A quem serve o controle da internet
A internet no Brasil começou a ser experimetada no final dos anos 90, talvez uma década depois de outros países do norte, e hoje apresenta um patamar de exclusão de 2/3 da população no país. Em se tratando de banda larga, a parcela privilegiada fica em torno de 10%. Contraditoriamente, uso de celulares ultrapassa 80 milhões, telefone fixo, perto de 50 milhões e, como índice já famigerado, a televisão chega a 91% dos lares brasileiros. Qual relação entre todos estes meios? Cada vez mais tornam-se digitalizados, ondas são substituídos por bits, frequência é substituída por pacote de dados. Cada vez mais os meios estão permeados por protocolos de comunicação convergentes, utilizando a mesma forma de se comunicar que a internet.
Utilizar protocolos descentralizados, mantendo uma hierarquia de rede e roteamento, talvez tenha representando um paradigma para a telemática a partir dos anos 70. A segurança, sem dúvida, é tema de extrema importância para uma sociedade cada vez mais mediada pelas redes, ou no jargão castelliano, uma Sociedade em Rede. Porém, criar crimes sem antes estabelecer os limites e as regras da rede pode favorecer os que dela podem tirar mais proveito.
Cadastrar para culpar
Nesse sentido o projeto tucano que pretende “contribuir” para o debate sobre crimes na internet parece mais tirar o foco dos grandes problemas para tentar solucionar encalços de outros. Inicialmente, apresentou uma proposta de “cadastramento” dos usuários, como forma de coibir atividades ilícitas na rede. Segundo o Senador Eduardo Azeredo, seria uma medida que de alguma forma já está sendo executada, já “que o provedor de acesso precisa ter os dados do cliente para cobrança” (1). Porém, é uma medida que algumas Lan Houses e Cyber Cafés também estão tomando em virtude de legislações municipais. O que não se conseguiu explicar é como essa medida iria realmente dificultar atos ilícitos na internet.
A identificação de cada sistema computacional na internet se dá através do endereço de IP (Internet Protocol), como se fosse uma carteira de identidade. Porém, técnicas de mascaramento desta identidade são acessíveis a qualquer usuário mais curioso que tenha acesso a um buscador como o Google. Ou seja, o cadastramento pode dificultar muito mais políticas de inclusão digital, do que oferecer mais transparência a rede, na medida que todo telecentro, mesmo em regiões mais afastadas, teriam que efetuar o cadastramento dos usuários para que não fosse enquadrados nos rigores da lei da vigilância segura. Cabe perguntar aqui, de uma perspectiva técnica, como obter o registro de usuários em redes de sub-camadas, como acontece em provedores pequenos, ou em redes domésticas, onde um mesmo IP válido é subdividido em diversos outros? Ou ainda, como a lei poderia ser útil no caso de nuvens de cobertura wireless ad-hoc, onde cada sistema computacional é receptor e transmissor ao mesmo tempo? Ou seja, há muito mais vida na internet além das conexões domésticas que o Senador possa imaginar.
Ainda que tenha recuado desse ponto, deixando-o de maneira secundária, outros aspectos são mais preocupantes. No artigo 21, inciso V, versa que o provedor deve "Informar, de maneira sigilosa, à autoridade policial competente, denúncia da qual tenha tomado conhecimento e que contenha indícios de conduta delituosa na rede de computadores sob sua responsabilidade." Confere assim, um teor policialesco ao prestador de serviço de internet, que fica com o poder de vigiar seus clientes
Mais que a arbitrariedade do julgo da “conduta delituosa” o teor do artigo releva um desconhecimento técnico ou, então, complacência com um tipo de conduta que já vem sendo detectado no tratamento dos pacotes da rede. O protocolo de comunicação da internet é dividido em partes interdependentes, sendo que a camada de transporte (camada 4) não precisa necessariamente saber o que passa pela camada de rede (camada 3) e muito menos pela camada de aplicação (camada 6). Por esse motivo é possível que vários dispositivos possam se intercomunicar, vários sistemas operacionais possam estabelecer conexões, etc... por esse motivo que o provedor não precisa saber que tipo de sistema operacional eu utilizo, nem que tipo de navegador, nem que tipo de dados estou trafegando, isso que garante a privacidade da rede, dos dados trafegados nela. A não necessidade de saber o conteúdo dos pacotes não significa que não possam ser identificados, e isso pode estar criando bolsões de privilégios dentro da rede que deveria ser homogênea.
Aproveitando-se da falta de regulamentação no setor, muitas operadoras tem aproveitado para “priorizar” alguns pacotes em relação a outros, ou ainda, simplesmente barrar outros que não seja desejáveis. A internet é muito mais que a web, o protocolo HTTP que permite que possamos navegar em páginas gráficas. Nela é possível trafegar voz e assim ter telefonia digitalizada (voip – voz sobre IP), é possível estabelecer redes não hierárquica de compartilhamento de dados (redes torrentes), efetuar podcasts e streaming de vídeo, enfim, uma diversidade de serviços que vão muito além do usual serviço de navegação.
