Com o 5G, como fica a espionagem? - Uma conversa sem paranoias
Começo este texto já dizendo que não sei a
resposta para a pergunta Com o 5G, como fica a espionagem? Não tenho a menor ideia. Pensei nessa pergunta porque estou lendo o
livro Os Arquivos Snowden
– A História Secreta do Homem Mais Procurado do Mundo do jornalista britânico
Luke Harding. Livro lançado em 2014, um ano depois do vazamento de informações
por parte do agente de espionagem norte-americano Edward Snowden.
O que foi o caso Snowden?
Para quem não lembra mais, Snowden é um
ex-consultor de inteligência em computação que vazou informações altamente
confidenciais para o jornal britânico The
Guardian. Essas informações eram da Agência de Segurança Nacional (NSA) e
da Sede de Comunicações Governamentais (GCHQ), serviços secretos
norte-americanos e britânicos. Snowden conseguiu as informações quando era
funcionário e subcontratado da Agência Central de Inteligência, a famosa CIA.
Essa divulgação de informações revelou
vários programas de vigilância global. Muitos desses programas eram (ou são)
administrados pela NSA e pela Aliança de Inteligência dos Cinco Olhos com a
cooperação de empresas de telecomunicações e governos europeus. Aliança de
Inteligência dos Cinco Olhos diz respeito à aliança de cinco países de língua
inglesa: EUA, Canadá, Reino Unido, Nova Zelândia e Austrália.
Na época, essa revelação (parece que até a
Dilma, presidente na época, e a Angela Merkel, chanceler da Alemanha, foram
grampeadas, não foram?) gerou uma discussão cultural sobre segurança nacional e
privacidade individual. Depois disso, tivemos outros focos de debates e
discussão, mas, na minha opinião, nenhum tão intenso como o do caso Snowden.
Fonte: Unsplash - Crédito: Chris Yang - @chrisyangchrisfilm |
O que estou achando do livro?
No ano passado, eu ganhei uma bolsa e estou fazendo o MBA em Digital Business (Negócios Digitais). Já fiz as aulas de cyber-segurança do curso. Lendo este livro, me deu vontade de voltar nas aulas de cyber-segurança e assistir tudo de novo. Além disso, teve a pandemia. E, de repente, muitas pessoas passaram a trabalhar de casa (home office) ou híbrida (parte do tempo em casa, parte do tempo na empresa). Mais gente nas redes sociais. Tem até muito mais pessoas paquerando de forma online (haja nudes!). Imagina quantos dados estão na rede agora, comparado com os cenários de antes de pandemia.
Em resumo, essa leitura está causando uma
explosão de ideias de assuntos para comentar, tamanha a relevância do tema,
segurança cibernética e o poder de controle do estado sobre pessoas comuns. É tanto
assunto que eu não sei no que focar. Vou tentar começar definindo o problema
com as minhas palavras.
Fonte: Unsplash - Crédito: Bermix Studio @bermixstudio |
Tipos de crimes virtuais e as leis
aplicáveis
Existem dois tipos de crimes que podem
acontecer envolvendo segurança de dados pessoais. O crime de indivíduos dentro do âmbito pessoal e o crime de indivíduos dentro do âmbito profissional/empresarial. Por exemplo, o famoso nudes. Na minha juventude, isso não era
crime, mas hoje já é. Imagine que uma pessoa mande um nudes para outra. Um nudes
nada mais é do que um dado. Depois a pessoa que recebeu o nudes divulge para as outras. Isso é crime, mas envolvem
normalmente duas pessoas físicas, com uma esfera de poder limitada. As leis
aplicáveis geralmente são as do código criminal de cada país, com algumas
complicações se envolver mais de um pais na distribuição das imagens na
internet. Vou deixar um link para um vídeo sobre as legislações aplicáveis para
esse tipo de crime no Brasil aqui.
Também existem os casos em que a pessoa
fazia um cadastro para, por exemplo, fazer uma compra de produto. Mas o
cadastro pedia informações desnecessárias para essa compra como, por exemplo,
sexo biológico, estado civil, etc. Essas informações aparentemente “desnecessárias”
depois poderiam ser usadas pela própria empresa ou vendidas para outras, para
traçar perfis de usuários, direcionar vendas ou sabe-se lá o que mais. Lembro
que eu trabalhei no gerenciamento de sistema de uma empresa norte-americana lá
por 2014 (sim, até eu já trabalhei com TI! Sem nenhum preparo ou formação para
isso, mas até que foi divertido) e um colega norte-americano falou que tinha
perguntas demais naquele questionário e aquilo poderia ser perigoso. Eu achei
aquele comentário tão estranho na época. Hoje existe a Lei Geral de Proteção de
Dados (LGPD) no Brasil que também, entre outras coisas, impede que as empresas
peçam (e usem) dados aos usuários que não sejam estritamente necessários para
aquela operação. Vou deixar um link para um vídeo sobre a LGPD aqui.
Fonte: Unsplash - Crédito: Sigmund @sigmund |
Por que a espionagem é diferente dos
outros crimes virtuais?
Ambos os exemplos mencionados são crimes entre partes com uma esfera relativamente limitada de poder. Mas o que fazer quando o criminoso é um governo? Ou vários governos em conjunto? É um sentimento de impotência para pessoas individualmente. Poucas forças podem nos ajudar. Uma delas (e talvez a mais importante) é a liberdade de imprensa. E o livro sobre o Snowden trata disso com clareza.
Fonte: Unsplash - Crédito: Jorge Salvador - @jsshotz |
A cidadania conta na hora de nos proteger
a espionagem
Vários outros pontos do livro chamaram a minha atenção. Um deles é que fazia muita diferença para o público norte-americano o fato de que as agências de inteligência governamentais estavam espionando cidadãos norte-americanos. Espionar cidadãos de outras nacionalidades (como a maioria de nós), mesmo que eles não sejam suspeitos de nada, é totalmente aceito e previsto tanto pelas leis quanto pelo público norte-americano. Injusto e desonesto com todo mundo que não é norte-americano? Provavelmente. Mas o que chamou a minha atenção é que culturalmente nós não temos algo equivalente. Não nos preocupamos e não temos leis que protegem (se temos, desconheço) o governo brasileiro de espionar cidadão brasileiros. Por quê? Eu não sei.
Fonte: Unsplash - Crédito: Frank McKenna @frankiefoto |
O PEGASUS do Governo Brasileiro
Talvez aceitemos com muita passividade o
controle do estado ou não nos vejamos como portadores de uma cidadania que
merece ser defendida e protegida. Para falar de um caso recente, o Governo
Brasileiro comprou o programa PEGASUS de espionagem. Esse programa permite
rastrear todas as atividades de uma pessoa que teve seu celular (ou outro
equipamento) infectado. Permite inclusive ativar remotamente o microfone e
câmera, gravando conversas e tirando fotos. Além de informar localização e
histórico de navegação. Leia uma reportagem da UOL sobre o PEGASUS clicando
aqui.
Fonte: Unsplash - Crédito: Bermix Studio @bermixstudio |
E o 5G? Como fica nessa história?
Voltando à pergunta: Com o 5G, como fica a
espionagem? Segundo a Wikipédia: “Em telecomunicações, o 5G é o
padrão de tecnologia de quinta geração para redes móveis e de banda larga, que
as empresas de telefonia celular começaram a implantar em todo o mundo no final
do ano de 2018, e é o sucessor planejado das redes 4G que fornecem conectividade
para a maioria dos dispositivos atuais.”.
No caso do Snowden, uma das desculpas que
as agências de inteligência usaram para espionar tanta gente (sem nenhum
mandado judicial para isso!) foi que o 4G gerava um imenso volume de dados. Teoricamente
era difícil ler só os dados de alvos de interesse e, por isso, eles liam de
todo mundo, colocando na mão de qualquer técnico (muitas vezes, um moleque!) da
agência o poder de controlar e dominar a vida de qualquer pessoa, inclusive a
nossa. Agora, com o 5G, a única coisa que eu sei é que o volume de dados será
exponencialmente maior. Será que continuarão usando a mesma desculpa? “Ah! Têm
dados demais, por isso, qualquer dos nossos agentes pode acessar qualquer dos
dados de qualquer pessoa!”. Se não houver uma grande parcela da população
consciente sobre o tema e muita liberdade de imprensa, temo que sim.
Fonte: Unsplash - Crédito: Sigmund @sigmund |
O que a criptografia pode fazer por você?
A liberdade de imprensa e a
conscientização sobre o tema são soluções importantíssimas, mas coletivas. No nível
individual, recomendo o uso da criptografia. Criptografia é conjunto de princípios e técnicas empregada para cifrar a
escrita, torná-la ininteligível para os que não tenham acesso às convenções
combinadas; criptologia. Antigamente eu só usava a criptografia para coisas
que eu achava que precisavam. Depois me convenceram que a ideia, assim eu
estava colocando um selo “vale a pena quebrar essa criptografia”, porque isso
aqui é importante. O ideal é criptografar tudo, não só as coisas importantes.
Fonte: Unsplash - Crédito: Victoria Health @vhealth |
Sei que a maioria dos meus leitores sabem
mais do que eu sobre este tema. Por favor, se quiserem compartilhar as boas
práticas de segurança cibernética nos comentários ou deixar sua opinião sobre o
caso Snowden, por favor, fiquem à vontade.
Muito obrigada. Se
quiser conversar mais, você me acha por aí, nas redes sociais...Instagram, Facebook e LinkedIn.
Boa semana!
Sobre a autora
Sou Isotilia,
algumas pessoas também me conhecem como Ada. Sou engenheira, fascinada por
tomadas de decisão em ambientes complexos e negociações. Sou apaixonada por
Mentoria, Educação, Consultoria, Orientação e Pesquisa na área de Gestão e
Tomada de Decisão, principalmente aquelas que envolvem a integração de métodos
quantitativos e inteligência artificial.
Sou mestra e
doutora em Engenharia de Produção pela Universidade de São Paulo (USP).
Atualmente estou fazendo MBA em Negócios Digitais (USP) e sou orientadora dos
projetos finais do curso de MBA em Gestão de Projetos (USP), desde 2018. Em
transição para assumir um projeto na Universidad Adolfo Ibáñez (UAI), no Chile,
reconhecida por ter a melhor Escola de Negócios da América Latina. Já orientei
mais de 50 projetos de gestão, apliquei-os a diversos setores.
Minha tese de
doutorado foi o desenvolvimento de um modelo de gestão de custos de estoque,
aplicado ao comércio eletrônico. Na minha dissertação de mestrado, desenvolvi
indicadores para medir o desempenho de corredores de transporte, integrando
três pilares da sustentabilidade (econômico, social e ambiental).
Eu traduzi essa thread sobre atitudes básicas de segurança digital: https://twitter.com/brunokim_mc/status/1183041714161963008?s=19
ResponderExcluirA thread original foi feita pela ONG Badass Army, que defende vítimas de revenge porn.
Muito obrigada, Kim
Excluir