A vulnerabilidade de pessoas, empresas e governos diante da vigilância de massa através da internet

A vulnerabilidade de pessoas, empresas e governos diante da vigilância de massa através da internet

  A vulnerabilidade de pessoas, empresas e governos diante da vigilância de massa através da internet

           WikiLeaks (2017) vaza documentos informando a prática da CIA de espionar celulares com sistema operacional Android, IOS, além de smart tvs, roteadores e computadores (que usem qualquer sistema operacional). Trata-se de espionagem cibernética em larga escala (vigilância de massa) e qualquer pessoa no globo está vulnerável.

          A CIA desenvolveu, segundo o WikiLeaks, uma estratégia de acesso aos equipamentos e dados de terceiros que se aproveita da vulnerabilidade denominada de “zero days”.

          Isto é, vulnerabilidades nos sistemas operacionais sequer conhecidas pelos fabricantes. O governo Obama havia feito um acordo com os fabricantes norte-americanos de equipamento tecnológicos para que as falhas descobertas pelo governo nos equipamentos e programas da indústria tecnológica norte-americana fossem comunicadas aos fabricantes.

         Porém, de acordo com o WikiLeaks, tais descobertas não foram comunicadas e estão sendo usadas pela CIA na vigilância de massa. Se essas vulnerabilidades fazem parte do arsenal cibernético da CIA, podem também ser utilizadas por agências de vigilância rivais ou por criminosos cibernéticos.

         Enquanto a CIA não reporta as vulnerabilidades ocultas aos fabricantes, elas não serão corrigidas e os equipamentos permanecerão hackeáveis.

          O WikiLeaks, em outros momentos, já apresentou documentos que indicam que o governo norte-americano, independente do presidente da república ser do partido democrata ou republicano, desenvolve, há bastante tempo, programas de vigilância em massa, como denunciado em 2013 pelo ex-analista da NSA (Agência de Segurança Nacional dos EUA) Edward Snowden. De acordo com Snowden, os EUA e o Reino Unido desenvolveram o programa de vigilância de massa denominado PRISM.

        Este programa permite a coleta de dados de usuários conectados à internet, tais como histórico de buscas, conteúdo e troca de e-mails, transferência de arquivos, fotos, vídeos, documentos, chamadas de voz e vídeo chats, informações de redes sociais e senhas de sites.

          Em 2016 surgiu a notícia de que o FBI poderia controlar remotamente smartphones, ativando câmeras e microfones (podendo escutar conversas e sons ambientes), monitorando conversas e acessar todo o conteúdo do celular. De acordo com o Wall Street Journal (2013), a tecnologia de vigilância permite hackear qualquer gadget.

          Atenta a essa realidade, de acordo com a imprensa (UOL, 2016), a China investiu e investe em tecnologia de ponta, com desenvolvimento de tecnologia local, treinamento de pessoal, criação de centros de segurança cibernética e de setores nas forças armadas especializados na guerra cibernética. Somente com investimentos pesados na segurança cibernética é que os países poderão fazer frente às novas ameaças.

          O mesmo não se pode dizer do Brasil. No Brasil, seus residentes ou pessoas em trânsito aqui também são passíveis da espionagem em massa. De acordo com o jornalista Gleen Greenwald (O Globo, 2013), que recebeu alguns documentos de Edward Snowden, a vigilância no Brasil é enorme, perdendo apenas para o número de vigilância nos EUA. Isso representava, em 2013, o assustador número de 2,3 bilhões de telefonemas e mensagens espionados. Hoje não se sabe sobre esse número com exatidão.

          A espionagem massiva, de forma oculta, solapa os direitos democráticos básicos e fundamentais (liberdades civis, liberdade de consciência, liberdade religiosa, de expressão, de associação, à privacidade etc.), assegurados nas constituições de grande parte dos países ocidentais. Sem qualquer controle, qualquer pessoa, empresa e governo pode estar sendo monitorado e tendo seus dados coletados de forma secreta por programas de governos ou de estados estrangeiros. Esses dados podem ser usados para fins diversos, tais como espionagem industrial ou para a elaboração de dossiers contra pessoas públicas.

