Arquivo da tag: internet

O uso político cada vez maior de bots

Os programas que agem de maneira autônoma, chamados de bots, sempre foram muito usados para facilitar a vida de pessoas em alguns tarefas, por vezes automatizando tarefas repetitivas para melhorar a produtividade. Seu uso começou a ser questionado quando se tornou ferramenta essencial para ataques de negação de serviço, tornando o serviço distribuído, amplificando o ataque. Mas os bots tem sido usados cada vez como em outro meio: como ferramenta de campanha eleitoral.

A idéia de seu uso vem ao observar dados estatísticos que mostram o quanto de tempo as pessoas passam utilizando redes sociais. O Brasil inclusive lidera o ranking mundial nesse quesito. A partir disso, os partidos decidiram apostar em uma estratégia diferente e ao invés da tradiocional entrega de santinhos e carros de som com propagandas irritantes, decidiram tentar atingir as pessoas num local onde passam a maior parte do seu dia.

No debate presidencial de 2014, muitos bots foram usados tanto pelos canidatos do primeiro turno, quanto pelos dois que disputaram o segundo turno. O PSDB chegou a investir R$10 milhões nesse tipo de propaganda, enquanto que o investimento exato do PT não é conhecido, mas sabe-se que foi muito abaixo do que foi investido pelo partido adversário. Esse número se reflete no alcance, onde o PSDB conseguia alcançar 80 milhões de pessoas e o PT, 22 milhões.

Apesar de ter investido mais em bots, o PSDB não ganhou a corrida presidencial nesse ano. Após a eleição seus bots foram usados pelos grupos “Revoltados On-Line” e “Vem pra Rua”, que resolveram aproveitar o dinheiro investido para uma nova estratégia: promover propaganda para derrubar a presidente que venceu a eleição.

As manifestações pelo impeachmet da presidente petista também eram bem movimentados nas redes sociais e os bots tiveram seu papel para ajudar a promover tanto apoio quanto o desejo de que ela deixasse o poder, que no fim foi o que acabou acontecendo.

Não só durante as manifestações que ocorriam enquanto Dilma estava no poder, mas atualmente os bots ainda vem exercendo seu papel nas redes, seja compartilhando mensagens ou promovendo hashtags, já que um dado que vem servindo de parâmetro ultimamente sobre o sucesso ou não de um determinado evento é a quantidade de vezes em que a hashtag foi usada.

Esse cenário não é exclusividade da política brasileira. Angela Merkel demonstrou preocupação com os bots na eleição de 2017 na Alemanha. Durante as eleições na França houve um vazamento de e-mails de Emmanuel Macron e bots foram usados para ajudar a espalhar as informações e fazer com que elas chegassem aos Trending Topics do Twitter. Eles ajudaram a influenciar o resultado da eleição presidencial nos EUA com as notícias espalhadas e já é de conhecimento que na Rússia 45% da atividade no Twitter são de contas automáticas do governo.

Houve até um experimento iniciado em 2011 onde pesquisadores da UFMG criaram dois bots de Twitter, um que apenas seguia pessoas mas não interagia com eles e outro que tweetava e retweetava baseado em algoritmos pré-determinados. O estudo rendeu um artigo científico que pode ser lido aqui.

Mas não é apenas do lado dos partidos políticos em que os bots podem ser usados. Um grupo de oito desenvolvedores de software arrecadaram fundos através de financiamento coletivo e deram início ao Projeto Serenata do Amor. Nesse projeto foi construído um bot para monitorar gastos de deputados utilizando benefícios com comidas, passagens de avião e combustível. Em apenas três meses foram detectados 3500 casos suspeitos e chegarem a fazer deputados reembolsarem os valores considerados ilegais em alguns casos.

Grande parte do conteúdo publicado aqui foi baseado num artigo publicado por Dan Arnaudo, da Universidade de Washington. Recomendo a leitura completa do estudo realizado pois é bem interessante  e traz um cenário que provavelmente será visto nas próximas eleições brasileiras.

Anúncios

Polêmica na medição de dados da Comcast, que usa um modelo que queriam trazer para o Brasil

No Brasil os provedores de acesso à internet oferecem planos vendendo o limite de banda para então os usuários poderem navegar livremente a uma velocidade limitada ao plano contratado. Os planos disponível, então, são referentes à velocidade. Mas João Batista de Rezende, presidente da Anatel, disse que esse modelo de internet estava com os dias contados no Brasil, afirmando que o país não tem infraestrutura para sustentar esses planos.

