Apple e FBI em disputa sobre quebra de privacidade de usuários

Nesta terça-feira (16/02), um juiz federal do Estados Unidos ordenou à Apple que crie uma ferramenta digital para contornar os sistemas de segurança de um de seus smartphones. O aparelho, um iPhone 5C, pertencia a Syed Rizwan Farook, responsável pelo atentado que matou 14 pessoas na cidade de San Bernardino, na Califórnia, em dezembro de 2015. Há suspeitas de que Farook seria inspirado – ou mesmo teria conexões – com o grupo terrorista ISIS.

Farook foi morto pela polícia durante o ataque, mas seu smartfone permanece sob custódia do FBI, que pretende usar os dados do celular para identificar possíveis outros envolvidos. Porém, para acessar os dados, as autoridades policiais precisa driblar o sistema de senha que é utilizado pela Apple em seus aparelhos. A tarefa é especialmente difícil em função do mecanismo de auto-apagamento dos iPhones, que destrói todas as informações no interior deles caso sejam feitas 10 tentativas mal sucedidas de desbloqueio. O FBI requereu, portanto, à Apple que desenvolva uma versão do iOS (sistema operacional da empresa) que possibilite enganar o sistema de segurança do aparelho. Continue lendo “Apple e FBI em disputa sobre quebra de privacidade de usuários”

#PLESPIÃO na CCJC: relato da reunião de 23/09

A quarta-feira (22) foi mais um dia de discussões sobre o projeto de lei que pode botar a perder importantes conquistas trazidas pelo Marco Civil da Internet. A disputa ainda segue aberta e nesse momento a votação está prevista para ocorrer na próxima semana, logo após a realização de uma audiência pública.

Segue um relato resumido do debate da sessão, em que os pronunciamentos revelam como pensam os deputados da Comissão a respeito da internet e dos direitos das pessoas que a utilizam:

A sessão de 23/09/2015 foi iniciada pelo Deputado Arthur Lira às 10h55, já com a aprovação da solicitação, formulada pelo Relator, Deputado Juscelino Filho, de que o PL 215/2015 fosse o primeiro a ser apreciado na sessão, em vez de ser o oitavo, como constava na pauta.Em seguida, foram apreciados os pedidos, formulados pelos deputados Alessandro Molon e Betinho Gomes, de que o PL não fosse analisado na sessão.

Betinho Gomes defendeu que a matéria precisava ser discutida por mais tempo, justamente por alterar diretamenteo Marco Civil da Internet, lei aprovada depois de amplo debate. Apontou que poderia inclusive vir a apresentar um voto em separado. Ressaltou que uma maior reflexão sobre o assunto era necessária por envovler eventual tentativa de censura a publicações na Internet.

Contra a retirada de pauta, o dep. Esperidião Amin lembrou que o PL já havia sido retirado de pauta antes, conforme poderia confirmar o dep. Alessandro Molon, a quem caracterizou jocosamente como “pai ciumento” do Marco Civil, “como era o Deus de Abraão”.
Afirmou que a CPICIBER tem demonstrado uma avalanche de novidades que exige o aprimoramento da lei. Questionou qual tópico específico não teria sido abordado na CCJC.

Em resposta, o dep. Betinho confessou estar inseguro pois, em função da participação na CPI do BNDES, não tinha tido tempo de submeter o projeto a um exame técnico profundo por sua assessoria, conforme solicitado pela bancada.

O dep. Amim então sugeriu fixar uma data para votação.

O dep. Betinho destacou que nenhuma outra comissão tinha apreciado o projeto anteriormente.

Arthur Lira então contextualizou o procedimento para votação da retirada de pauta, que poderia ser votado na sessão seguinte, caso não houvesse acordo quanto à estipulação de uma data.

O dep. Marcos Rogério sinalizou favoravelmente a ser fixada uma data, inclusive para evitar obstruções.

