Todos os posts de Euler Neto

Segurança Nacional: um filme que mostra o sonho antigo de militarizar o Brasil

Filmes de ação dos Estados Unidos, quanta gente gosta desse tipo de filme! Um exército ou uma agência secreta e um personagem principal que está à frente de todos e é venerado por toda a agência. Filmes esses que são comuns em terras ianques, que tem um exército ostensivo desde muito tempo por estar constantemente envolvido em guerras, ou em atuação de agências de inteligência por combater ameaças internas ocasionadas pelas guerras e conflitos que o país cria ou se envolve.

Não é de imaginar que vejamos esse tipo de roteiro em um filme brasileiro. Pois não foi isso que pensou Roberto Carminati, um diretor que já tinha no currículo a produção de algumas novelas na Globo. Ele teve a pretensão de misturar um filme de ação típico dos Estados Unidos em um cenário brasileiro.

O filme tem um roteiro fictício onde a Força Aérea Brasileira (FAB) monitorando constantemente a Amazônia para evitar que ela sirva de ponto de entrega de drogas vindas de países vizinhos. A FAB faz uso do Sistema de Vigilância da Amazônia (SIVAM) para monitorar as ações na região.

Além da FAB, há um enorme envolvimento da ABIN, a Agência Brasileira de Inteligência, que como nos filmes estado-unidenses possui um personagem central. O diretor escolheu Thiago Lacerda para o posto, de forma a querer torná-lo o galã que combate criminosos e salva o país.

Enquanto se assiste ao filme é possível notar um pouco de semelhança com o filme True Lies, onde Schwarzenegger é um agente secreto e esconde o serviço da própria família para combater traficante de drogas. O mesmo ocorre em Segurança Nacional, onde Lacerda é um agente secreto e para isso precisa esconder a vida de sua namorada enquanto protege o país de traficantes.

Além de tentar transformar Lacerda em um Schwarzenegger, Carminatti ainda tenta passar com exaustão a importância dos serviços militares no combate à invasão de alguma ameaça externa. Tanto que o filme teve apoio da FAB e do governo brasileiro.

Não é à toa que Carminatti nasceu nos EUA, se formou em cinema por lá e disse ter estudado “como o cinema americano fala das Forças Armadas e de sua história de um jeito positivo”.  Ainda enfatizou que sempre almejou voltar ao Brasil para fazer filmes positivos. Eis então que surgiu Segurança Nacional.

Não tentarei dar uma de crítico de cinema analisando o filme mas ele não foi muito bem recebido. Além do roteiro não ser muito empolgante e as atuações dos atores ficarem devendo, ainda traz uma visão “estado-unidense” do Brasil. Só faltou chamar de Estados Unidos do Brasil.

O filme foi feito em 2010 e demonstrou, mesmo que nesse caso, pessoal, uma idéia de militarizar o Brasil, um país que não se envolve em guerras nem se mete em conflitos entre outros países. O que se percebe é que desde que Dilma Roussef sofreu o impeachment tem-se percebido uma vontade de militarizar o país.

Uma notícia recente em que é possível pegar o gancho com esse filme seria de que o exército dos EUA foi convidado pelo brasileiro a participar de um exército na Amazônia. Teremos soldados americanos por aqui fazendo simulações militares, pelo menos segundo o nosso Exército.

Alguns acreditam que esse acordo possa significar uma aproximação entre os países que possa estreitar a relação militar entre ambos. Se verdade, seria algo realmente perigoso pela quantidade de guerras que os EUA já se envolvem normalmente, imaginem com esse louco na presidência.

O tratamento dado ao “hacker” de Marcela Temer

O legislativo brasileiro tem sugerido projetos de lei relacionados a crimes cibernéticos. Leis essas que não costumam cair no gosto popular pela ambiguidade e por uma clara demonstração dos políticos de não quererem se aprofundar no assunto para saber no que de fato estão propondo, escrevendo a lei mais pelo lobby das grandes empresas.

É de conhecimento também o quão desigual é o tempo de julgamento dos casos de crime no país. Na Lava Jato estamos vendo isso com grande clareza, onde alguns nomes fortes são citados várias vezes em delações e nem se começou uma investigação sequer contra esse nome. Juntando todo o processo da Lava Jato com o tempo de julgamento e o crime cibernético é que se encaixa um personagem com um nome incomum mas que vem sendo muito falado: Silvonei.