A idéia agora era fazer planos vendendo quantidade de tráfego, quando se chegasse ao limite contrato, a conexão seria cortada. No Brasil há planos assim apenas com 3G/4G, principalmente par celulares, mas em outros países existem operadores que oferecem planos com franquia de internet fixa.

Um dos provedores que possui uma franquia de internet limitada é a Comcast, localizada nos Estados Unidos.

A Arstechnica publicou uma reportagem essa semana contando casos de clientes que tiveram problemas com o medidor de tráfego do provedor. Um dos problemas foi com um casal que possui um plano cujo limite mensal é de 300GB. A empresa, que cobra uma taxa de $10 para cada 50GB usado além do limite do plano, cobrou em Janeiro uma taxa de $570 (alegando uso de 3TB a mais) e em Fevereiro uma taxa de $350 (alegando uso de 2TB a mais).

Mas o casal passa a maior parte do dia fora de casa trabalhando, assistindo apenas algumas horas de Netflix à noite. Como um streaming em alta definição da Netflix consome em média 3GB por hora, eles não poderiam ter alcançado o valor alegado pela Comcast nem se assistissem Netflix 24h por dia.

A empresa, que faz a medição do tráfego a partir do endereço MAC do modem, garantiu que não há nenhum problema em seus sistema de medição, acusando a Apple TV de seu cliente de estar gerando o tráfego anômalo.

Para evitar mais contas assustadoras como essas, o casal cancelou o plano mas após algumas conversas a empresa ofereceu um plano feito para empresas, o Comcast Business Internet, com desconto. Nesse tipo de plano não há medição de tráfego. Porém a Comcast alegou que ainda estava recebendo muito tráfego vindo do novo modem oferecido ao casal. Em sua reportagem, a Arstechnica ainda solicitou ver o tráfego desse modem que estava chegando na empresa mas a Comcast se negou, alegando que não pode mostrar essa informação por não fazer medição de dados desse tipo de plano.

Os detalhes técnicos que como é feito a medição da Comcast é mostrado na reportagem.

O casal não foi o único a passar por esse tipo de problema. Muitas pessoas tem feito queixas desse tipo. Uma delas é Oleg, um programador que realizou algumas medições independentes e gravou um vídeo contando sua experiência, que pode ser visto abaixo.

São tipos de problemas que acontecem com uma empresa que fornece franquia de internet limitada, vendendo não a taxa máxima de transmissão, mas a quantidade de tráfego que pode ser utilizado em um mês.

Era esse tipo de modelo que o presidente da Anatel queria trazer pro Brasil felizmente foi barrada com base de que isso violaria o Marco Civil da Internet.

Há muito o que se comemorar. Já temos vários problemas e insatisfações com o serviço de internet no nosso país e não seria demais imaginar que esse tipo de situação seria recorrente por aqui caso esse modelo de negócio pudesse ser implantado.

 

 

Os projetos de lei que querem enfraquecer o Marco Civil

A CPI dos Crimes Cibernéticos foi criada em 17 de julho de 2015 e encerrada em 4 de maio de 2016. Durante esse período foram realizadas 50 audiências públicas, havendo várias discussões por parte da sociedade que está sempre monitorando o que tange a privacidade na internet. Para se chegar ao resultado aprovado algumas opniões foram ouvidas (outras tantas foram ignoradas), opniões essas que foram ouvidas pelos responsáveis por aprovar uma lei sobre internet mesmo sem entender muito sobre ela.

