revista-arede-edicao-99-capa-03

capa – A privacidade segundo o Marco Civil

capa 

A privacidade segundo o Marco Civil

Artigo 15 coloca em risco princípio fundamental da lei

Texto Rafael Bravo Bucco Foto Robson Regatto

 

ARede nº 99 –  julho/agosto de 2014

revista-arede-edicao-99-capa-03O Marco Civil recebeu, no Congresso, dispositivos nocivos à privacidade. Em especial, no que se refere à guarda de logs. A lei (12.965/14) trata de três tipos de logs: os registros de conexão, os de acesso a aplicações de internet na cone­xão, e os de acesso a aplicações de internet na provisão de aplicações.

O registro de conexão é o conjunto de informações de data, hora de início e de término de uma conexão à internet, duração da sessão e endereço IP utilizado para troca de dados. As forças de segurança, em geral, consideram esses registros de conexão uma pista para esclarecer crimes, pois podem identificar que ponto da rede usa determinado IP em um determinado horário. Os que defendem esse argumento esquecem, porém, que criminosos usam ferramentas para mascarar essas informações, o que dificulta, e até impede, sua identificação.

Aplicações de internet, para o Marco Civil, são funcionalidades que podem ser acessadas por um terminal (computador, smartphone, tablet etc.). Qualquer site, rede social, ferramenta de busca entra nessa classificação. Os registros de acesso a aplicações, tanto no acesso, quanto para uso de outras aplicações, trazem data e hora de uso a partir de um IP. Normalmente, já são armazenados pelas empresas que criaram o site. Com esses dados dá para traçar um per­fil do público e ofertar publicidade direcionada, por exemplo.

Um ponto positivo é o artigo 14, que proíbe o provedor de conexão de guardar as informações sobre a navegação dos usuários. De acordo com Sérgio Amadeu da Silveira, professor da Universidade Federal do ABC e um dos fundadores do coletivo Actantes, organização que defende a privacidade, a segurança e a liberdade na rede, o objetivo é impedir a quebra de privacidade, uma vez que só podemos navegar na rede a partir de uma conexão fornecida por uma operadora de telecomunicações. Ou seja, tudo o que fazemos online passa pelos cabos e fibras dessas empresas. “Para evitar que as operadoras tenham todas as informações sobre nossa vida digital, o Marco Civil proíbe que o provedor de conexão armazene nossos dados de navegação”, explica.

“Em compensação, o artigo 15 incentiva o desenvolvimento de um mercado da vigilância ou da interceptação de dados pessoais”, adverte. Empresas como Google, Yahoo e Facebook, entre outras, guardam os dados de navegação dos usuários para definir perfis de comportamento, de consumo e até ideológicos, mas a lei faz vista grossa. Amadeu alerta: “O Marco Civil, ao obrigar, em vez de restringir, a guarda de logs de aplicação, amplia e legaliza esse mercado de observação e análise de nossas vidas, que é estabelecido pela redução crescente da privacidade e da intimidade dos cidadãos”.

A sociedade deve ficar atenta à regulamentação da lei, que vai determinar como o Marco Civil vai funcionar, na prática. Essa regulamentação será feita pela Presidência da República, que vai ouvir a Agência Nacional de Telecomunicações (Anatel) e o Comitê Gestor da Internet (CGI.br). “O ideal é que o projeto de regulamentação seja submetido à consulta pública online antes de virar decreto presidencial”, ressalta Amadeu. Dilma Rousseff já determinou esse compromisso. Avisou, em entrevista online, concedida aos usuários do Facebook, que o texto da regulamentação passará por consulta pública antes de entrar em vigor.

Outro problema do artigo 15 é que, após os seis meses em que os dados devem ser guardados sob sigilo, as fornecedoras de aplicação poderão repassá-los a empresas especializadas em processar informações e realizar cruzamentos que comprometem a privacidade. “Apesar de o texto enfatizar que a segurança dos dados armazenados é fundamental, só seria efetiva para o cidadão se os dados não pudessem ser reunidos e armazenados”, conclui Amadeu. Para ele, este item acaba estabelecendo o pressuposto de que somos todos potenciais criminosos. “O Marco Civil, se quiser cumprir sua finalidade de defender a privacidade, deverá, em breve, ser revisto e ter os artigos de guarda de logs reformulados”, defende.

 

 

Criptografe-se!

Existem dezenas de aplicações de segurança capazes de anonimizar ou tornar suas comunicações indecifráveis.

Conheça algumas, livres e de código aberto.

FALE SEM PREOCUPAÇÃO

OTR | otr.cypherpunks.ca
 Protocolo criado para a troca de mensagens instantâneas de modo seguro. O recurso criptografa cada mensagem, exige autenticação de ambas as partes para iniciar a conversa, e lima destas mensagens os metadados, impedindo a identificação do IP de quem se comunica. Além disso, usa um sistema de chaves dinâmicas, que são alteradas a cada sessão de conversa, prevenindo que papos anteriores sejam descriptografados. A forma mais fácil de usar é associando ao Pidgin, comunicador instantâneo livre desenvolvido pelos mantenedores do OTR. Depois de iniciar o Pidgin na máquina, baixe o OTR. Abra o comunicador, vá em plugins e habilite o OTR. Outros mensageiros, como o IM+ (para Android), Blink Cocoa (para OS X), Miranda e Trillian também aceitam o plugin. Atenção: o contato também precisa usar OTR para que a conversa seja criptografada. A saída mais simples para quem não entende nada de criptografia é baixar o Jitsi. Compatível com Gtalk, Yahoo!Messenger, ICQ e até com o chat do Facebook, este programa criptografa não apenas conversas por escrito, como por voz e vídeo. Pode, inclusive, adotar protocolo OTR. Não bastasse, o usuário consegue até enviar e receber arquivos simplesmente arrastando e soltando sobre a janela do programa. Compatível com Linux, Windows e Mac.

