A vulnerabilidade de pessoas, empresas e governos diante da vigilância de massa através da internet

A vulnerabilidade de pessoas, empresas e governos diante da vigilância de massa através da internet

  A vulnerabilidade de pessoas, empresas e governos diante da vigilância de massa através da internet

           WikiLeaks (2017) vaza documentos informando a prática da CIA de espionar celulares com sistema operacional Android, IOS, além de smart tvs, roteadores e computadores (que usem qualquer sistema operacional). Trata-se de espionagem cibernética em larga escala (vigilância de massa) e qualquer pessoa no globo está vulnerável.

          A CIA desenvolveu, segundo o WikiLeaks, uma estratégia de acesso aos equipamentos e dados de terceiros que se aproveita da vulnerabilidade denominada de “zero days”.

          Isto é, vulnerabilidades nos sistemas operacionais sequer conhecidas pelos fabricantes. O governo Obama havia feito um acordo com os fabricantes norte-americanos de equipamento tecnológicos para que as falhas descobertas pelo governo nos equipamentos e programas da indústria tecnológica norte-americana fossem comunicadas aos fabricantes.

         Porém, de acordo com o WikiLeaks, tais descobertas não foram comunicadas e estão sendo usadas pela CIA na vigilância de massa. Se essas vulnerabilidades fazem parte do arsenal cibernético da CIA, podem também ser utilizadas por agências de vigilância rivais ou por criminosos cibernéticos.

         Enquanto a CIA não reporta as vulnerabilidades ocultas aos fabricantes, elas não serão corrigidas e os equipamentos permanecerão hackeáveis.

          O WikiLeaks, em outros momentos, já apresentou documentos que indicam que o governo norte-americano, independente do presidente da república ser do partido democrata ou republicano, desenvolve, há bastante tempo, programas de vigilância em massa, como denunciado em 2013 pelo ex-analista da NSA (Agência de Segurança Nacional dos EUA) Edward Snowden. De acordo com Snowden, os EUA e o Reino Unido desenvolveram o programa de vigilância de massa denominado PRISM.

        Este programa permite a coleta de dados de usuários conectados à internet, tais como histórico de buscas, conteúdo e troca de e-mails, transferência de arquivos, fotos, vídeos, documentos, chamadas de voz e vídeo chats, informações de redes sociais e senhas de sites.

          Em 2016 surgiu a notícia de que o FBI poderia controlar remotamente smartphones, ativando câmeras e microfones (podendo escutar conversas e sons ambientes), monitorando conversas e acessar todo o conteúdo do celular. De acordo com o Wall Street Journal (2013), a tecnologia de vigilância permite hackear qualquer gadget.

          Atenta a essa realidade, de acordo com a imprensa (UOL, 2016), a China investiu e investe em tecnologia de ponta, com desenvolvimento de tecnologia local, treinamento de pessoal, criação de centros de segurança cibernética e de setores nas forças armadas especializados na guerra cibernética. Somente com investimentos pesados na segurança cibernética é que os países poderão fazer frente às novas ameaças.

          O mesmo não se pode dizer do Brasil. No Brasil, seus residentes ou pessoas em trânsito aqui também são passíveis da espionagem em massa. De acordo com o jornalista Gleen Greenwald (O Globo, 2013), que recebeu alguns documentos de Edward Snowden, a vigilância no Brasil é enorme, perdendo apenas para o número de vigilância nos EUA. Isso representava, em 2013, o assustador número de 2,3 bilhões de telefonemas e mensagens espionados. Hoje não se sabe sobre esse número com exatidão.

          A espionagem massiva, de forma oculta, solapa os direitos democráticos básicos e fundamentais (liberdades civis, liberdade de consciência, liberdade religiosa, de expressão, de associação, à privacidade etc.), assegurados nas constituições de grande parte dos países ocidentais. Sem qualquer controle, qualquer pessoa, empresa e governo pode estar sendo monitorado e tendo seus dados coletados de forma secreta por programas de governos ou de estados estrangeiros. Esses dados podem ser usados para fins diversos, tais como espionagem industrial ou para a elaboração de dossiers contra pessoas públicas.

          O governo brasileiro encontra-se despreparado para enfrentar essas questões de forma eficiente. Em 2015 o The Intercept divulgou documento demonstrando que a NSA espionava a então presidente da república e mais 29 telefones do governo. A resposta do governo brasileiro não foi além de retórica, afirmando que medidas diplomáticas seriam adotadas para retaliar essa espionagem.

         Porém, nada de concreto foi feito. E um dos motivos para essa incapacidade governamental de responder a essas ameaças é a ausência de investimento em pesquisa e desenvolvimento de novas tecnologias no nosso país. Estamos totalmente dependentes de tecnologias desenvolvidas em outros países, sendo meros consumidores de equipamentos de alta tecnologia. Desta forma, não há como ter garantia de que determinado equipamento adquirido pelo governo brasileiro possui ou não uma porta oculta que permita o acesso remoto às informações por pessoas não autorizadas.

           Além disso, ao lado de investimentos em pesquisa e desenvolvimento de novas tecnologias, são necessários investimentos em segurança cibernética, criação de centros especializados que funcionem de forma eficiente e eficaz para fazer frente a essas ameaças e invasões. A guerra e ameaças hoje não se limitam apenas ao mundo real/físico, elas também ocorrem no campo da internet, no mundo digital/virtual. 