Em uma entrevista recente de Sérgio Amadeu, ele afirmou que “A internet está sob ataque. Por causa dos conservadores e por causa do atual governo golpista”. Na discussão a respeito de sua afirmação ele citou o quanto o resultado da CPI dos Crimes Cibernéticos atingiu o Marco Civil. Saíram sete projetos de lei que tramitam na Câmara em regime de prioridade e são contrários ao que foi aprovado no Marco Civil. São eles:

1- Perdimento dos instrumentos do crime doloso

Proposta: altera inciso II do Art. 91 do Código Penal (Decreto-Lei 2.848/40)

Com isso, a alínea passa a vigorar com o seguinte texto: dos instrumentos do crime doloso, em qualquer hipótese, e dos instrumentos do crime culposo,desde que consistam em coisas cujo fabrico, alienação, uso, porte ou detenção constitua fato ilícito;

Substituição do verbo “invadir” pela expressão “acessar indevidamente”. Além disso há aumento de pena se isso resultar em: prejuízo econômico; obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, arquivos, senhas, informações ou outros documentos ou dados privados; ou controle remoto não autorizado do dispositivo acessado. Isso abriria margem para punição dos pesquisadores e curiosos da área de segurança.

2- Ampliar a abrangência do crime de invasão de dispositivo informático

Proposta: altera Art. 154-A do Decreto-Lei nº 2.848/40

3- Autorizar uso dos recursos da Fistel por órgãos da polícia judiciária

Proposta: altera a lei nº 5.070/66

Tem como parágrafo único a transferência de até 10% da verba que poderia ser usada para fiscalização da telecomunicação pode ser redirecionada para investigação de crimes.

4- Inclui crime realizado com computador no rol das infrações de repercussão interestadual ou internacional que exigem repressão uniforme

Proposta: altera a lei nº 10.446/02

Dispõe sobre infrações penais de repercussão interestadual ou internacional que exigem repressão uniforme.  Seu único artigo diz que, nesses casos citados, “poderá o Departamento de Polícia Federal” proceder com as investigações. Até agora, os crimes cibernéticos são investigados pelas polícias civis estaduais.

5- Retirada de conteúdo que atentem contra a honra

Proposta: altera Art. 21 do Marco Civil

Primeiramente penaliza o usuário que não retirar o conteúdo considerado ofensivo 48h após a solicitação. Além disso, prevê que os provedores de internet retirem da rede, sem necessidade de nova decisão judicial, conteúdos iguais a outros que já tiveram a retirada determinada pela Justiça.

6- Inclui o endereço IP como dado cadastral

Proposta: altera a Lei de Organização Criminosa

Inclui o IP no rol de informações a serem obtidas para colaborar com investigações, junto com a qualificação pessoal, filiação e endereço. A polícia pode ter acesso a esses dados independente de autorização judicial.

7- Bloqueio de aplicações de internet por ordem judicial

Proposta: altera Art. 9 do Marco Civil

Permite que juízes determinem o bloqueio de sites e aplicativos dedicados à prática de crimes. Foi um ponto que gerou muita polêmica pelo episódio recente de bloqueio do Whatsapp (na época só havia sido bloqueado uma vez). O deputado Sandro Alex (PSD-PR) disse que pelo próprio Marco Civil pôde ser permitido o que aconteceu com o Whatsapp. Já Alessandro Molon (Rede-RJ), relator do Marco Civil afirmou que que o bloqueio foi feitoa partir de uma leitura equivocada.

Mesmo após consultas públicas e discussões, foram esses os projetos de lei resultantes da CPI. Um verdadeiro regresso. Para mais informações, você pode ler o relatório final da CPI na íntegra.

Até a EFF percebeu o perigo da validação dessas leis e lançou uma campanha.

Screenshot from 2016-07-24 23:54:25

Apesar dos projetos de lei poderem estragar o que foi determinado no Marco Civil, não deixo de fazer a pergunta: afinal, ele está valendo ou não? Se sim, como é possível é permitido que Claro e TIM lancem planos de rede sociais gratuitas?

O Whatsapp vale mesmo $19 bilhões?

Um inimigo das operadoras de celular atualmente são os aplicativos de mensagem instantânea, possibilitando envio de mensagens pela internet, fazendo com que as operadoras deixem de lucrar com o envio de SMS. O mais famoso deles é o Whatsapp, que foi lançado em 2009 por Brian Action e Jan Koum, na época, empregados da Yahoo!.

uma matéria no El País que conta um momento interessante na história que inspirou a criação do aplicativo. Koun, que morava na Ucrânia na época que estava sob regime comunista, percebia seus pais conversando sussurrando com medo dos delatores e temendo usar telefone com medo das conversas serem interceptadas. Juntando isso ao fato do próprio Koun ter declarado que na época vivia sem publicidade, onde as pessoas vendiam de boca em boca, pensou em uma forma de comunicação sem anúncio nem intermediários.