Alessandro Molon iniciou sua fala questionando a pressa em aprovar o PL que contava com poucos meses na casa e tratava de temas sensíveis, reforçando o argumento de que não havia sido examinado por nenhuma outra comissão. Mostrou-se favorável a fixar uma data, desde que fosse marcada uma audiência pública, conforme requerido pelo dep. Fogaça, para que os diversos setores da sociedade fossem devidamente ouvidos.

A dep. Soraya Santos afirmou que há 2 meses se discute o projeto e que a audiência já poderia ter sido requerida antes, colocando-se a favor de fixar uma data para a votação.

Desde logo, o dep. Betinho Gomes, também favorável à audiência, sugeriu a participação da advogada Patrícia Peck, que havia falado à CPICIBER no dia anterior.

Arthur Lira noticiou o recebimento do requerimento e firmou o compromisso de que no dia seguinte, quinta-feira (24), pudesse ser aprovada a realização da audiência na terça-feira (29) e a votação do PL na quarta-feira (30).

 A íntegra da sessão está disponível, em áudio e vídeo, no site da Câmara.

 

Mobilização online freia e enfraquece PL Espião, mas texto segue ruim e votação pode ocorrer em breve

Tramitam em conjunto no Congresso Nacional três projetos de lei que podem piorar sensivelmente o cenário da regulação do uso da Internet no Brasil: PL 215/2015, PL 1.547/2015 e PL 1.589/2015. O texto estava na pauta de votação dessa terça (22) na  CCJC da Câmara, mas não foi votado. Além disso, o Relator apresentou mudanças na redação. Mas nada está garantido, a proposta continua péssima e pode ser analisada já amanhã, quarta-feira (23), às 10h.

A proposta que aglutina os textos estava tão problemática que chegou a ser chamada de AI-5 Digital 2.0. Em resposta, uma forte mobilização online emergiu nesses últimos dias.

Publicaram críticas ao texto o Instituto de Tecnologia e Sociedade do Rio de Janeiro, o Centro de Tecnologia e Sociedade da FGV-RIO, a Carta Capital e nós, do IBIDEM. O “modo de fazer” da mobilização foi organizado pela Oficina Antivigilância do Coding Rights e no Twitter e no Facebook ganhou destaque a tag #PLespião.

O resultado da organização da sociedade civil veio rápido. Além da retirada da pauta de votação dessa terça-feira (22), houve a alteração no texto proposto pelo Relator dos projetos na Comissão de Constituição e Justiça da Câmara. Em seu sexto (!) parecer, o Deputado Juscelino Filho (PRP/MA) apresentou uma versão pouco mais amena, quando comparada com o que estava sendo analisado.

A lista atualizada dos problemas do PL espião é a seguinte:

1) penas podem ser dobradas para qualquer crime contra a honra (calúnia, injúria, difamação) cometido pela internet ou outro meio de telecomunicação;
2) se desses crimes decorrer a morte da vítima, a pena será necessariamente de reclusão e não caberá fiança, ou seja, a pessoa acusada vai presa e não pode responder em liberdade;
3) para crimes online contra a honra, acaba com a necessidade de queixa, ou seja, o Ministério Público pode ajuizar o processo mesmo contra a vontade individual da vítima;
4) para crimes online contra a honra, sem necessidade de ordem judicial prévia, a “autoridades competentes” terá garantido pelo provedor de conexão o livre acesso a: a) registros de conexão à internet de qualquer pessoa (quando e onde se conectou); b) registros de acesso a aplicações de internet de qualquer usuário (quais sites, apps ou programas ele acessou na rede); c) dados pessoais de qualquer pessoa;
5) cria um direito de remover da internet qualquer conteúdo que associe o nome ou imagem de uma pessoa a: a) qualquer crime de que essa pessoa tenha sido absolvida em caráter definitivo (ainda que por falta da provas, por exemplo); b) qualquer fato (com ou sem julgamento) prejudicial à honra (calúnia, difamação ou injúria).