         Não dá para ficar apenas olhando os fatos acontecerem. Necessária a preparação para essas ameaças, com investimento em pesquisa e em desenvolvimento de tecnologias locais, bem como a adoção de protocolos de segurança pelas diversas esferas governamentais, pelas empresas locais e pelos cidadãos. Caso contrário, não teremos a menor chance de nos protegermos.

Leia também:

A importância da proteção de dados para as empresas brasileiras

  Referências: 

O GLOBO. EUA espionaram milhões de e-mails e ligações de brasileiros. Disponível em: <<http://oglobo.globo.com/mundo/eua-espionaram-milhoes-de-mails-ligacoes-de-brasileiros-8940934>>. Acesso em: 08/03/2017.

 

UOL. China adapta seu exército para guerra cibernética e corrida espacial. Disponível em: <<https://noticias.uol.com.br/ultimas-noticias/efe/2016/01/02/china-adapta-seu-exercito-para-guerra-cibernetica-e-corrida-espacial.htm>>. Acesso em: 08/03/2017. WALL STREET JOURNAL. FBI Taps Hacker Tactics to Spy on Suspects. Disponível em: <<https://www.wsj.com/article_email/SB10001424127887323997004578641993388259674-lMyQjAxMTAzMDAwMTEwNDEyWj.html>>. Acesso em: 07/03/2017. 

WIKILEAKS. VAULT7. CIA malware targets Windows, OSx, Linux, routers. Disponível em: << https://wikileaks.org/ciav7p1/>>. Acesso em: 08/03/2017.
 
 
 

About Post Author

Luiz Guedes da Luz Neto

Possui graduação em Direito pelo Centro Universitário de João Pessoa (2001). Mestre em Direito Econômico pela UFPB (2016). Aprovado no concurso de professor substituto do DCJ Santa Rita da UFPB (2018). Aprovado no Doutorado na Universidade do Minho/Portugal, na área de especialização: Ciências Jurídicas Públicas. Advogado. Como advogado, tem experiência nas seguintes áreas : direito empresarial, registro de marcas, direito administrativo, direito constitucional, direito econômico, direito civil e direito do trabalho. Com experiência e atuação junto aos tribunais superiores. Professor substituto das disciplinas Direito Administrativo I e II e Direito Agrário até outubro de 2018. Recebeu prêmio de Iniciação à Docência 2018 pela orientação no trabalho de seus monitores, promovido pela Pró-Reitoria de Graduação/UFPB. Doutorando em direito na UFPB.

Leave Comments

Damos valor à sua privacidade

Nós e os nossos parceiros armazenamos ou acedemos a informações dos dispositivos, tais como cookies, e processamos dados pessoais, tais como identificadores exclusivos e informações padrão enviadas pelos dispositivos, para as finalidades descritas abaixo. Poderá clicar para consentir o processamento por nossa parte e pela parte dos nossos parceiros para tais finalidades. Em alternativa, poderá clicar para recusar o consentimento, ou aceder a informações mais pormenorizadas e alterar as suas preferências antes de dar consentimento. As suas preferências serão aplicadas apenas a este website.

Cookies estritamente necessários

Estes cookies são necessários para que o website funcione e não podem ser desligados nos nossos sistemas. Normalmente, eles só são configurados em resposta a ações levadas a cabo por si e que correspondem a uma solicitação de serviços, tais como definir as suas preferências de privacidade, iniciar sessão ou preencher formulários. Pode configurar o seu navegador para bloquear ou alertá-lo(a) sobre esses cookies, mas algumas partes do website não funcionarão. Estes cookies não armazenam qualquer informação pessoal identificável.

Cookies de desempenho

Estes cookies permitem-nos contar visitas e fontes de tráfego, para que possamos medir e melhorar o desempenho do nosso website. Eles ajudam-nos a saber quais são as páginas mais e menos populares e a ver como os visitantes se movimentam pelo website. Todas as informações recolhidas por estes cookies são agregadas e, por conseguinte, anónimas. Se não permitir estes cookies, não saberemos quando visitou o nosso site.

Cookies de funcionalidade

Estes cookies permitem que o site forneça uma funcionalidade e personalização melhoradas. Podem ser estabelecidos por nós ou por fornecedores externos cujos serviços adicionámos às nossas páginas. Se não permitir estes cookies algumas destas funcionalidades, ou mesmo todas, podem não atuar corretamente.

Cookies de publicidade

Estes cookies podem ser estabelecidos através do nosso site pelos nossos parceiros de publicidade. Podem ser usados por essas empresas para construir um perfil sobre os seus interesses e mostrar-lhe anúncios relevantes em outros websites. Eles não armazenam diretamente informações pessoais, mas são baseados na identificação exclusiva do seu navegador e dispositivo de internet. Se não permitir estes cookies, terá menos publicidade direcionada.

Visite as nossas páginas de Políticas de privacidade e Termos e condições.

Importante: Este site faz uso de cookies para melhorar a sua experiência de navegação e recomendar conteúdo de seu interesse. Ao utilizar nossos sites, você concorda com tal monitoramento.
Criado por WP RGPD Pro