Silvonei José de Jesus Souza é um telhadista autônomo que há cerca de 8 anos resolveu comprar um HD usado na Santa Ifigênia por R$250 de um vendedor ambulante. Segundo consta no processo esse HD possuía um banco de dados do provedor de internet do Terra com informações de seus clientes. Um desses nomes era o de Marcela Temer, que com certeza foi o nome que mais chamou atenção, pois estava prestes a se tornar primeira dama (o julgamento do impeachment de Dilma na Câmara estava prestes a acontecer à época). Com isso, Silvonei usou o e-mail de Marcela, que era um dos dados presentes no banco de dados, e restaurou a senha da conta dela do iCloud afim de obter acesso indevido aos dados na conta.

Para conseguir realizar esse ato Silvonei apenas usou o e-mail de Marcela em seu celular e baixou o backup no seu próprio aparelho, tendo acesso às informações. Nada muito sofisticado a ponto de quererem chamar o telhadista de “hacker”.

Essa informação foi confirmada quando foi realizada a perícia no HD do telhadista, que consta no processo que pode ser acessado no site do Tribunal de Justiça de São Paulo e que o Gizmodo Brasil fez uma matéria em cima das informações contidas nesse processo.

O problema em si não foi apenas obter os dados de Marcela e sim o que ele resolveu fazer com eles. Dentre os dados estavam as conversas de WhatsApp de Marcela e umas dessas conversas era dela com seu irmão, Karlo Augusto Araújo, que, na época, era pré-candidato a vereador em Paulínia (SP).

Mas ainda segundo essa matéria, as conversas de WhatsApp no iCloud ficam armazenadas em um arquivo oculto, então como Silvonei conseguiu acessá-las? A própria matéria menciona que existem softwares dedicados à extração de mensagens de WhatsApp no iCloud. Então o fato de apenas usar um software ainda não é o suficiente para chamar o autor do crime de “hacker”.

Com esses dados em mãos, Silvonei conseguiu obter R$15 mil de Karlo e chantegou Marcela a lhe pagar R$300 mil para que não divulgassem seus dados. A futura primeira-dama disse a princípio não ter nada a esconder mas Silvonei lhe mandou o áudio dela com o irmão e afirmou que o diálogo nele contido poderia jogar o nome do marido dela “na lama”. Isso poderia ser preocupante, pois o marido dela na época estava prestes a se tornar presidente.

A partir daí é que começa a surpresa do caso. Como bem reportou o DCM, O Departamento de Homicídio e Proteção à Pessoa de São Paulo (DHPP) não tem uma boa média de solução de casos. O departamento é responsável por investigar crimes de extorsão apenas se for mediante sequestro mas foi designado por Alexandre de Moraes (à época Secretário de Segurança Pública) para que resolvesse o caso. O DHPP então abriu essa exceção e resolveu atuar na inevstigação de um crime cibernético, que contou com uma equipe de confiança de Alexandre de Moraes.

Silvonei, que até então nunca tinha sido preso, começou a ser investigado em uma operação que teve aspectos cinematográficos, com 33 policiais civis envolvidos, entre delegados, investigadores e peritos, e escutas telefônicas em tempo real. Após a captura do suposto “hacker”, ele teve um julgamento em tempo recorde de 6 meses em um caso que normalmente leva anos para se dar um veredito. Além da pressa do julgamento, o agora réu primário foi condenado a 5 anos e 10 meses de prisão… em regime FECHADO.

Apesar do caso poder ser configurado como crime digital, já que houve uso de um celular para que o crime fosse cometido, a condenação oficial por estelionato, extorsão e obtenção de vantagem indevida. Juntos deram o tempo da pena atribuída a Silvonei.

Mas já que foi um crime cibernético por que Silvonei não foi julgado pela Lei Carolina Dieckmann? Caso fosse, ao invés de estelionato ele seria julgado por “invasão de dispositivo informático”, que teria como pena de 3 meses a 1 ano e multa, ao invés da reclusão de 1 a 5 anos e multa, como no que ele foi julgado. A extorsão também poderia ter sido julgada como “invasão de dispositivo alheio” mas como não o foi, além da pena do estelionato juntou a pena de reclusão, de 4 a 10 anos e multa.