A partir dessa idéia o Whatsapp foi lançado em 2009 como um aplicativo de chat com um servidor central. Na época produzir serviços peer-to-peer não era um assunto tão badalado, porém já conhecido. O aplicativo se popularizou e em decorrência disso, por possuir um servidor central, foi necessário um investimento em escalabilidade para atender a demanda dos usuários.

Com o passar dos anos e o aumento do número de usuários pela simplicidade do aplicativo e pelo fato de não possuir anúncios, o grande segredo passou a ser a escalabilidade, gerando até palestras sobre como eram suportadas tantas conexões por parte do serviço.

Tudo bem, apesar do serviço ser bom não seria necessário tanto investimento se funcionasse de maneira descentralizada, além de melhor privacidade pelo fato dos dados não ficarem retidos em um único servidor. Mas além do ótimo desempenho, o Facebook estava percebendo que os jovens estavam preferindo outras alternativas para divulgarem suas vidas, como Snapchat e… Whatsapp.

Outro ponto importante foi que os dados mostravam que o Whatsapp era amplamente usado em países como Índia, Brasil e México, considerados mercados emergentes. O gráfico abaixo ilustra bem o quanto o Whatsapp estava sendo usado em relação a outros aplicativos populares.

Esses dados logo tiveram as atenções voltadas para o Facebook, que tem grande parte de seus lucros voltados a dados dos usuários. Outra empresa que teve muito interesse em adquirir o aplicativo foi o Google, que também lucra da mesma forma. O Google inicialmente fez um oferta de $1 bilhão, recusada pelo Whatsapp. Já o Facebook, sedento pela aquisição de tantos dados de usuarios, em uma medida desperada, fez uma oferta de $19 bilhões e dessa vez o Whatsapp não teve como recusar. O valor foi pago da seguinte forma: $4 bilhões em dinheiro, $12 bilhões em ações do Facebook e $3 bilhões em unidades de ações restritas concedidas aos dois fundadores.

Para se ter uma idéia da vontade das grandes empresas de adquirirem tantos dados de usuários, o Google considerou cobrir a oferta de $19 bilhões. Se o valor pago pelo Facebook já foi uma medida desesperada, essa então nem se fala.

É muita quantia de dinheiro envolvida! E tudo isso para que? Para um simples aplicativo de chat. Todo o valor envolvido foi pensando em marketing, em investimento em áreas geográficas, em utilização de dados dos usuários. Há quem tenha achado toda essa negociação espetacular, mas Internet não é business.

Uma visão crítica sobre tudo isso pôde ser percebido por Peter Sunde, um dos fundadores do PirateBay, em sua ótima entrevista concedida à Motherboard. O foco da entrevista é sobre Internet Livre e possui algumas frases de impacto como “A internet de hoje é uma merda. Não funciona. Provavelmente nunca funcionou direito, mas agora está pior que nunca.” e “Parem de tratar a internet como algo diferente e comecem a focar no que vocês querem que a sociedade seja.”.

Peter Sunde cita o Whatsapp na entrevista dizendo que a aquisição do Facebook pelo aplicativo mostra que na Internet vemos “grandes quantias de dinheiro trocadas por nada” e ainda complementa que  “por isso a Internet e o capitalismo se amam tanto”.

Não há como negar que foi uma quantidade absurda investida em um simples aplicativo. O capitalismo, além de causar grande impacto na sociedade está invadido também a Internet com grandes negócios como esse. Por isso é sempre bom estar de olhos abertos para as “causas sociais” promovidos pelo Google e Facebook, tenham certeza que há uma estratégia de investimento por trás disso.

Para finalizar, vale lembrar, como mostrado na matéria do El País citado no começo do texto, que Acton tentou trabalhar no Facebook em 2009 e a empresa o rejeitou. Anos depois aí está ele vendendo um simples aplicativo pra empresa por uma quantia bilionária.