Muito provavelmente haverá ainda um sétimo parecer. No substitutivo de hoje há evidentes erros e incorreções. Por exemplo, o art. 7º ainda propõe alterar o art. 10 do Marco Civil, incluindo dois parágrafos. Mas na nova redação, o 2º § foi retirado, de forma que o primeiro deveria ser então parágrafo único. E somem-se as claras incoerências entre as justificativas (mantidas da quinta versão) e o que está escrito na redação proposta nessa sexta versão.

Vale lembrar que até hoje pela manhã, a versão para discussão tinha os seguintes problemas:

1. penas podem ser dobradas para qualquer crime envolvendo conteúdo publicado pela internet ou outro meio de telecomunicação;
2. para qualquer um desses crimes, não caberá fiança, ou seja, a pessoa acusada vai presa e não pode responder em liberdade;
3. crimes online contra a honra (calúnia, injúria e difamação) se tornam crimes hediondos se derem causa à morte da vítima;
4. para crimes online contra a honra, acaba com a necessidade de queixa, ou seja, o Ministério Público pode ajuizar o processo mesmo contra a vontade individual da vítima;
5. para crimes online contra a honra, sem necessidade de ordem judicial prévia, a “autoridades competentes” terá garantido pelo provedor de conexão o livre acesso a:
5.1. registros de conexão à internet de qualquer pessoa (quando e onde se conectou);
5.2. registros de acesso a aplicações de internet de qualquer usuário (quais sites, apps ou programas ele acessou na rede);
5.3. dados pessoais de qualquer pessoa;
5.4. conteúdo das comunicações privadas de qualquer pessoa (emails, mensagens inbox, ligações com voz, ligações com vídeo);
6. cria um direito de remover da internet qualquer conteúdo que associe o nome ou imagem de uma pessoa a:
6.1. qualquer crime de que essa pessoa tenha sido absolvida em caráter definitivo (ainda que por falta da provas, por exemplo);
6.2. qualquer fato (com ou sem julgamento) prejudicial à honra.

Crimes contra a honra em redes sociais

A despeito do texto que venha efetivamente a ser analisado pelo Congresso Nacional, é necessário considerar qual o melhor caminho para lidar com os crimes que ocorrem por meio da Internet.

Cyberbulling, Pornografia de vingança e outras formas de assédio são um problema grave, como já discutimos antes. Levar esse tema a sério significa buscar soluções que garantam a proteção de sujeitos vulnerabilizados sem, no entanto, violar sistematicamente direitos fundamentais de outras pessoas. A Câmara dos Deputados se mostra insensível à complexidade do tema quando elege a via da criminalização e do vigilantismo para, supostamente, dar uma resposta aos anseios sociais por segurança.

O PL 215/2015, apresentado em 05/02/2015, pelo deputado Hildo Rocha (PMDB/MA), com o objetivo de incluir no art. 141 do Código Penal uma punição mais dura para os crimes contra a honra praticados pelas redes sociais. A mudança simplesmente incluiria a “utilização das redes sociais” como mais uma das hipóteses que aumentam em um terço a pena para crimes de calúnia, injúria e difamação. Segundo a justificativa que acompanhou a proposição, o objetivo da mudança seria resguardar a honra das pessoas contra crimes praticados com utilização de redes sociais. Os PLs 1.547/2015 e 1.589/2015 seguem a mesma linha de tentar resolver um problema ligado à profunda estrutura machista e patriarcal da sociedade com instrumentos do Direito Penal.

O PL 1.589/2015 traz ainda um grande risco a uma importante conquista do Marco Civil da Internet, o controle judicial como condição para a requisição de registros de dados pessoais dos usuários de Internet. A proponente do PL, a Dep. Soraya Santos (PMDB/RJ) quer permitir de forma genérica que, mesmo sem ordem judicial, a polícia e o Ministério Público tenham acesso aos dados de conexão e navegação. Com esse propósito, o PL 1589/2015 muda até o nome de uma parte do Marco Civil, retirando o termo Judicial do nome da Seção IV “Da Requisição Judicial de Registros”, que fica apenas “Da Requisição de Registros”, e cria um o art. 23-A, para regulamentar especificamente essa prerrogativa.

