Navegação

Menu Skip link

Funcionalidade principal

Polícia e internet O jogo duplo da espionagem por computador

O Parlamento suíço deve decidir se irá permitir a utilização de softwares de espionagem governamental (Govware) em ações contra computadores de criminosos. Todavia, a utilização desses "troianos" é considerada polêmica. Segundo alguns especialistas, eles seriam como uma faca de dois gumes, ou seja, podem se voltar em determinadas situações contra os próprios cidadãos.

"Até dez anos atrás era praticamente impossível de conceber que governos de países democráticos pudessem estar desenvolvendo vírus informáticos para utilizá-los contra outros países democráticos ou até mesmo contra seus próprios cidadãos. Porém é exatamente o que está ocorrendo hoje", afirma Mikko Hyppönen, um renomado especialista em segurança na área de informática. "A internet se transformou em uma gigantesca máquina de vigilância". Ele defendeu essas posições durante a edição de 2014 da conferência anual Insomni’hack, sobre segurança informática em Genebra.

A Agência de Segurança Nacional (NSA) dos EUA quis infectar milhões de computadores com "malwares" (softwares maliciosos). A ação foi revelada em meados de março através dos documentos publicados por Edward Snowden, o ex-funcionário da CIA. Todavia os Estados Unidos não são os únicos a utilizar os softwares governamentais, ou GovWare, ressalta Mikko Hyppönen, chefe da F-Secure. O informático finlandês aponta o dedo também para países como China, Alemanha, Rússia e Suécia.

E a Suíça? O serviço secreto nunca utilizou troianos, assegurou o vice-diretor do Serviço Secreto da Suíça, Jürg Bühler, em declaração à televisão suíça. Já a Polícia Federal Suíça utilizou mais de uma vez esses recursos, o que provocou uma grande discussão. Razão: a utilização desse tipo de software ainda não foi regulamentada.

Computadores e celulares

O governo helvético quer preencher essa lacuna através da nova Lei de monitoramento do correio e telecomunicações. O texto ainda precisa ser aprovado pelo Conselho Nacional (Câmara dos Deputados). O Conselho dos Estados (Senado) já o aprovou. Ele prevê a autorização de uso de softwares de espionagem para infiltração em computadores, smartphone e outros aparelhos móveis caso determinadas condições sejam atendidas.

O desenvolvimento tecnológico dos últimos anos, especialmente na internet, torna cada vez mais difícil o monitoramento das telecomunicações no contexto de investigações de crimes graves, ressaltam representantes do governo. Os métodos tradicionais de espionagem - como a escuta telefônica - são ineficazes frente aos sistemas de encriptação da comunicação como, por exemplo, o serviço Skype. Por isso seriam necessários outros métodos.

O potencial desses softwares especiais de espionagem é grande, esclarece Paolo Attivissimo, especialista em novas tecnologias. "Você pode recolher todo o tipo de informações."

O dilema dos programas antivírus

A nova Lei, que está desde 2010 em processo de consulta, foi criticada por vários lados. "Nós criticamos o PRISM (programa de vigilância), um dos programas do sistema de vigilância global da NSA. Também o governo é cético nesse sentido", afirma o deputado-federal do Partido Verde, Balthasar Glättli, em uma entrevista dada ao jornal Le Temps. Para o presidente do Partido Pirata, Alexis Roussel, esses softwares de espionagem "são uma clara violação da privacidade".

A invasão de privacidade, no entanto, se quiser, apenas o mal menor. Paolo Attivissimo considera que a ideia de disseminar um vírus estatal "é perigosa para a internet como um todo". O especialista questiona-se: "Como uma empresa que desenvolver programas antivírus deve se comportar em relação ao GovWare? Ela deve ignorá-lo ou bloqueá-lo e proteger o usuário? Esse é um grande dilema."

Nesse ponto, a empresa F-Secure de Mikko Hyppönen tem uma posição clara. "Os software maléficos dos governos, não importando quem o desenvolveu, serão combatidos", escreve a página web da empresa de segurança e desenvolvedor de programas antivírus, lembrando também ter sido responsável pela identificação do R2D2, um GovWare empregado no passado em diversos estados alemães. 