Ou seja, caso fosse julgado de fato por um crime cibernético como consta na lei, ele teria uma pena máxima de 1 ano, podendo ter esse valor aumento um pouco por ter resultado em prejuízo econômico, ao invés dos 5 anos e 10 meses no qual ele foi condenado.

Temer conseguiu então o que queria, isolou um homem que poderia jogar seu nome “na lama” quando estava prestes a assumir a presidência. Parece ter havido reconhecimento nos esforços de Alexandre de Moraes no caso, pois o mesmo foi designado como Ministro da Justiça assim que Temer assumiu e agora é um dos nomes fortes para o Supremo Tribunal Federal.

Já Silvonei, está muito bem trancafiado para não falar sobre o caso. Até mesmo seu advogado está receoso quanto à isso, afirmando que qualquer entrevista possa atrapalhar a defesa. Os jornais Folha e O Globo, que tentaram divulgar trechos da investigação, foram censurados.

O classificar como “hacker” foi exagero mas é inegável que Silvonei tinha informações relevantes que poderiam comprometer o hoje presidente do país. Mas nada como alguém que está tramando ser presidente ter um homem de confiança que possa silenciar alguém que tenham informações que possam comprometer essa trama.

hoc_silvonei

A superlotação das cadeias brasileiras pela Lei de Drogas e como o Silk Road melhorou os dados nos EUA

O massacre dos detentos em Manaus, e dias depois em Roraima, chamaram a atenção do país e principalmente do governo, que possuía um rascunho do que pretendiam ser o Plano Nacional de Segurança Pública. Após o episódio foi decidido em caráter de urgência o lançamento do plano, que possui como metas a reduções anual de homicídios e de superlotação nos presídios, aumentos de celeridade nas investigações e de quantidade de drogas apreendidas, assom como ter informações em tempo real de todo sistema penitenciário.

O problema desse plano, além de 78% dele já ter medidas adotadas pelas gestões dos presidentes anteriores, são alguns pontos que vem sendo criticados por especialistas. Um desses pontos é o de que os planos de segurança anteriores foram lançados da mesma forma, em questões emergenciais, sem ter um planejamento detalhado e com discussão à respeito de seus pontos.

Tanto que Juana Kweitel da ONG Conectas Direitos Humanos alerta para um ponto importante: a de que a superlotação das cadeias está ligada à Lei de Drogas.

Essa lei foi lançada em 2006 como Lei 11.343 e é criticada por ter endurecido penas para traficantes e ter as abrandado para usuários comuns. O assunto foi tratado no 27º relatório global da Human Rights Watch, que mostra que de 2005 a 2014 houve um crescimento de 19% dos presos que haviam sido detidos por crimes relacionados a drogas.

Conforme disse a diretora no Brasil da HRW, Maria Laura Canineu, “a lei deixou uma subjetividade grande na determinação de quem é traficante ou usuário”. A partir dessa afirmação, a ONG considera que a Lei de Drogas é o ‘fator chave’ para aumento da população carcerária.

Já nos EUA, um país acostumado a guerras, além de seus conflitos de política externa, há uma grande interna: a guerra contra as drogas. Inicialmente ignorada no início do século XX, hoje em dia o combate às drogas está inclusive no plano internacional do país.

Claro que há controvérsias quanto a essa guerra, inclusive questionamentos à respeito de se os EUA realmente querem vencê-la. Em todo histórico do combate ao tráfico há inclusive alianças do governo com poderosos cartéis.

Isso leva a uma relação curiosa ao episódio envolvendo o Silk Road, o famoso site de venda de drogas que foi fechado em maio de 2015 pelo FBI e reaberto meses depois sob o nome de Silk Road 2.0. Por trás desse mercado negro online de drogas estava alguém que se intitulava “Dread Pirate Roberts”, que futuramente foi descoberto que se tratava de Ross Ulbricht, que foi julgado e condenado à prisão perpétua sem possibilidade de liberdade condicional.