Revisado em 09/11/2017

O que mudou com a Lei Carolina Dieckmann

Certamente você já ouviu falar dessa lei e deve saber que ela gerou muita polêmica. Primeiro pelo seu surgimento repentino. Parecia mais uma daquelas leis que iria tramitar pelo Congresso e não ia dar em nada, até pelo de fato de já ter ocorrido vários casos de roubo de informações de computadores e do nada resolveram criar uma lei pra isso só porque aconteceu com uma atriz global. O surpreendente foi que o projeto de lei foi aprovado em tempo recorde, levando em conta toda a burocracia do Congresso, até resultar na Lei nº 12.737.

O que chamou atenção foi que, para os profissionais de TI e especialistas em direito da parte de TI, as alterações feitas no código penal referentes a essa lei foram alvo de muitas críticas tanto pela ambiguidade quanto pela não necessidade das alterações proporcionadas por ela. Crimes cibernéticos já aconteciam antes dessa lei ter sido criada e sempre eram resolvidos em cima das leis que já faziam parte do código penal.

A lei veio então não só para dificultar o trabalho das pessoas que trabalham na área de segurança, como também de advogados. A seguir vem, em negrito, a íntegra da lei e o que não estiver em negrito são os comentários a respeito do respectivo trecho.

As informações com [1] foram obtidas de palestras(essa e essa) do advogado Walter Capanema e as com [2] foram obtidas do site do Planalto.

 

LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012

“Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências.”

 

“Invasão de dispositivo informático

Art. 154-A. Invadir dispositivo informático alheio,conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa

[1] Ambiguidade: O que é um dispositivo informático alheio? Pode ser qualquer dispositivo eletrônico. No caso de dispositivos de hardware fechados, não se pode invadir ou praticar engenharia reversa para poder estudar seu funcionamento.

Outro caso de ambiguidade na definição da finalidade da invasão. Com a análise forense é possível obter os dados que foram obtidos, mas não tem como saber qual foi a finalidade do invasor ao fazer o ataque.

 

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no  caput.

Isso é exatamente o que fazem os peritos de computação forense, os mesmos que trabalham para garantir a veracidade das provas nos processos em que há algum computador envolvido.

Segundo esse inciso, eles são criminosos.

 

§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

[2] Então seria um crime econômico obtendo vantagem ilícita através de um algum artifício? Isso é o que caracteriza estelionato (lei 171). Por sinal, tem pena de 1 a 5 anos e multa. Mais do que propõem a Lei Carolina Dieckmann.

 

§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

[1] Conteúdo de comunicações eletrônicas privadas seria o conteúdo que está armazenado no computador, que pode ser interceptado através de grampos. Isso pode ser julgado pela Lei 9.296.

É importante notar que esse grampo é referente a casos de território nacional, não tendo efeito para casos de grampos realizados por outros países.

As informações sigilosas definidas em lei só existem para administração pública, podendo ser julgadas pela Lei 12.527, que é a lei de proteção a dados públicos.

 

§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

[2] Divulgação de dados particulares de outrem, sem justa causa, é o Art. 153 do Código Penal e possui pena de 1 a 6 meses, ou multa.

 

§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I – Presidente da República, governadores e prefeitos;

II – Presidente do Supremo Tribunal Federal;

III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou

IV – dirigente máximo da administração direta e indireta

federal, estadual, municipal ou do Distrito Federal.”

[2] No código penal há crimes contra a honra que são os que ferem a honra de um cidadão. Para isso utilizam-se meios de comunicação, que nesse caso já deveria incluir a internet. Ainda mais, dentre os crimes há o Art. 141 do Código Penal, que diz que a pena aumenta um terço se a vítima for Presidente da República. Apenas abrangeu para os outros chefes de Estado.

 

“Ação penal

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”

 

Art. 3º Os arts. 266 e 298 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passam a vigorar com a seguinte redação:

“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública

 

Art. 266. ………………………………………………………………………..

 

§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.

[1] Ambiguidade: Esse inciso é para evitar, por exemplo, ataques de negação de serviço a empresas de utilidade pública, mas… o que são e quais são essas empresas de utilidade pública? Essa ambiguidade deixa brecha para qualquer vítima de ataque de negação de serviço.

 

§ 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)

 

“Falsificação de documento particular

 

Art. 298. ………………………………………………………………………..

 

Falsificação de cartão

Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR)

[1] Não há falsificação de cartão, em si, visto que pela rede só é possível capturar os dados do cartão.

Art. 4º Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.

Revisado em 06/09/2017