Porém, poderia haver algum interesse de uma operadora de telefonia que oferece serviço de banda larga bloquear pacotes de voip? Com certeza, pois é receita a menos no seu faturamento. E isso já é prática. Operadoras como a NET e Brasil Telecom são alvo de críticas de traffic shaping (priorização ou bloqueio de pacotes) conforme o Abusar (Associação Brasileira dos Usuários de Acesso Rápido). Casos como da Brasil Telecom ainda são mais caricatos pois seu nome consta na lista de clientes da Naurus, que vende um tipo de software de identificação de pacotes (2).
Nesse sentido que Demi Getschko prega “neutralidade da rede” como elemento fundamental para a democracia na internet. Demi, que é o pai da internet no Brasil, também gosta de citar Carlos Afonso que profetiza: “todos os pacotes são iguais perante a rede” (3).
Os EUA também tem passado por esse debate, sendo que as operadoras como AT&T já ventilam a possibilidade de priorizar velocidade para “clientes” preferenciais. Ou seja, além de pagar a banda da conexão, será necessário ser um cliente “cativo”. Além disso, protocolos menos interessantes vão ficar para o fim da fila, quando não forem desconsiderados. A pergunta é, Eduardo Azeredo chegou a pensar nisso quando fez o artigo 21? Ou a lei vai servir de pretexto para que as operadores, provedores, também controlem o conteúdo dos pacotes?
Mas nada mais preocupante que o artigo 163-A e 339-A. O primeiro torna passível de pena a entidade civil responsável pela conexão que propiciar a distribuição de “código malicioso ou vírus” e, se considerado culpado, sujeito a pena de até 5 anos de prisão.O segundo, criminaliza atividades de "acessar rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização do legítimo titular, quando exigida" e "obter dado ou informação disponível em rede de computadores, dispositivo de comunicação ou sistema informatizado sem autorização do legítimo titular", com pena de reclusão e detenção de 2 a 4 anos.
No primeiro caso, parece ser de desconhecimento do Senador que spywares, vírus, malwares, na maioria das vezes, agem por irradiação, infectando, em poucas horas, milhares de computadores a partir de um disparo de código. Assim, diversos nós da rede servem como zumbis para a propagação do código sem o consentimento ativo operador. Culpá-lo por não possuir ferramentas de segurança e anti-vírus não é a atestabilidade de confiança no sistema.
O artigo 339, traz preocupações no que tange a gerenciamento de direitos autorais, como DRMs, ou ainda, casos mais simples, mas não em menos desacordo com a lei como a instalação de cookies de páginas da internet, e ferramentas de controle de autenticidade de cópia de softwares, que funcionam sem o consentimento do usuário.
Talvez seja de tamanho desconhecimento como essas tecnologias trabalham, que recentemente um site de notícias observou que o próprio site do Senador está em desacordo com usa lei, pois ao acessá-lo, alguns cookies são descarregados no computador do visitante, sem seu consentimento. (4)
Mas talvez algumas indagações possam ser compreendidas quando se percebe que lado tomam os atores em retaliação ou defesa do projeto. A Febraban (Federação Brasileira de Bancos) e a Abecs (Associação Brasileira de Empresas de Cartões de Crédito e Serviços) desde o início militam em favor de uma lei para “ajudar” no combate a fraudes contra o sistema financeiro.
Segundo a própria Febraban, só no ano passado, foram mais de 300 milhões de reais em golpes, mas, pelo que informa o Dieese, os lucros das casas financeiras ultrapassaram os R$ 18 bilhões. Ou seja, em função de pouco mais de 1,5% do faturamento dos bancos, uma lei pode alterar toda a maneira legal como a informação digital é tratada. Não em nome da segurança, mas em função da dificuldade de alguns setores oferecer serviços seguros.
Azeredo, que já afirmou verbalmente que os advogados da associação dos bancos o ajudaram “cordialmente” na elaboração do projeto, parece não deixar dúvidas a quem o seu projeto serve, ainda que ninguém consiga mensurar sua relevância na transparência e segurança do uso da internet. Por pouco não foi votado no início do mês, e, depois de oito pareceres da Comissão de Constituição e Justiça, muito provavelmente volte a pauta em agosto.
Agosto, que já protagonizou capítulos tristes da história brasileira, ganharia por findar sem os arbítrios obscuros em nome da segurança de alguns, mesmo que em detrimento do todo.
Fontes:
(1) http://video.google.com/videoplay?docid=3531278281490980460&q=eduardo+azeredo
(2) http://www.lainsignia.org/2006/octubre/cyt_001.htm
(3) http://www.cgi.br/publicacoes/artigos/artigo43.htm
(4) http://tecnologia.uol.com.br/ultnot/2007/05/22/ult4213u97.jhtm
Acompanhe as notícias e os pareceres sobre o projeto:
http://safernet.org.br/twiki/bin/view/SaferNet/PLSEduardoAzeredo
*Fabricio Solagna, é graduando de Ciências Sociais pela Universidade Federal do Rio Grande do Sul (UFRGS), é da direção nacional da União da Juventude Socialista (UJS) e participa da Associação Software Livre - RS.