A mudança é especialmente grave pois retira uma importante garantia dos direitos dos usuários. Hoje, para que a polícia ou o MP tenha acesso aos registros de conexão e navegação na internet de alguém, é preciso a autorização de um juiz, que deverá avaliar a legalidade e legitimidade do pedido. Esse procedimento não é algo novo no nosso direito – trata-se do mesmo tipo de proteção conferida às comunicações telefônicas. Pela mudança sugerida pela Deputada, não haveria mais um controle judicial prévio sobre a atividade investigativa, abrindo caminho para diversas formas de abuso e violação da privacidade dos usuários.

Além disso, a pretexto de garantir um “direito ao esquecimento”, também alterando o Marco Civil, o PL 1.589/2015 inclui no art. 19 o § 3º-A, com uma previsão específica para que possa ser requerida judicialmente, “a qualquer momento, a indisponibilização de conteúdo que ligue seu nome ou sua imagem a crime de que tenha sido absolvido, com trânsito em julgado, ou a fato calunioso, difamatório ou injurioso”. Cria-se a possibilidade de que denúncias realizadas contra pessoas públicas sejam apagadas da memória social.

O PL Espião é um ataque frontal contra as garantias estabelecidas pelo Marco Civil da Internet, que (não obstante pudesse ser mais protetivo) constitui uma conquista da sociedade civil. Para saber mais sobre o que está acontecendo e acompanhar a mobilização, procure pelas hashtags #PLESPIAO e #ContraPL215.

Compartilhem, divulguem e participem. A internet é de todos e precisamos defendê-la como um ambiente livre, neutro e igualitário, com pleno respeito aos direitos fundamentais, tais como a privacidade e o sigilo de comunicações.

NSA: Vigilância em massa é ilegal

la-fi-tn-nsa-posing-facebook-malware-20140312-001Na quinta-feira (7), uma corte federal em Nova York, EUA, decidiu que o programa de coleta de dados telefônicos mantido pela NSA é ilegal e que a interpretação legal que lhe dá ensejo é abusiva.

Em um processo movido pela União Americana de Liberdades Civis – ACLU, na sigla em inglês – contra a Agência Nacional de Segurança (NSA), três juízes decidiram que as atividades de vigilância, da maneira como vêm sido conduzidas pela agência ultrapassam os limites legais impostos ao governo. O programa, exposto pelas denúncias do ex-agente da CIA, Edward Snowden, compreende a coleta massiva de dados telefônicos de cidadãos americanos. Informações como números contactados, horários e duração de chamadas têm sido captadas e mantidas pela NSA independente de quaisquer suspeitas fundamentadas sobre os alvos da coleta. Continue lendo “NSA: Vigilância em massa é ilegal”

Retrospectiva da semana – 26/04 a 02/05

Aqui no site:

  • Decisão liminar determina a suspensão do Uber em todo o BrasilNa terça-feira (28), o Juiz de Direito Roberto Luiz Corcioli Filho determinou a suspensão do aplicativo de celular Uber em todo o Brasil. A decisão liminar determina que a empresa Uber terá 3 dias, a partir da intimação, para cessar a “disponibilidade e o funcionamento do aplicativo”.

Ibidem na mídia:

  • Programa Academia da TV Justiça

O mestre em Direito, Guilherme Sena de Assunção, diretor do Ibidem, expõe no programa a dissertação apresentada ao Programa de Pós-graduação em Direito da Universidade de Brasília. O estudo aborda um tema bem atual: o papel da internet na democracia.

O que ler por aí:

Em mandado de segurança o Twitter conseguiu a anulação de requisição feita pela Polícia Federal para informar dados como IP de acesso da máquina, datas de acesso, qualificação completa e dados cadastrais de um determinado usuário da rede social. A decisão é do juiz Djalma Moreira Gomes, da 25ª Vara Federal Cível em São Paulo/SP. O principal fundamento da decisão é a necessidade de autorização judicial para a quebra do sigilo dos dados, em conformidade com as disposições do Marco Civil da Internet.

