Com o 5G, como fica a espionagem? - Uma conversa sem paranoias

Começo este texto já dizendo que não sei a resposta para a pergunta Com o 5G, como fica a espionagem? Não tenho a menor ideia. Pensei nessa pergunta porque estou lendo o livro Os Arquivos Snowden – A História Secreta do Homem Mais Procurado do Mundo do jornalista britânico Luke Harding. Livro lançado em 2014, um ano depois do vazamento de informações por parte do agente de espionagem norte-americano Edward Snowden.


O que foi o caso Snowden?

Para quem não lembra mais, Snowden é um ex-consultor de inteligência em computação que vazou informações altamente confidenciais para o jornal britânico The Guardian. Essas informações eram da Agência de Segurança Nacional (NSA) e da Sede de Comunicações Governamentais (GCHQ), serviços secretos norte-americanos e britânicos. Snowden conseguiu as informações quando era funcionário e subcontratado da Agência Central de Inteligência, a famosa CIA.

Essa divulgação de informações revelou vários programas de vigilância global. Muitos desses programas eram (ou são) administrados pela NSA e pela Aliança de Inteligência dos Cinco Olhos com a cooperação de empresas de telecomunicações e governos europeus. Aliança de Inteligência dos Cinco Olhos diz respeito à aliança de cinco países de língua inglesa: EUA, Canadá, Reino Unido, Nova Zelândia e Austrália.

Na época, essa revelação (parece que até a Dilma, presidente na época, e a Angela Merkel, chanceler da Alemanha, foram grampeadas, não foram?) gerou uma discussão cultural sobre segurança nacional e privacidade individual. Depois disso, tivemos outros focos de debates e discussão, mas, na minha opinião, nenhum tão intenso como o do caso Snowden.


Fonte: Unsplash - Crédito: Chris Yang - @chrisyangchrisfilm

O que estou achando do livro?

No ano passado, eu ganhei uma bolsa e estou fazendo o MBA em Digital Business (Negócios Digitais). Já fiz as aulas de cyber-segurança do curso. Lendo este livro, me deu vontade de voltar nas aulas de cyber-segurança e assistir tudo de novo. Além disso, teve a pandemia. E, de repente, muitas pessoas passaram a trabalhar de casa (home office) ou híbrida (parte do tempo em casa, parte do tempo na empresa). Mais gente nas redes sociais. Tem até muito mais pessoas paquerando de forma online (haja nudes!). Imagina quantos dados estão na rede agora, comparado com os cenários de antes de pandemia.



Em resumo, essa leitura está causando uma explosão de ideias de assuntos para comentar, tamanha a relevância do tema, segurança cibernética e o poder de controle do estado sobre pessoas comuns. É tanto assunto que eu não sei no que focar. Vou tentar começar definindo o problema com as minhas palavras.


Fonte: Unsplash - Crédito: Bermix Studio @bermixstudio

Tipos de crimes virtuais e as leis aplicáveis

Existem dois tipos de crimes que podem acontecer envolvendo segurança de dados pessoais. O crime de indivíduos dentro do âmbito pessoal e o crime de indivíduos dentro do âmbito profissional/empresarial. Por exemplo, o famoso nudes. Na minha juventude, isso não era crime, mas hoje já é. Imagine que uma pessoa mande um nudes para outra. Um nudes nada mais é do que um dado. Depois a pessoa que recebeu o nudes divulge para as outras. Isso é crime, mas envolvem normalmente duas pessoas físicas, com uma esfera de poder limitada. As leis aplicáveis geralmente são as do código criminal de cada país, com algumas complicações se envolver mais de um pais na distribuição das imagens na internet. Vou deixar um link para um vídeo sobre as legislações aplicáveis para esse tipo de crime no Brasil aqui.

Também existem os casos em que a pessoa fazia um cadastro para, por exemplo, fazer uma compra de produto. Mas o cadastro pedia informações desnecessárias para essa compra como, por exemplo, sexo biológico, estado civil, etc. Essas informações aparentemente “desnecessárias” depois poderiam ser usadas pela própria empresa ou vendidas para outras, para traçar perfis de usuários, direcionar vendas ou sabe-se lá o que mais. Lembro que eu trabalhei no gerenciamento de sistema de uma empresa norte-americana lá por 2014 (sim, até eu já trabalhei com TI! Sem nenhum preparo ou formação para isso, mas até que foi divertido) e um colega norte-americano falou que tinha perguntas demais naquele questionário e aquilo poderia ser perigoso. Eu achei aquele comentário tão estranho na época. Hoje existe a Lei Geral de Proteção de Dados (LGPD) no Brasil que também, entre outras coisas, impede que as empresas peçam (e usem) dados aos usuários que não sejam estritamente necessários para aquela operação. Vou deixar um link para um vídeo sobre a LGPD aqui.


Fonte: Unsplash - Crédito: Sigmund @sigmund

Por que a espionagem é diferente dos outros crimes virtuais?

Ambos os exemplos mencionados são crimes entre partes com uma esfera relativamente limitada de poder. Mas o que fazer quando o criminoso é um governo? Ou vários governos em conjunto? É um sentimento de impotência para pessoas individualmente. Poucas forças podem nos ajudar. Uma delas (e talvez a mais importante) é a liberdade de imprensa. E o livro sobre o Snowden trata disso com clareza.