O episódio do Silk Road se tornou curioso pelo fato do site, apesar de ser considerado ilegal e ter sido fechado pelo FBI, foi responsável por diminuição de violência no combate às drogas. Um estudo afirmou que como a violência nesse meio é gerada através de aumento de território, confrontos com policiais e acerto de dívidas, o fato de ter um mercado virtual que controla as vendas (mesmo que seus compradores sejam anônimos), evita que haja qualquer tipo de violência.

Assim como prender um famoso traficante de drogas não é garantia que o tráfego de drogas irá diminuir, o fechamento do Silk Road não impediu que drogas continuassem a ser comercializadas na chamada darknet. A venda apenas se distribuiu entre outras lojas conforme mostrado no gráfico abaixo.

silkroad

Fonte: http://www.economist.com/blogs/graphicdetail/2015/05/daily-chart-13

A história do Silk Road e de Ross Ulbricht, assim como mais informações à respeito da queda de violência ocasionada pelo site podem ser vistas no documentário Deep Web.

Aprovar uma lei de drogas que apenas aumenta a punição e enquadra mais pessoas ao perfil que possa ser punido, como a lei brasileira, ou combater o tráfico de forma intensiva por anos, como nos EUA, não são soluções para resolver a questão. No Brasil foi comprovado que apenas prender só fez aumentar a população carcerária e deu no que deu.

É preciso procurar formas para que se vença o tráfico inserindo os traficantes na sociedade para que ganhem dinheiro de forma digna, sem precisar estar criando uma guerra. Algo que pode ajudar nisso é a legalização da maconha, algo que já foi defendido pelo ex-presidente FHC e já há um projeto protocolado pelo deputado Jean Wyllys.

A anti-ética do ataque cibernético a hospitais

Ataques cibernéticos estão numa crescente. O mundo está ficando cada vez mais conectado mas a preocupação com a segurança não vem crescendo na mesma proporção. Algo que dava se levar em conta quando atigimos a proporção de Smart Cities, que como já escrevi, devemos pensar se realmente estamos preparados para isso.

O maior perigo atualmente para a falta de conscientização em segurança digital é o Ransomware. O malware se aproveita da fragilidade de como os usuários podem se tornar presa fácil e criptografa os dados pedindo uma quantia de regaste para que as informações sejam devolvidas.

Às vezes se aproveitando de vulnerabilidades dos sistemas, outras vezes  do elo mais fraco da área de segurança da informação, que é o usuário. O Ransomware tem atacado de diversas formas ao longo do tempo como mostrado abaixo. A imagem completa pode ser vista aqui.

Ransomware

Apesar de também infectar usuários normais, normalmente o maior foco do malware são os ambientes corporativos. Isso porqueao sequestrar dados sensíveis, há a possibilidade de pedir uma quantia maior para devolva esses dados. Quanto maior a sensibilidade dos dados, maior o valor que pode ser cobrado por ele. Talvez por isso hospitais tenham se tornado alvos do malware.

Hospitais são considerados alvos perfeitos par a o Ransomware por possuirem informações críicas e informações atualizadas de registros de pacientes. Devido ao alto movimento e aos hospitais necessitarem dos registros dos pacientes para os atenderem, a continuidade do negócio acaba se tornando crítica. Por isso caso tenham seus dados sequestrados os hospitais acabam correndo contra o tempo e acabam cedendo para pagar o resgate.

Tivemos vários casos de hospitais que passaram por essa situação constrangedora. Nos Estados Unidos, o Hollywood Prebyterian Medical Center, da Califórnia, foi infectado e ficaram sem serviço por mais de uma semana até pagar um resgate equivalente a $17,000.  Já o Methodist Hospital, em Kentucky, ao ser infectado declarou “estado de emergência” e acabou restaurando o backup para poder voltar a operar. Houveram também casos mais graves como o do MedStar Health, em Washington DC, que opera 10 hospitais e mais de 250 ambulatórios, que foi infectado e não quis admitir, porém uma funcionária do hospital relatou que recebeu uma nota avisando que eles tinham 10 dias para pagar o equivalente a $19,000. Ou ainda o caso do Kansas Heart Hospital, que pagou a quantia mas foi extorquido a pagar mais.

