Série Cibersegurança III – Ciberinsegurança: ataques por todos os lados – Por...

Série Cibersegurança III – Ciberinsegurança: ataques por todos os lados – Por S. Tavares-Pereira

Por S. Tavares-Pereira – 10/03/2017

Séries

Neste 2017, as publicações estão classificadas em séries. Veja, no pé deste post, as publicações anteriores. Hoje se dá sequência à série Cibersegurança.


Série Cibersegurança III

Ciberinsegurança: ataques por todos os lados.

No primeiro post desta série demonstramos que a cidadania exige, agora, uma faceta virtual. A cidadania digital é uma realidade, embora metade da humanidade ainda aspire por ela. Na sequência, falamos dos riscos envolvidos nessa cidadanização tecnológica, decorrentes dos encantos do mundo virtual. Voluntariamente, mas sem querer, o novo cidadão se expõe ao mundo. Do que ele diz, deduz-se uma imensidão de coisas que ele não diz.

Hoje queremos falar do que não queremos dizer – e na verdade queremos conscientemente e ativamente preservar – mas que nos é surripiado pelas vias tecnológicas.

Como se noticiou nesta semana, um vazamento espetacular (será que foi intencional ou não?) deixou muita gente atônita[1]. Se o televisor da sagrada e íntima sala de estar pode informar à CIA se você come pipoca, com ou sem pimenta, ao assistir ao filme preferido com a família, na quarta-feira à noite, então ninguém está seguro. Ou está?

A segurança nem sempre envolve a proteção contra bombas. No caso do Brasil, a intimidade, a privacidade, o sigilo das comunicações e outros direitos e garantias individuais compõem um rol de valores e bens pessoais que gozam da mais alta proteção jurídico-constitucional. Ao menos no texto constitucional. Os vazamentos divulgados nesta semana lançaram no mundo um alerta máximo: computadores, tablets, telefones, tocadores de música e televisores,  espalhados pelos escritórios, lares, ônibus, instalações públicas e praças – ou seja, por todos os lugares – compõem uma imensa rede de informação patrulhada por algoritmos poderosíssimos, capazes de aprender e se aperfeiçoar, para extrair dos big data (os grandes dados obtidos por meio dessa rede), informações que possam ter valor para qualquer coisa: da defesa à conquista do poder governamental.

Mas atente-se! Vive-se num mundo de encenação. A CIA finge que não sabe de nada, para despistar. E os terroristas fazem de conta que não conseguem entrar nos computadores da CIA para não terem seus planos de invasão e escuta descobertos. Terrorismo e contraterrorismo de uma guerra cibernética já espalhada pelo mundo, diferente das guerras tradicionais porque transforma os domicílios em campos de batalha. A internet “é fonte de um bem enorme e tem um potencial devastador para o mal […]“.[2] Ciberataque, ciberterrorismo, espionagem econômica são instrumentos em evolução e têm merecido investimentos maciços, vindos de todos os lados.

Esse jogo de dissimulação é antigo e típico. Lembre-se do que Turing[3] fez, na segunda-guerra mundial, sacrificando determinados comboios e entregando-os aos alemães, para evitar que o inimigo desconfiasse de que ele havia decifrado a enigma, a famosa maquininha de criptografia do exército de Hitler. Ou do abandono do campo de batalha pelos gregos, frente a Troia, deixando um cavalo estranho como troféu. O cavalo de Troia foi apenas a ponta de um iceberg de criatividade e simulação que saiu da guerra real para o seio da vida dos troianos e os destruiu.

O jogo da informação e da contrainformação está saindo das telinhas para o sofá e envolve, agora, o cidadão comum, numa discussão sem fim para obter o assentimento e a permissão a práticas de violação de direitos e garantias individuais presentes na maioria das declarações de direitos do mundo. Em meios eruditos, expertos discutem as mesmas coisas, defendendo às vezes posições muito questionáveis.

Privacidade, intimidade, imagem, sigilo das comunicações, sacralidade dos domicílios, tudo deve ceder diante da alegada e ingente necessidade da defesa e sob falsas promessas tecnológicas de resguardo e proteção?   Um “não se consegue algo”, na verdade, tem de ser interpretado como um “consegue-se, mas não se quer apenas isso!”.

Há alguns meses, o governo norte-americano fez uma tremenda pressão junto à Apple para que abrisse o código de um aparelho celular. Claro, com enfática negativa. Tudo gerou a sensação geral de segurança para quem tem o famoso e desejado celular.  Dias depois, tudo serenou quando o governo afirmou ter dado um jeito de resolver o problema.

Mais ou menos na mesma época, o mais famoso programa de mensagens anunciou que todos os usuários, daí em diante, poderiam ficar tranquilos, pois as mensagens passariam a transitar na rede criptografadas. O cenário construído a partir dessas disputas e informações, na cabeça das pessoas, é de proteção, por um lado, e por outro, ajuda a alimentar a sensação de que um mundo criptografado contribui para a disseminação do terrorismo e dificulta a defesa. Se ficamos mais “protegidos e incógnitos” criptografando as coisas, então a criptografia, de fato e paradoxalmente, expõe-nos porque ela não é seletiva. Ela torna o mundo mais inseguro porque, por trás dela, escondem-se os terroristas e malfeitores de todos os quilates.

Melhor, portanto, segundo essa lógica, entregar intimidade, privacidade, sigilo de correspondência e demais valores ligados à vida privada, numa bandeja, para preservar o bem maior, a vida.

Essa lógica de ponderação é a que serve aos que disputam o poder e, de fato, encobre o real: a criptografia, que tem seu papel crucial no mundo expandido do virtual, serve de pretexto e legitimação para ações governamentais contra os direitos e garantias fundamentais já mencionados. Os recentes vazamentos sobre os ferramentais de burla e superação dos processos criptográficos demonstram isso. A criptografia não é quebrada. Mas é driblada.