Agência Nacional de Telecomunicações (Anatel) disse nesta terça-feira, 28,  que ampliou o prazo para receber contribuições que auxiliam na formulação do posicionamento da agência sobre a regulamentação da neutralidade de rede prevista no Marco Civil da Internet. O prazo seria encerrado no dia 4 de maio, às 00h00. Agora, a data limite para o encaminhamento de manifestações será no dia 19 de maio, no mesmo horário

Para marcar o Dia Mundial da Liberdade de Imprensa, celebrado hoje (3), a ARTIGO 19 publica o relatório “Violações à Liberdade de Expressão – Relatório Anual 2014”, resultado de um processo de monitoramento e apuração das violações ocorridas no Brasil contra a liberdade de expressão durante o ano passado. O relatório contabiliza e analisa os casos de graves violações – homicídios, tentativas de assassinato, ameaças de morte, sequestro* e tortura – ocorridos contra dois grupos específicos de pessoas: 1) comunicadores (jornalistas, radialistas, blogueiros, entre outros) e 2) defensores de direitos humanos (lideranças rurais, quilombolas, sindicalistas, integrantes de associações, entre outros).

Acompanhe no link as notícias da ocupação nessa cidade de fronteira entre o Distrito Federal e o Goiás. O antigo telecentro do CEU – Centro de Esportes e Artes Unificados foi transformado em um makerspace e agora fervilha de atividades, fortalecendo o movimento maker no Centro-Oeste.

 

Retrospectiva da semana – 19/4 a 25/4

O que saiu por aqui:

Na tarde desta quarta-feira (22), foi entregue à Presidência da República (além dos Ministérios da Justiça e da Cultura) uma carta, assinada por 20 organizações da sociedade civil (incluindo o IBIDEM) e 13 pessoas individualmente,  a respeito dos graves problemas relacionados à anunciada parceria entre o governo federal e o Facebook para promover o acesso à Internet no Brasil por meio do projeto Internet.org.

O que ler por aí:

No dia 24 de abril, o blog Global Voices Advocacy publicou matéria sobre os blogueiros etíopes do grupo Zone 9 que foram presos em abril do ano passado. O texto, escrito em inglês, traz uma explicação geral do momento político que gerou as prisões e informa sobre as atuais condições de alguns dos prisioneiros.

Novos documentos evidenciados por Edward Snowden revelaram que hackers do governo dos EUA e espiões neozelandeses traçaram um plano para grampear a conexão edifícios do governo chinês em Auckland, Nova Zelândia. Os documentos mostram, também, a intenção de, a partir desses grampos, invadir outros sistemas de informática da China por meio de spywares.

O blog da ONG internacional Access noticiou no último dia 23 alguns temas que têm sido debatidos no Congresso dos EUA para dar respostas aos mais recentes ataques a sistemas informáticos de grandes corporações. Na França, a Assembleia Nacional tem considerado um novo projeto de legislação para permitir a vigilância em massa de serviços de inteligência, permitindo inclusive que autoridades usem ferramentas de escuta como os chamados apanhadores de IMSI.

Uso de sistemas de verificação biométrica será tema de votação na Câmara dos Deputados

ÍndiceA Comissão de Ciência e Tecnologia, Comunicação e Informática (CCTCI) da Câmara dos Deputados irá discutir o Projeto de Lei (PL) 12/2015, que “dispõe sobre a utilização de sistemas de verificação biométrica e dá outras providências”. A proposição, de autoria do deputado Lucas Vergílio (SD/GO), recebeu parecer favorável do deputado Sandes Júnior (PP/GO), relator na Comissão.