Quando os softwares maliciosos são reconhecidos pelos programas antivírus, alguém pode estudá-los e desenvolver uma nova versão com fins criminosos, considera Paolo Attivissimo. "Até o ponto que sei isso não ocorreu ainda, mas a possibilidade é bem concreta."

Se os fabricantes de programas antivírus passarem a ignorar os softwares maliciosos, todos os sistemas de computação do país que se protegem com esses programas apresentariam uma espécie de porta de entrada, considera o especialista. "Assim um hacker poderia utilizar o mesmo produto sabendo que ele não será identificado. A introdução de um vírus aumenta a vulnerabilidade de muitos computadores ao invés da segurança do país."

O Departamento Federal de Polícia (fedpol) esclareceu a pedido da swissinfo.ch que o GovWare não danifica o sistema ou os mecanismos de segurança. Mesmo se a Fedpol reconhece que um especialista poderia reconhecer e analisar esse tipo de software, ela considera o risco de abuso como mínimo. Razão: é possível criar com poucos recursos, e ajuda da internet, malwares que superam em funcionalidade os chamados Govware.

Leis que permitem a utilização de programas de espionagem

Na Suíça ainda não está completamente regulamentado o uso dos chamados GovWare com fins de monitoramento.

A nova Lei de monitoramento do correio e telecomunicações possibilita por diversas razões o emprego de programas de espionagem em computadores e outros aparelhos móveis.

Com esse software é possível decifrar a comunicação encriptada (e-mail e telefonia por internet) e registrar informações sobre os emissores e receptores. A lei não permite, por outro lado, o monitoramento instantâneo de computadores e o controle de um local através da manipulação de câmeras web e microfones.

A polícia helvética está autorizada a utilizar o GovWare apenas em casos de investigação de crimes graves (assassinato, tráfico humano, financiamento de terrorismo, etc.) ou na procura de pessoas desaparecidas.

Em março de 2014 a revisão da Lei foi aprovada por uma maioria no Conselho dos Estados (Senado). O Conselho Nacional (Câmara dos Deputados) irá votar a lei na sessão de junho.

A Lei é considerada polêmica. Inúmeras associações que se ocupam de questões digitais, o Partido Verde e o Partido Pirata já anunciaram que irão lançar um plebiscito popular caso o Parlamento aprove a lei.

Aqui termina o infobox

Juristas

Stéphane Koch, especialista em inteligência econômica, vê também outros aspectos problemáticos. "Não estamos protegidos contra a ação humana injusta: Um policial ou um empregado de uma empresa poderia desenvolver esses malwares e usá-los para fins pessoais“, diz à swissinfo.ch.

A terceirização de dados e competências é comum para essas tecnologias, o que realmente não deveria ocorrer, defende Koch, que também é membro da Internet Society, uma organização internacional para a promoção do acesso à rede. "Quanto mais as pessoas trabalham em um projeto, maiores são os riscos de abuso."

  

Interferências ilícitas podem ocorrer não só na manipulação de um troiano, mas também durante a transmissão dos dados coletados ou durante o armazenamento em servidores ou nos centros de dados, que muitas vezes se encontram em outros países, acrescenta Stéphane Koch.

Na Suíça não existe nenhuma firma que tenha as competências necessárias para desenvolver com recursos próprios - e desde o início - esse tipo de software, avalia Ruben Unteregger, ex-programador do R2D2. "É preciso solicitar os serviços de grandes empresas internacionais, que oferecem seus produtos mundialmente", explica em entrevista ao portal watson.ch.

O que fazer então? Equipar-se com uma espada de dois gumes ou abdicar de um recurso de grande potencial? De acordo com Stéphane Koch, com alguns truques é possível assumir o controle sobre os troianos. "As atividades só seriam possíveis com as chamadas 'chaves', das quais poucas pessoas dispunham. Por exemplo, advogados. Então seria possível provar quando e por quem os programas de vírus foram ativados."


Adaptação: Alexander Thoele, swissinfo.ch


Links

subscription form

formulário para solicitar a newsletter

Assine a newsletter da swissinfo.ch e receba diretamente os nossos melhores artigos.

×