OpenPGP | www.cripto.info
É um padrão aberto de criptografia. Como assim? Criptografia aberta? É segura? Pode isso, Arnaldo? Pode! O padrão é aberto, mas não o conteúdo de quem o usa. O OpenPGP é a resposta em softwares livre ao PGP, que já foi livre, mas hoje é proprietário. O padrão, por si só, não faz nada. Quem faz são os software que o adotam. O mais conhecido é o GnuPG, ou GPG, que se encarrega do trabalho pesado de criptografar os dados e deve ser instalado antes de outros softwares. Aplicações usam o GPG com propósitos específicos. O Enigmail, por exemplo, é uma extensão do cliente de e-mails Thunderbird, que criptografa as mensagens trocadas. O destinatário ou remetente também deve usar o padrão OpenPGP de criptografia e ter sua chave pública. Quem quiser tornar arquivos comuns do computador ilegíveis para bicões pode usar o GPGee no Windows. A ferramenta permite criptografar com um clique do botão direito do mouse sobre o arquivo. Para assinar e descriptografar, é a mesma coisa.

UMA REDE SEGURA

VPN
A sigla significa Virtual Private Network. É um serviço online, que permite navegar pela internet a partir de uma rede segura. Os sites conseguem identificar o computador do usuário, mas não os dados, pois são criptografados. O usuário deve ir ao painel de controle do sistema operacional e informar os dados de conexão da VPN. O computador vai se comportar como se acessasse outra máquina, remotamente. A maior parte dos serviços é paga, mas existem os gratuitos. Configurar uma VPN, porém, pode ser trabalhoso. Gus sugere aliar o TOR e a VPN para uma navegação segura e ao mesmo tempo anônima. Ressalta que é preciso ler os contratos das VPNs para saber se entregam dados pessoais às autoridades ou terceiros. No caso de VPNs gratuitas, “antes de usar, tem que descobrir se não tem nenhum caso de entrega de dados de usuários”, diz.

NAVEGUE SEM NINGUÉM SABER

TOR | www.torproject.org
Com um nome que é o acrônimo para The Onion Router, este pacote permite ao usuário navegar sem que se descubra sua origem. O software (livre e de código aberto) dá acesso a uma rede que interliga diversos computadores entre si. O tráfego flui de máquina em máquina, no mínimo três, até encontrar uma saída para a internet. Fica quase impossível identificar qual IP, em que lugar do mundo, acessou um site, realizou postagens em um blog, participou de salas de bate-papo ou deixou mensagens anônimas em um fórum. O recurso não impede, porém, que os dados sejam espionados. Mantido por diversas organizações, recebe inclusive apoio do governo dos EUA, mas não significa que facilite a bisbilhotagem pelos estadunidenses. Ano passado, em um dos documentos vazados por Snowden, havia comentários apontando o sistema como um programa ainda a ser quebrado. Se a Agência de Segurança Nacional gostaria de dominar o TOR, por que o governo do Tio Sam ajuda a desenvolvê-lo? “Os EUA usam esses sistemas criptográficos para estimular dissidentes em países não alinhados. Um dos usos que eles querem fazer para essas ferramentas é conseguir que dissidentes na China consigam desestabili­zar o regime político em que vivem, mas se mantendo seguros para fazer a atividade deles. Como fazer isso? Através do anonimato e criptografia”, explica Gustavo Gus, cientista social, ativista da criptografia.

TUDO EM UM

Tails | tails.boum.org
Um sistema operacional aberto, baseado no Debian GNU/Linux, que já vem “de fábrica” com recursos ativados de criptografia e navegação anônima. Tails é o acrônimo para The Amnesic Incognito Live System. Traduzindo: sistema incógnito e amnésico. A grande sacada do Tails é a leveza. Foi pensado para ser instalado em DVD, pen drive ou cartão de memória. Qualquer pessoa pode carregar no bolso um sistema operacional completo, espetar em um computa­dor desconhecido, como o de uma lan house ou cibercafé, trabalhar online sem deixar rastros, retirar o pen drive e voltar pra casa sem medo de ter deixado a página do e-mail ou da rede social aberta. A distribuição já vem com TOR habilitado por padrão no Firefox. Vem também com a extensão HTTPS Everywhere, que força o uso de criptografia entre sites acessados. O sistema traz a opção de criptografia automática dos documentos salvos na memória do pen drive automática. Já vem com programas como o Pidgin, Claws Mail (e-mail seguro), e geradores de senhas fortes.

SMS E CONVERSAS PRIVADAS DE VERDADE

TextSecure e Redphone | whispersystems.org
Dois aplicativos para Android, de código aberto (licença GPL 3.0), criados pela empresa WhisperSystems, criptografam mensagens de texto e conversas telefônicas comuns. Ambos gratuitos, na Play, loja de aplicativos para celular do Google. O primeiro, chamado TextSecure, usava o OTR, mas na versão 2, que acaba de ser lançada, adotou um sistema próprio, muito parecido. Como sempre, o destinatário precisa ter a chave pública para receber as mensagens de forma legível. Para iPhone, a alternativa, também livre, é o Chat Secure.Para as conversas, o aplicativo se chama Redphone. O usuário liga para outra pessoa com o aplicativo instalado. A ligação se dá por VoIP (exige uma conexão de internet boa). A voz é criptografada usando o padrão SRTP, desenvolvido pela organização The Internet Society para comunicações em tempo real, a fim de prevenir grampos.