Segundo seu artigo 1º, o PL busca regular o uso da biometria “com o fim de substituir ou reforçar a segurança para além dos meios tradicionais de informação, bem como a segurança das informações biométricas neles contidas”. Excetuam-se os sistemas utilizados por pessoas físicas para finalidade exclusivamente doméstica. Um tema relevante é a proteção dos dados biométricos, que aparece em diversos momentos do projeto, embora de maneira bastante frágil e com uma linguagem por demais aberta. Por exemplo, o artigo 4º, que trata de armazenamento de dados biométricos, tem um §1º com a seguinte redação:

O armazenamento de que trata o caput será feito de modo a diminuir ao máximo a sua possibilidade de perda, acesso desautorizado e eventual compartilhamento indesejado.

Mesmo em um momento de acerto, em que o PL veda “a troca, venda, combinação coleta ou interconexão de dados biométricos” (art. 4º, §2º), há um deslize ao ressalvar aquelas que sejam “referentes ao interesse público”. Como não há definição de “interesse público”, a vedação fica muito fragilizada. De qualquer forma, há previsões de sanções administrativas para quem violar a proteção dos dados.

A primeira tentativa de votação na CCTCI ocorrerá na quarta-feira (14), em reunião deliberativa ordinária da Comissão. Caso ocorra a aprovação, o PL seguirá para a Comissão de Constituição e Justiça e de Cidadania, que além do mérito da proposta, analisará sua adequação com a Constituição Federal, com o sistema jurídico vigente e com regras de técnica legislativa.

Regin: revelado megaspyware usado contra governos e empresas

As empresas de segurança da informação Symantec, criadora do antivírus Norton, e Kaspersky dizem terem identificado um spyware altamente sofisticado e sem precedentes. O grau de complexidade do código, chamado de Regin, sugere que ele tenha sido criado com recursos de algum governo. Ele tem sido utilizado pelo menos desde 2008 para coletar secretamente informações de governos, entidades privadas e indivíduos em diversos países, incluindo no Brasil.

1416777879918
Gráfico produzido pela Symantec. Estágios do ataque do Regin.

Segundo comunicado da Symantec, o programa malicioso atua como uma sequência de códigos que se executam em estágios encadeados entre si — cada um oculto e encriptado, exceto pelo primeiro. Ao serem acionados, os últimos estágios descarregam os códigos que abrem backdoors no sistema para capturar dados de digitação do teclado, senhas, informações de dispositivos USB que se conectem ao aparelho infectado e até para instalar um módulo de extração de e-mails — nem mesmo arquivos apagados conseguiriam fugir. A habilidade mais significativa do Regin, no entanto, é a capacidade de se infiltrar em bases GSM de redes de celular. Uma vez no controle dessas bases, o programa rouba credenciais de administradores do sistema, o que permite manipular a rede e instalar ferramentas para monitorar comunicações por celular — o que, segundo a Kaspersky, foi realizado em 2008 em algum país do Oriente Médio. Com o controle dessas redes, os atacantes podem até mesmo desligar completamente o serviço de telefonia móvel celular.

Os alvos do programa incluem pequenas empresas, redes de telecomunicações, empresas de energia, operadoras de linhas aéreas, instituições governamentais, indivíduos e institutos de pesquisas. Quanto aos dois últimos, os alvos são principalmente pessoas e instituições envolvidas em pesquisas sobre matemática avançada e criptografia. As invasões nos sistemas da Comissão Europeia e da empresa belga de telecomunicações Belgacom, ocorridas em 2011 e 2013, respectivamente, também estão confirmadas como ataques do Regin. Os dois casos estão entre os primeiros a levantarem a suspeita de um hipótético super spyware de vigilância. Contudo, a primeira versão do programa data de pelo menos 2008, talvez até antes.