Segundo alguns, há muito tempo os órgãos de controle/defesa governamentais conseguem acompanhar a movimentação terrorista num mundo criptografado[4]. Muitos imaginavam tratar-se de um conhecimento apenas das pontas das conexões – quem fala com quem – sem acesso aos conteúdos. Ledo engano. Embora esses órgãos sempre fizessem tudo para convencer a comunidade mundial de que a criptografia ajudava os terroristas, eles sempre tiveram seus ferramentais para obter os conteúdos. Que tal, como vazou nessa semana, “estar no aparelho do usuário” e captar a mensagem antes da encriptação? Lá na rede ela estará protegida, é verdade. Mas antes de pegar o ônibus do trajeto (a internet) ou após chegar e ser descriptografada para leitura, a mensagem está ao alcance de um algoritmo espião, confortavelmente instalado no aparelho.

Com a internet das coisas (tudo conectado com tudo, da porta da casa à geladeira, do computador ao self-driving car), a rede de vigilância e intromissão na vida dos outros apenas se expandirá. Ninguém mais será apenas ele mesmo. Parodiando Ortega Y Gasset[5], “eu serei eu e os meus apetrechos tecnológicos”. Ou eu serei eu e minhas conexões. O ser físico e real imergirá de cabeça no virtual, transformando-se num incontrolável conjunto de conexões com o sistema mundo. Por essas portas de dupla via, o ser se desnudará por inteiro e receberá do entorno influxos que não estará capacitado a tratar? Parece que sim.

Num campo de guerra, pelo poder e comercial, o usuário está cada vez mais fragilizado, sem ter a quem recorrer. A ciberinsegurança é real. E esse quadro se torna mais sombrio quando se pensa que, além dos governos e outros poderosos de plantão, a rede está ao alcance de milhões de hackers.  Eles não precisam ter seus bancos de máquinas/processadores pois faz parte de sua expertise colocar máquinas de terceiros (máquinas zumbis), ligadas na rede, a trabalhar para eles, em imensas subredes controladas para atuar com certo fim (um exército).  Os ataques para gerar colapso em determinados sistemas (a famosa “interrupção por negação de serviço” – DDoS) são baseados nesse controle de exércitos de ataque. Os vazamentos deixaram transparecer, inclusive, que os mecanismos de vigilância e espionagem denunciados chegaram às mãos de diferentes grupos de bisbilhoteiros como forma de despistar a origem da vigilância.

Portanto, o cidadão digital desnuda-se voluntariamente e é involuntariamente desnudado. Como se estruturarão os cidadãos de bem para enfrentar essa realidade? Essa é a grande questão. O Direito, enquanto tecnologia de viabilização da ordem social, terá de encontrar um caminho. Para isso, terá de paradoxalmente abrir-se de forma inteligente à tecnologia.


Notas e Referências:

[1] Para ver a notícia: http://gizmodo.uol.com.br/wikileaks-cia-espionagem-smart-tvs/.

[2] SCHMIDT, Eric; COHEN, Jared.  A nova era digital.   Como será o futuro das pessoas, das nações e dos negócios. Rio de Janeiro:Intrínseca, 2013. p. 11.

[3] Alan Turing, o matemático inglês considerado o pai dos computadores, criador da máquina totalmente mecânica que permitiu decifrar os códigos secretos de comunicação dos alemães da segunda guerra mundial.

[4] FREITAS, Nathan. 6 ways law enforcement can track terrorist in an encrypted world. Disponível em: https://www.technologyreview.com/s/543896/6-ways-law-enforcement-can-track-terrorists-in-an-encrypted-world/ Acesso em: 8 mar. 2017.

[5] “Eu sou eu e as minhas circunstâncias”. Frase de José Ortega y Gasset, refletindo num tempo saudoso em que se podia pensar apenas na pessoa como um elemento do mundo, o que Heidegger classificaria como um “ser-aí” ( Dasein).


Publicações anteriores

Série Tecnologia e trabalho
1) Relação de trabalho e Uber: desafio (20/01/2017)
2) Uber: juiz mineiro não vê vínculo de emprego na relação (17/02/2017)
3) Uber – do ponto de táxi até o aplicativo: análise sob viés tecnológico (24/02/2017)

Série eProcesso: prática com teoria
1) Um aplicativo pode ser você. Ou melhor que você.  (27/01/2017)
2) A eNorma como instrumento de desvirtuamento do jurídico (03/03/2017)

Série Cibersegurança
1) Todos estão tendo de mergulhar na insegurança da era digital (03/02/2017)
2) Como a internet pode saber mais de nós que nós mesmos? Trump explica. (10/02/2017)


S. Tavares-PereiraS. Tavares-Pereira é mestre em Ciência Jurídica (Univali/SC) e aluno dos cursos de doutoramento da UBA. É especialista em Direito Processual Civil Contemporâneo pela PUC/RS, juiz do trabalho aposentado do TRT12 e, antes da magistratura, foi analista de sistemas/programador. Advogado. Foi professor de direito constitucional, do trabalho e processual do trabalho, em nível de graduação e pós-graduação, e de lógica de programação, linguagem de programação e banco de dados em nível de graduação. Teoriza o processo eletrônico à luz da Teoria dos Sistemas Sociais (Niklas Luhmann). 


Imagem Ilustrativa do Post: The keyboard (#18/365) // Foto de: Mr Seb // Sem alterações

Disponível em: https://www.flickr.com/photos/mrseb/5367646778

Licença de uso: http://creativecommons.org/licenses/by/4.0/legalcode


O texto é de responsabilidade exclusiva do autor, não representando, necessariamente, a opinião ou posicionamento do Empório do Direito.