          O governo brasileiro encontra-se despreparado para enfrentar essas questões de forma eficiente. Em 2015 o The Intercept divulgou documento demonstrando que a NSA espionava a então presidente da república e mais 29 telefones do governo. A resposta do governo brasileiro não foi além de retórica, afirmando que medidas diplomáticas seriam adotadas para retaliar essa espionagem.

         Porém, nada de concreto foi feito. E um dos motivos para essa incapacidade governamental de responder a essas ameaças é a ausência de investimento em pesquisa e desenvolvimento de novas tecnologias no nosso país. Estamos totalmente dependentes de tecnologias desenvolvidas em outros países, sendo meros consumidores de equipamentos de alta tecnologia. Desta forma, não há como ter garantia de que determinado equipamento adquirido pelo governo brasileiro possui ou não uma porta oculta que permita o acesso remoto às informações por pessoas não autorizadas.

           Além disso, ao lado de investimentos em pesquisa e desenvolvimento de novas tecnologias, são necessários investimentos em segurança cibernética, criação de centros especializados que funcionem de forma eficiente e eficaz para fazer frente a essas ameaças e invasões. A guerra e ameaças hoje não se limitam apenas ao mundo real/físico, elas também ocorrem no campo da internet, no mundo digital/virtual. 

         Não dá para ficar apenas olhando os fatos acontecerem. Necessária a preparação para essas ameaças, com investimento em pesquisa e em desenvolvimento de tecnologias locais, bem como a adoção de protocolos de segurança pelas diversas esferas governamentais, pelas empresas locais e pelos cidadãos. Caso contrário, não teremos a menor chance de nos protegermos.

Leia também:

A importância da proteção de dados para as empresas brasileiras

  Referências: 

O GLOBO. EUA espionaram milhões de e-mails e ligações de brasileiros. Disponível em: <<http://oglobo.globo.com/mundo/eua-espionaram-milhoes-de-mails-ligacoes-de-brasileiros-8940934>>. Acesso em: 08/03/2017.

 

UOL. China adapta seu exército para guerra cibernética e corrida espacial. Disponível em: <<https://noticias.uol.com.br/ultimas-noticias/efe/2016/01/02/china-adapta-seu-exercito-para-guerra-cibernetica-e-corrida-espacial.htm>>. Acesso em: 08/03/2017. WALL STREET JOURNAL. FBI Taps Hacker Tactics to Spy on Suspects. Disponível em: <<https://www.wsj.com/article_email/SB10001424127887323997004578641993388259674-lMyQjAxMTAzMDAwMTEwNDEyWj.html>>. Acesso em: 07/03/2017. 

WIKILEAKS. VAULT7. CIA malware targets Windows, OSx, Linux, routers. Disponível em: << https://wikileaks.org/ciav7p1/>>. Acesso em: 08/03/2017.
 
 
 

About Post Author

Luiz Guedes da Luz Neto

Possui graduação em Direito pelo Centro Universitário de João Pessoa (2001). Mestre em Direito Econômico pela UFPB (2016). Aprovado no concurso de professor substituto do DCJ Santa Rita da UFPB (2018). Aprovado no Doutorado na Universidade do Minho/Portugal, na área de especialização: Ciências Jurídicas Públicas. Advogado. Como advogado, tem experiência nas seguintes áreas : direito empresarial, registro de marcas, direito administrativo, direito constitucional, direito econômico, direito civil e direito do trabalho. Com experiência e atuação junto aos tribunais superiores. Professor substituto das disciplinas Direito Administrativo I e II e Direito Agrário até outubro de 2018. Recebeu prêmio de Iniciação à Docência 2018 pela orientação no trabalho de seus monitores, promovido pela Pró-Reitoria de Graduação/UFPB. Doutorando em direito na UFPB.

Leave Comments

Importante: Este site faz uso de cookies para melhorar a sua experiência de navegação e recomendar conteúdo de seu interesse. Ao utilizar nossos sites, você concorda com tal monitoramento. Criado por WP RGPD Pro