Segundo a cobertura da rede de notícias do Qatar Al-Jazeera, o governo dos EUA e empresas prestadoras de serviços de inteligência apontam os governos da China e da Rússia como prováveis responsáveis. No entanto, indícios sugerem o envolvimento da agência de segurança nacional dos EUA, a NSA, e de sua contraparte britânica, o GCHQ. Dentre as informações vazadas pelo ex-agente da CIA, Edward Snowden, está a denúncia de que a NSA seria a responsável pela invasão no sistema da Comissão Européia. O GCHQ estaria também por trás da invasão do computador do famoso criptógrafo belga Jean-Jacques Quisquater, que também foi alvo do Regin, segundo a Kaspersky.

O pronunciamento da Symantec sugere que a maioria dos alvos do Regin estão concentrados na Rússia e na Arábia Saudita. A Kaspersky afirma ter encontrado o malware também em sistemas na Alemanha, Argélia, Índia, Afeganistão, Irã, Bélgica, Síria, Paquistão e Brasil.

Fontes

Retrospectiva da semana – 15/11 a 21/11

O que saiu por aqui:

Em Brasília, na próxima terça-feira (25), nós do Instituto Beta para Internet e Democracia – IBIDEM realizaremos a Wikitona Gênero e Cidadania: uma maratona de edição e criação de verbetes na Wikipédia, relacionados às questões de gênero e de exercício da cidadania.

Na segunda-feira (17), o grupo conhecido como Reforma da Vigilância Governamental, do qual fazem parte empresas como Facebook, Apple, Google e Twitter, lançou uma carta aberta ao Senado estadunidense pedido que os congressistas apreciem e votem à favor de um projeto de lei que promove reformas nas agências de segurança e inteligência do país.

O que ler por aí:

A ferramenta gratuita e de código aberto chamada Detekt promete alertar ativistas de direitos humanos caso seus computadores estejam sendo monitorados por spywares usados por agências governamentais. O Detekt foi desenvolvido por meio de uma parceria entre a Anistia Internacional, a British charity Privacy International, o grupo alemão de ativistas Digitale Gesellschaft e a Electronic Frontier Foundation. O programa faz parte dos esforços da Anistia em chamar atenção da opinião pública para o comércio de software e hardware de vigilância.

Em entrevista concedia ao portal Convergência Digital o CIO da empresa, Raimondo Zizza, falou sobre os planos da TIM para a utilização das tecnologias de análise de Big Data nos próximos anos. Segundo Zizza, a empresa tem planos para aproveitar o tráfego de dados em sua rede para melhorar ofertas e serviços. Com esse intento, vem investindo em tecnologia e infraestrutura. Para formar novos analistas no Brasil, a empresa trouxe dos Estados Unidos uma equipe de profissionais especializados no campo. Quanto à questões de privacidade, Zizza declarou que os clientes da empresa não serão identificados individualmente e os dados serão tratados apenas em conjunto para construir padrões de comportamento coletivo.

Após os perfis sociais do grupo extremista ISIS terem divulgado uma mensagem de seu líder, Abu Bakr al-Baghdadi, um grupo de hackers autointitulado Ciber-exército Egípcio substituiu a gravação por imagens e músicas com referências às forças armadas egípcias. O coletivo de hackers é mais um dos que se levantam em uma ofensiva contra o grupo extremista islâmico. Segundo especialistas, o Ciber-exército Egípcio é formado tanto por civis quanto por militares e policiais simpáticos ao governo de Abdel Fattah el-Sisi, ex-comandante do exército e atual presidente. Os hackers assumem o apoio ao governo enfrentando inimigos internos e externos de el-Sisi.

O Ministério da Justiça irá reforçar com ações da Polícia Federal o grupo de trabalho interministerial criado nesta quinta-feira (20), para monitorar e mapear crimes contra os direitos humanos nas mídias sociais. A tarefa é receber e analisar denúncias sobre páginas da internet que promovem o ódio e fazem apologia à violência e à discriminação. Liderado pela Secretaria de Direitos Humanos da Presidência da República, o grupo será composto pela Secretaria de Políticas de Promoção da Igualdade Racial, da Secretaria de Políticas para Mulheres, do Ministério Público Federal, da Ordem dos Advogados do Brasil e do Colégio Nacional dos Defensores Públicos Gerais. O governo também anunciou uma parceria com o Laboratório de Estudos em Imagem e Cibercultura da Universidade Federal do Espírito Santo para o desenvolvimento de um aplicativo de acompanhamento das redes de apologia ao crime, bem com das redes de defesa dos direitos humanos.