Fonte: Unsplash - Crédito: Jorge Salvador - @jsshotz

A cidadania conta na hora de nos proteger a espionagem

Vários outros pontos do livro chamaram a minha atenção. Um deles é que fazia muita diferença para o público norte-americano o fato de que as agências de inteligência governamentais estavam espionando cidadãos norte-americanos. Espionar cidadãos de outras nacionalidades (como a maioria de nós), mesmo que eles não sejam suspeitos de nada, é totalmente aceito e previsto tanto pelas leis quanto pelo público norte-americano. Injusto e desonesto com todo mundo que não é norte-americano? Provavelmente. Mas o que chamou a minha atenção é que culturalmente nós não temos algo equivalente. Não nos preocupamos e não temos leis que protegem (se temos, desconheço) o governo brasileiro de espionar cidadão brasileiros. Por quê? Eu não sei.


Fonte: Unsplash - Crédito: Frank McKenna @frankiefoto

O PEGASUS do Governo Brasileiro

Talvez aceitemos com muita passividade o controle do estado ou não nos vejamos como portadores de uma cidadania que merece ser defendida e protegida. Para falar de um caso recente, o Governo Brasileiro comprou o programa PEGASUS de espionagem. Esse programa permite rastrear todas as atividades de uma pessoa que teve seu celular (ou outro equipamento) infectado. Permite inclusive ativar remotamente o microfone e câmera, gravando conversas e tirando fotos. Além de informar localização e histórico de navegação. Leia uma reportagem da UOL sobre o PEGASUS clicando aqui.


Fonte: Unsplash - Crédito: Bermix Studio @bermixstudio

E o 5G? Como fica nessa história?

Voltando à pergunta: Com o 5G, como fica a espionagem? Segundo a Wikipédia: “Em telecomunicações, o 5G é o padrão de tecnologia de quinta geração para redes móveis e de banda larga, que as empresas de telefonia celular começaram a implantar em todo o mundo no final do ano de 2018, e é o sucessor planejado das redes 4G que fornecem conectividade para a maioria dos dispositivos atuais.”.

No caso do Snowden, uma das desculpas que as agências de inteligência usaram para espionar tanta gente (sem nenhum mandado judicial para isso!) foi que o 4G gerava um imenso volume de dados. Teoricamente era difícil ler só os dados de alvos de interesse e, por isso, eles liam de todo mundo, colocando na mão de qualquer técnico (muitas vezes, um moleque!) da agência o poder de controlar e dominar a vida de qualquer pessoa, inclusive a nossa. Agora, com o 5G, a única coisa que eu sei é que o volume de dados será exponencialmente maior. Será que continuarão usando a mesma desculpa? “Ah! Têm dados demais, por isso, qualquer dos nossos agentes pode acessar qualquer dos dados de qualquer pessoa!”. Se não houver uma grande parcela da população consciente sobre o tema e muita liberdade de imprensa, temo que sim.


Fonte: Unsplash - Crédito: Sigmund @sigmund

O que a criptografia pode fazer por você?

A liberdade de imprensa e a conscientização sobre o tema são soluções importantíssimas, mas coletivas. No nível individual, recomendo o uso da criptografia. Criptografia é conjunto de princípios e técnicas empregada para cifrar a escrita, torná-la ininteligível para os que não tenham acesso às convenções combinadas; criptologia. Antigamente eu só usava a criptografia para coisas que eu achava que precisavam. Depois me convenceram que a ideia, assim eu estava colocando um selo “vale a pena quebrar essa criptografia”, porque isso aqui é importante. O ideal é criptografar tudo, não só as coisas importantes.


Fonte: Unsplash - Crédito: Victoria Health @vhealth

Sei que a maioria dos meus leitores sabem mais do que eu sobre este tema. Por favor, se quiserem compartilhar as boas práticas de segurança cibernética nos comentários ou deixar sua opinião sobre o caso Snowden, por favor, fiquem à vontade.

Muito obrigada. Se quiser conversar mais, você me acha por aí, nas redes sociais...Instagram, Facebook e LinkedIn.

Boa semana!

Sobre a autora

Sou Isotilia, algumas pessoas também me conhecem como Ada. Sou engenheira, fascinada por tomadas de decisão em ambientes complexos e negociações. Sou apaixonada por Mentoria, Educação, Consultoria, Orientação e Pesquisa na área de Gestão e Tomada de Decisão, principalmente aquelas que envolvem a integração de métodos quantitativos e inteligência artificial.

Sou mestra e doutora em Engenharia de Produção pela Universidade de São Paulo (USP). Atualmente estou fazendo MBA em Negócios Digitais (USP) e sou orientadora dos projetos finais do curso de MBA em Gestão de Projetos (USP), desde 2018. Em transição para assumir um projeto na Universidad Adolfo Ibáñez (UAI), no Chile, reconhecida por ter a melhor Escola de Negócios da América Latina. Já orientei mais de 50 projetos de gestão, apliquei-os a diversos setores.

Minha tese de doutorado foi o desenvolvimento de um modelo de gestão de custos de estoque, aplicado ao comércio eletrônico. Na minha dissertação de mestrado, desenvolvi indicadores para medir o desempenho de corredores de transporte, integrando três pilares da sustentabilidade (econômico, social e ambiental).

Comentários

  1. Eu traduzi essa thread sobre atitudes básicas de segurança digital: https://twitter.com/brunokim_mc/status/1183041714161963008?s=19

    A thread original foi feita pela ONG Badass Army, que defende vítimas de revenge porn.

    ResponderExcluir

Postar um comentário

Postagens mais visitadas deste blog

A SUÍÇA E SEUS ESCRITORES: DE ROMANCES A LIVROS EMPRESARIAS

TRÊS TEMPLOS NA ÍNDIA: AKSHARDHAM, GALTAJI e SIDDHIVINAYAK

HISTÓRIAS ÍNTIMAS – MARY DEL PRIORE