No Reino Unido houve uma paralisão nacional do sistema hospitalar levando inclusive ao cancelamento de cirurgias.

A prática em si já é considerada anti-ética, mas o fato de alguns crackers decidirem tornar hospitais um alvo de extorsão mostra o quanto algumas pessoas são tem escrúpulos e decidem pôr em risco a saúde de pessoas inocentes apenas para conseguir dinheiro.

 

Twitter não faz parte do PRISM… mas tem acordos com a iniciativa privada

Com o programa PRISM ficou acordado para que algumas empresas enviassem os dados de seus usuários para a NSA, o órgão público responsável pela segurança nacional dos Estados Unidos. Dentre essas empresas estão Microsoft, Google, Facebook, Yahoo!, Apple, Youtube, AOL, Paltalk e Skype.

O que chama a atenção é a ausência do Twitter nessa listagem. A rede social, que em 2013, ano da revelação do programa de vigilância, atingiu a marca de 200 milhões de usuários, poderia ser considerada uma boa fonte de informação para o governo. Uma matéria do The Verge expõe alguns argumentos que possam justificar essa atitude por parte da empresa.

Primeiramente, a empresa se defende justificando que o Twitter ter um histórico de não cooperação com o governo por respeitar que a rede social seja um lugar com liberdade de expressão e neutralidade. De fato a empresa tem lutado contra as intimações sofridas pelo governo e possui uma baixo índice de atendimento a requerimento de informação. se comparado  às outras gigantes do setor.

Porém, a matéria do The Verge cita que o Twitter não possui muita informação relevantes de seus usuários, e que isso pode ser a causa do baixo número de requerimento de informações. Além disso, grande parte do que os usuários tweetam é público, o que a meu ver pode facilitar a coleta de dados com big data, por exemplo.

Essa idéia, aliás, fez com o que Twitter fizesse uma parceria com uma startup de Nova Iorque chamada Dataminr para desenvolver uma ferramenta de mesmo nome que usa algoritmos de aprendizagem de máquina para identificar notícias e alertar jornalistas.

O desenvolvimento da ferramenta teve como foco prover conteúdo para os jornalistas mas sua eficiência se destacou a ponto do FBI começar a usá-la para monitorar criminosos e grupos terroristas. Porém, para aumentar o confronto entre o Twitter e os órgãos do governo, a prática foi considerada ilegal pois o termo de serviço impede o uso da ferramenta para fins de espionagem.

A CIA chegou a ter acesso autorizado à ferramenta por investir na empresa In-Q-Tel, que investiu inicialmente no projeto do Dataminr e pôde usar o piloto do programa, porém não teve mais acesso à ferramenta com o término desse piloto.

Desde o seu lançamento, o Dataminr tem sido usado por alguns dos grandes veículos jornalísticos como CNN e New York Times. Por conta disso o diretor da NSA, John C. Inglis mostrou insatisfação pelo Twitter compartilhar seus dados com o setor privado mas recusar o setor público.

Apesar de todas as críticas à vigilância realizada pelos órgãos de inteligência dos EUA, informações pertencentes ao setor público devem obrigatoriamente ter transparência, já o setor privado não dá essa garantia.

Não se sabe exatamente a efetividade disso vindo de órgãos de inteligência por tratarem de tantas informações confidenciais, ainda mais pelo fato de PRISM ter sido realizado secretamente até Snowden ter decidido fazer essa revelação. Apesar da NSA ter decidido fazer um relatório de transparência, ainda não se exatamente a seriedade disso.

Não estou aqui defendendo a NSA e a CIA e sim questionando o Twitter se ele realmente zela tanto pela privacidade de seus usuários, disponibilizando os dados para outras empresas.

A vigilância aos cidadãos brasileiros partindo do próprio Estado

Vigilância é um tema que vem ganhando destaque no Brasil desde as revelações de Snowden. Após a publicação de documentos que mostravam o quanto o Brasil e outros países estavam sendo monitorados pelos Estados Unidos, houve um certo receio à respeito da polítca externa com o país ianque.