Em participação na edição do dia 21 do Repórter Brasil, Paulo Rená, um dos diretores do IBIDEM, comentou as possíveis consequências da difusão de boatos online:

EUA: Gigantes da tecnologia lançam carta de apoio à lei de reforma da NSA

POST ATUALIZADO EM 19/11/2014

Nesta segunda-feira (17), o grupo conhecido como Reforma da Vigilância Governamental, do qual fazem parte empresas como Facebook, Apple, Google e Twitter, lançou uma carta aberta ao Senado estadunidense pedido que os congressistas apreciem e votem à favor de um projeto de lei que promove reformas nas agências de segurança e inteligência do país. Segundo as empresas, o projeto da USA Freedom Act, pode prevenir a coleta massiva de metadados e incrementar a transparência nas requisições governamentais de informações guardadas por empresas de tecnologia.

Nessa semana o Senado tem a oportunidade de votar no projeto bipartidário do USA Freedom Act. Pedimos a vocês que aprovem o projeto, que protege a segurança nacional e reafirma o compromisso da América com a liberdade que todos celebramos.” – Carta aberta ao Senado dos Estados Unidos

Apesar de ainda ser alvo de críticas, a versão do Senado para o projeto de lei é considerada satisfatória por advogados defensores da transparência e privacidade na rede. O texto anterior, votado e aprovado na câmara dos deputados foi considerado pelas representantes do setor de tecnologia como insuficiente para prevenir os riscos que as ações de coleta em massa de dados impõem à privacidade dos usuários.

Congressista Jim Sensenbrenner, autor do projeto do USA Freedom Act
“Eu fui autor do Ato Patriótico, e isso é um abuso daquela lei” – Parlamentar Jim Sensenbrenner, autor do projeto do USA Freedom Act

A confiança dos clientes espalhados pelo mundo é a principal motivação para o lobby das empresas por reforma. As revelações de Edward Snowden em 2013 geraram uma crise generalizada de confiança, fazendo empresas estadunidenses perderem terreno para competidoras que apostam na segurança de seus serviços. Além disso, a publicização das ações de vigilância do governo Obama desencadeou a pressão por mudanças na estrutura física e de governança da internet. O recente anúncio da construção de um cabo independente ligando Brasil e Europa foi noticiada nos Estados Unidos como uma das consequências da desconfiança de governos estrangeiros em relação à rede controlada predominantemente por empresas e instituições sediadas nos EUA.

Caso não seja votado até o fim do ano, o processo legislativo terá de recomeçar em janeiro e enfrentar um congresso majoritariamente republicano e mais favorável à vigilância governamental.

Fontes:


Atualização (19/11/2014): Senado dos EUA rejeita projeto de reforma da NSA

Na noite dessa terça-feira (18), a USA Freedom Act foi votada pelo Senado estadunidense: obteve o apoio de 58 dos 100 parlamentares, ficando muito perto, mas não alcançando os 60 votos necessários para a aprovação do projeto.

Vários senadores, em sua maioria republicanos, votaram contra a proposta sob alegação de que a lei deixaria o país exposto a ataques terroristas. Já para o Sen. Rand Paul, o projeto era fraco demais para ser defendido, de certa forma ecoando o posicionamento crítico de organização e indivíduos que desejavam um texto mais contundente.

Entretanto, uma nova discussão acerca do tema deve acontecer em breve no Congresso dos EUA. Em junho de 2015 expira a base legal do programa de coleta de registros telefônicos sob a proteção do Ato Patriótico, o que vai exigir a aprovação de uma nova lei caso a NSA tenha interesse em continuar a ter acesso fácil a esses dados.

Fontes: