Topo

"Quanto mais dados guardamos, mais risco corremos", diz pesquisador

Getty Images
Imagem: Getty Images

Aiuri Rebello

Do UOL, em São Paulo

21/08/2017 04h00

"O que nós temos que ter consciência é que quanto mais dados digitais guardamos, mais risco corremos de eles serem expostos, capturados e usados contra nós." A afirmação é de Carlos Affonso Souza, diretor do ITS (Instituto de Tecnologia e Sociedade), um instituto de pesquisa sobre tecnologias, direitos, responsabilidades e legislação no mundo digital, em entrevista ao UOL.

Para o diretor do ITS, a informatização de praticamente todos os aspectos da nossa vida é um caminho sem volta, e o celular é o centro deste movimento. É nele --assim como nos servidores de e-mail e redes sociais por onde passam nossas correspondências, conversas, perfis, fotos e tudo o mais que acessamos a partir do aparelho-- que concentramos uma quantidade maciça de informações sobre nós mesmos de uma forma que nunca havia sido feito antes com nenhuma tecnologia até então inventada pela humanidade.

"O que seria mais revelador sobre você: uma busca no seu quarto ou uma busca no seu telefone celular? A resposta desta pergunta hoje é óbvia para qualquer um. Porém, até cerca de dez anos atrás, quando começamos a usar os smartphones, não seria. O celular cada vez mais agrega todas as nossas informações pessoais e profissionais", diz o pesquisador.

No celular geralmente há (mas não apenas): os contatos da maioria das pessoas que você conhece (principalmente colegas, amigos e familiares), o registro de literalmente todos os locais por quais passou (que fica no GPS interno, mesmo quando achamos que está desligado), dados bancários da sua conta e de terceiros, conteúdo de mensagens e conversas particulares (algumas impublicáveis), fotos (incluindo nudes e tudo o mais que chega via WhatsApp), vídeos, senhas e chaves de acesso a redes sociais, para falar só do mais importante.

"Dessa forma, é natural que este dispositivo seja cada vez mais o principal alvo, tanto da polícia em investigações criminais quanto de bandidos que querem fazer chantagem, roubar ou cometer uma fraude, de serviços de inteligência e de detetives particulares, por exemplo. Acessando nosso celular, toma-se contato com uma ampla gama de aspectos da nossa vida, de uma forma tão precisa e concentrada que não é possível de nenhum outro jeito."

Na semana passada, reportagem do UOL mostrou que Polícia Federal, Forças Armadas e outros agentes públicos do Brasil estão utilizando uma "maleta espiã" para invadir celulares e espaços virtuais de armazenamento de dados em investigações que vão da Operação Lava Jato a assassinatos e casos de pedofilia.

O equipamento não funciona à distância: é necessário que o aparelho celular seja conectado fisicamente à maleta para a invasão ser concretizada. A PF usa a ferramenta pelo menos desde 2012, a um custo de cerca de R$ 500 mil por ano para a renovação das licenças de uso.

"Tecnologia não é boa nem má"

ITC - ITS-Rio - ITS-Rio
Carlos Affonso Souza é diretor e pesquisador do ITS, no Rio de Janeiro
Imagem: ITS-Rio
Para o pesquisador, é natural o surgimento de tecnologias de informação cada vez mais avançadas. "A tecnologia em si não é boa nem má. O fabricante, assim como no caso de uma arma, não tem condições de dizer se quem está usando fará ou não mau uso da ferramenta, quando ela é vendida legalmente. O que temos que ter claro é o debate aberto sobre estes recursos, assim como legislações e regras claras de como usá-los", diz Souza. Para exemplificar, ele cita um caso recente:

"No caso das investigações, aparentemente, a aplicação da tecnologia é feita por agentes policiais autorizados pela Justiça. Porém nem sempre é o caso. Em janeiro, um hacker invadiu os servidores do fabricante da 'maleta espiã' e roubou uma quantidade enorme de dados, incluindo o conteúdo de celulares extraídos com o equipamento ao redor do mundo. Pouco depois ele denunciou na internet que a fabricante vendeu a maleta para regimes que não são democráticos, como Arábia Saudita e Irã, e para agências de inteligência dos Estados Unidos que não prezam pelo devido processo legal em relação à privacidade dos outros".

A empresa israelense que fabrica a "maleta espiã" em questão diz que seu produto está presente em pelo menos 60 países.

16.ago.2017 - Maleta da Cellebrite com equipamentos e cabos extração de dados de diversos celulares - Keiny Andrade/UOL - Keiny Andrade/UOL
Maleta traz todos equipamentos e cabos necessários para invadir telefones celulares
Imagem: Keiny Andrade/UOL

Ninguém está 100% seguro no mundo digital 

Carlos Affonso Souza, diretor do ITS 

Outro aspecto que a história demonstra, diz o pesquisador, é que, mesmo quem é especialista em quebrar defesas alheias, também pode ser vítima de invasão e vazamento. "Ninguém está 100% seguro no mundo digital e o que acontece é uma constante briga de gato e rato de todos os lados", diz o diretor do ITS.

"No caso do Brasil, temos lei específica que versa sobre interceptações de comunicações eletrônicas e o Marco Civil da Internet, que baliza os direitos e uso da rede. Mesmo assim, podem ocorrer abusos, como a reportagem mostra", diz.

Privacidade, mesmo com ordem judicial, é controversa

De acordo com o artigo 7 do Marco Civil da Internet --aprovado em 2014 e que estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil-- são asseguradas a inviolabilidade e a privacidade de informações, conteúdo e comunicações particulares armazenadas em um aparelho ou por meio de tráfego na internet, salvo ordem judicial.

"Mesmo com tudo feito corretamente, a extensão da ordem judicial de busca e apreensão nestes equipamentos é uma questão controversa", afirma Souza.

"Afinal, a ordem judicial de busca e apreensão autoriza a busca nas informações contidas no aparelho, mas inclui também uma busca nas nuvens conectadas a ele, já que a rigor a informação nelas está fora do celular? Ou é necessário oficiar a empresa dona do servidor em questão e notificar ou pedir a ela o acesso, como normalmente é feito? É um assunto polêmico."

Termos de privacidade e uso de criptografia

Neste contexto, Souza afirma que é importante tomar alguns cuidados. "Essa realidade pode ser evitada logo de início com uma atitude de cautela por parte dos usuários ao não fornecer dados pessoais para empresas que não se comprometam a respeitar a sua privacidade. É preciso ver se a empresa que explora o aplicativo ou o site tem uma política de privacidade, esse é primeiro passo", afirma.

"É preciso saber o que ela diz que fará com os seus dados. Vale também estranhar empresas que pedem mais dados do que os necessários para ter acesso ao serviço", diz o pesquisador. "Outra coisa é sempre dar preferência a serviços criptografados. Essa é uma medida que aumenta o nível de proteção e já é uma realidade para aplicativos de mensagem instantânea."

Por fim, o diretor do ITS coloca que vale também frequentemente verificar as permissões solicitadas pelos aplicativos no celular, analisando se dados delicados, como geolocalização por exemplo, estão sendo coletados e por quem.