Porém, antes que a espionagem atingisse essa larga escala, os EUA se preocuparam primeiro em monitorar seus próprios cidadãos. Isso foi possível graças ao Ato Patriota assinado por George Bush logo após os ataques de 11/09. Após o ocorrido nessa data criou-se um clima de pânico generalizado e com esse decreto assinado, os órgão de segurança e inteligência no país estavam autorizados a vigiar seus cidadãos para garantir que outro ataque desse não se repetisse.

Não demorou para que o decreto tivesse um desvio de finalidade e passasse a investigar algumas pessoas mesmo que não houve nenhuma acusação de ato terrorista partindo delas, bastava que a pessoa fosse “suspeita” para ter suas atividades monitoradas.

Para “garantir a segurança” proporcionado pelo Ato Patriota, as agências de inteligência não se restringiram a monitorar seus próprios cidadãos e passaram a, sigilosamente, acompanhar as atividades dos líderes de outros países. Isso atingiu o Brasil e na época, sob governo de Dilma, a informação de que ela estava sendo espionada veio à tona e resultou até no cancelamento de uma viagem que estava agendada aos EUA.

Mesmo após o episódio e a demonstração de todo o incômodo  demonstrado por Dilma em relação a este, contraditoriamente ela sancionou uma lei anti-terrorista em março de 2016. O que surpreendeu foi por ter vindo de uma pessoa que, antes de ser presidente, lutou contra a ditadura militar no país, inclusive sendo acusada de terrorista.

A lei recebeu diversas críticas, principalmente pela falta de objetividade na classificação de “terrorista” proporcionada por esta lei. Houve um temor de que essa lei poderia ser usada contra movimentos sociais, que estavam se ploriferando na época.

A partir daí começou a se fazer um paralelo entre o que estava acontecendo no Brasil com o que levou à espionagem nos EUA. As semelhanças aumentaram quando houve o vazamento do Wikileaks dos e-mails da equipe Hacking Team, uma empresa italiana que prestava serviços a organizações governamentais para auxiliar na vigilância da população.

Dentre os e-mails vazadas, haviam conversas da equipe do Hacking Team com a Polícia Federal e o Exército brasileiros desde 2011. As entidades chegaram a se reunir com os italianos em 2012 para uma demonstração dos produtos da equipe hacker, mas após as reuniões não houve retorno por parte dos brasileiros. Em 2014 houveram novas reuniões, com novos produtos, e dessa vez as conversas evoluíram. A PF então, a partir de autorização judicial, começou a utilizar os produtos.

Em meio a grandes protestos que estavam acontecendo no país na época e o fato do país sediar uma Copa do Mundo naquele ano e uma Olimpíada dois anos mais tarde, geraram preocupação em relação à segurança. Primeiro pelo clima já hostil vindo dos próprios cidadãos, que reclamavam da má administração do dinheiro que estava sendo injetado para os eventos. Apesar dos problemas financeiros, o acordo firmado com o Hacking Team foi de R$ 25 mil por mês durante três meses. Segundo pela grande quantidade de turistas, de todo o mundo, que viriam ao país para esses eventos.

Já próximo das Olímpiadas, Dilma havia sido afastada para ser julgada meses depois sobre a perda de seu mandato. Michel Temer assume, à época, inteirinamente, e nomeia novos ministros. A partir de então começou um processo de militarização da ABIN, órgão que antes estava focado na defesa, agora passara a atacar com propaganda para criar medo na população sobre uma possível ameaça terrorista ao país.

A propaganda não caiu no gosto dos brasileiros, que passaram a ridicularizar a agência nas redes sociais. A imagem da agência só piorou quando, segundo eles, havia ameaça de ataque do Estado Islâmico no país, mesmo que o Brasil nunca tenha se metido ativamente na política externa como os países que sofrem ataques da entidade religiosa o fazem.

Mas a vigilância tupiniquim não parou por aí, recentemente foi publicado um relatório da EFF que foi obtido com exclusividade pela Agência Pública revelando como estava crescendo o processo de vigilância no Brasil. Dentre os vários pontos citados no relatório, destaque para a legislação brasileira sobre o assunto ser considerada fraca e a falta de transparência dos órgãos, mesmo sendo públicos.

O Brasil vem caminhando para a contramão do que se esperava após tomar conhecimento das revelações que abalaram o mundo. Enquanto o processo natural deveria ser aumentar a política de softwares livres e buscar proteção dos usuários na Internet, como procura buscar com o Marco Civil, o que se vê é justamente o contrário.

Nem vídeo games deixam de ser alvo de espionagem

Com toda essa jogatina nos EUA, em 2010 foi constatado que os cidadãos estado-unidenses jogam em média 13 horas por semana. Porém a tendência foi que esse número crescesse , pois essa pesquisa apenas contemplou jogos de PC e console e foi justamente a partir desse ano que começou a popularização dos smartphones.

O fato foi confirmado em uma pesquisa que constatou que as pessoas que residem nos EUA passam em média 2 horas e 38 minutos por dia em smartphones, o que corresponde a mais ou menos 19 horas por semana. Essa mesma pesquisa revelou que dentre o tempo em que as pessoas passam usando smartphones, a maior parte deles é jogando (32%), tempo maior até do que usando Facebook (18%).

Com esses dados em mente, não é difícil entender porque jogos eletrônicos passaram a ser considerados um cenário importante a ser espionado. Com isso, nossas horas de lazer passaram a ser alvo do big brother governamental.

Fato esse que foi comprovado dentre os documentos vazados por Snowden. Neles há a confirmação de que agentes estavam se infiltrando em jogos populares como World of Warcraft afim de observar o comportamento dos jogadores e coletar dados sobre eles. A “ameaça” foi até registrada oficialmente em um documento intitulado Exploiting Terrorist Use of Games & Virtual Environments.

Com a evolução de consoles, os mais populares hoje em dia (PlayStation, Xbox e Nintendo Wii) utilizam conexão com a internet para seus jogos.

O Xbox tem vários recursos que podem ser explorados para vigilância. A Microsoft apostou numa nova abordagem, através do Kinect, para, através de uma câmera, captar os movimentos das pessoas e reproduzir esse movimento nos jogos, substituindo o joystick. Além disso, há vários funcionalidades que utilizam comandos de voz.

Quando membros do ISIS atacaram Paris em novembro de 2015, houve uma suspeita de que eles tenham usado o PlayStation Network (PSN) para combinar o ataque. O chat do PlayStation 4 possui criptografia e é difícil de ter acesso às informações, até mesmo para a NSA.

Além de jogos de PC e console, um jogo que fez enorme sucesso assim que começaram a surgir os jogos para smartphone foi Angry Birds. Esse com certeza não poderia estar de fora dos planos de espionagem da NSA. No momento em que um aplicativo de celular é baixado, tanto no Android quanto no iOS, há uma advertência de quais informações do celular serão compartilhadas e quais autorizações no sistema o aplicativo poderá fazer mas a ânsia em desfrutar do jogo muitas vezes faz o usuário não se atentar a isso.

Os dados compartilhados no jogo eram direcionados para propagandas, de onde a Rovio, empresa fundadora do jogo, levantava seus fundos. A agência de espionagem se aproveitou disso para armazenar informação dos usuários que jogavam Angry Birds, que não eram poucos. As informações eram coletadas a partir das propagandas que apareciam durante o jogo. A Rovio porém não gostou dessa história e reconheceu que iria reavaliar seu modelo de propaganda. Outro jogo popular que não escapou de ter os dados enviados para propagandas no jogo cair nas mãos da NSA foi Candy Crush.

mad-magazine-angry-birds-nsa-edition_52e802f83da6f5-91813125
Capa da MAD em alusão à espionagem da NSA ao jogo Angry Birds. 
Fonte: http://www.madmagazine.com/blog/2014/01/28/angry-birds-nsa-edition

Mas o caso mais recente de espionagem em jogos eletrônicos é com a febre do momento: Pokémon Go. Já é de conhecimento a história por traz da empresa responsável pelo jogo. Em resumo, John Hanke trabalhava em relações no exterior para o governo dos EUA e fundou uma empresa em 2001 que desenvolveu um produto chamado Earth, que foi comprado pelo Google em 2004 e renomeado de Google Earth. Em 2010 John fundou a Niantic dentro do Google e em 2015 a empresa passou a não fazer mais parte da Google. Foi quando foi desenvolvido o Pokémon Go.

O aplicativo requer várias permissões por parte do usuário, que no fim das contas acaba dando acesso total à sua conta de e-mail para poder jogar. A empresa até reconheceu que requisita mais permissões do que deveria e iria corrigir isso. Apenas um “pequeno engano”. Até mesmo já foram feitos estudos de análise forense no aplicativo e algumas ferramentas já conhecidas da área foram atualizados para contemplar o aplicativo.

Jogos eletrônicos, antes considerados apenas como lazer, tem evoluído muito e se tornou mais uma forma de comprometer a privacidade das pessoas. Além de redes sociais e chats também não estamos seguros com simples jogos. Em tempo, ainda possuo um console de Super Nintendo então não tenho esse tipo de preocupação enquanto jogo meu Super Mario World.

Polêmica na medição de dados da Comcast, que usa um modelo que queriam trazer para o Brasil

No Brasil os provedores de acesso à internet oferecem planos vendendo o limite de banda para então os usuários poderem navegar livremente a uma velocidade limitada ao plano contratado. Os planos disponível, então, são referentes à velocidade. Mas João Batista de Rezende, presidente da Anatel, disse que esse modelo de internet estava com os dias contados no Brasil, afirmando que o país não tem infraestrutura para sustentar esses planos.

A idéia agora era fazer planos vendendo quantidade de tráfego, quando se chegasse ao limite contrato, a conexão seria cortada. No Brasil há planos assim apenas com 3G/4G, principalmente par celulares, mas em outros países existem operadores que oferecem planos com franquia de internet fixa.

Um dos provedores que possui uma franquia de internet limitada é a Comcast, localizada nos Estados Unidos.

A Arstechnica publicou uma reportagem essa semana contando casos de clientes que tiveram problemas com o medidor de tráfego do provedor. Um dos problemas foi com um casal que possui um plano cujo limite mensal é de 300GB. A empresa, que cobra uma taxa de $10 para cada 50GB usado além do limite do plano, cobrou em Janeiro uma taxa de $570 (alegando uso de 3TB a mais) e em Fevereiro uma taxa de $350 (alegando uso de 2TB a mais).

Mas o casal passa a maior parte do dia fora de casa trabalhando, assistindo apenas algumas horas de Netflix à noite. Como um streaming em alta definição da Netflix consome em média 3GB por hora, eles não poderiam ter alcançado o valor alegado pela Comcast nem se assistissem Netflix 24h por dia.

A empresa, que faz a medição do tráfego a partir do endereço MAC do modem, garantiu que não há nenhum problema em seus sistema de medição, acusando a Apple TV de seu cliente de estar gerando o tráfego anômalo.

Para evitar mais contas assustadoras como essas, o casal cancelou o plano mas após algumas conversas a empresa ofereceu um plano feito para empresas, o Comcast Business Internet, com desconto. Nesse tipo de plano não há medição de tráfego. Porém a Comcast alegou que ainda estava recebendo muito tráfego vindo do novo modem oferecido ao casal. Em sua reportagem, a Arstechnica ainda solicitou ver o tráfego desse modem que estava chegando na empresa mas a Comcast se negou, alegando que não pode mostrar essa informação por não fazer medição de dados desse tipo de plano.

Os detalhes técnicos que como é feito a medição da Comcast é mostrado na reportagem.

O casal não foi o único a passar por esse tipo de problema. Muitas pessoas tem feito queixas desse tipo. Uma delas é Oleg, um programador que realizou algumas medições independentes e gravou um vídeo contando sua experiência, que pode ser visto abaixo.

São tipos de problemas que acontecem com uma empresa que fornece franquia de internet limitada, vendendo não a taxa máxima de transmissão, mas a quantidade de tráfego que pode ser utilizado em um mês.

Era esse tipo de modelo que o presidente da Anatel queria trazer pro Brasil felizmente foi barrada com base de que isso violaria o Marco Civil da Internet.

Há muito o que se comemorar. Já temos vários problemas e insatisfações com o serviço de internet no nosso país e não seria demais imaginar que esse tipo de situação seria recorrente por aqui caso esse modelo de negócio pudesse ser implantado.