terça-feira, 25 de outubro de 2016

Comércio de dados, privacidade e internet

Revista Âmbito Jurídico

Comércio de dados, privacidade e internet

Artigo muito interessante.  Leia na integra aqui:

http://www.ambitojuridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=4146

Autor:  Tiago Farina Matos - Advogado.

Destaco aqui as conclusões do texto:

No decorrer do presente estudo foram abordadas questões acerca da violação ao direito à privacidade na Internet, de cuja análise pode-se desprender as seguintes conclusões:

1. A Internet é sem dúvida o meio eletrônico de maior capacidade de captação e gerenciamento de informações.

2. Informações Pessoais Identificáveis têm alto valor econômico para diversos setores da sociedade, como empresas e governos, uma vez que do cruzamento desses dados é possível chegar ao perfil da pessoa correspondente e, com isso, direcionar investimentos (no caso das empresas) e investigar criminosos (no caso dos governos).

3. A coleta de dados na Internet sem o conhecimento ou a prévia autorização do usuário afronta o direito à privacidade, podendo acarretar danos irreparáveis ao usuário, o qual dispõe de poucos meios para impedir tal prática.

4. A melhor maneira de impedir que a privacidade do usuário da Internet seja violada é a sua própria conscientização. Quando os sujeitos que agora se sentem violados não mais embarcarem nos websites desprovidos de políticas de privacidade convenientes, sérias e, preferencialmente, fiscalizadas por agentes competentes haverá uma substancial possibilidade de sopesar a questão.

Apoiar empresas com políticas de privacidade sólidas e claras não apenas ajuda a proteger sua privacidade como também encoraja uma tendência geral e direção à plena divulgação de todas as práticas que têm a ver com a confiabilidade de uma empresa.

Na nova economia Internet, empresas que tentam esconder o jogo, em especial as que se engajam em atividades pouco confiáveis, se verão nadando contra a maré.

Portanto, estamos convencidos de que a melhor estratégia para a manutenção da nossa privacidade no ambiente virtual é, de fato,  a prevenção.


sábado, 15 de outubro de 2016

A regulamentação do telemarketing e os direitos constitucionais à privacidade e à intimidade do consumidor.


Introdução.

O presente trabalho busca traçar os principais contornos da prática do telemarketing – forma de marketing direto que utiliza o telefone para realizar venda, atendimento, promoção, pós- venda, obtenção de informações sobre o mercado, entre outros - além de enumerar espécies de regulamentação do serviço, entre elas o "Código de Ética do Telemarketing" implantado recentemente em nosso país na tentativa de evitar o abuso do telemarketing, prática comum em que os operadores extrapolam a faculdade de oferecer o produto ou serviço e assediam um potencial cliente de forma infeliz. 

Telemarketing, consumo e o Direito à Intimidade.

Dentro de uma economia de mercado como a brasileira, os fornecedores buscam o aumento de seus faturamentos de forma incessante, conquistando percentuais do mercado através do uso de alguns meios como a publicidade, importante ferramenta na qual o consumidor passa a conhecer determinado produto ou serviço, podendo se tornar consumidor fiel destes. A importância da publicidade surge neste sentido.

Porém, a publicidade atinge um espectro muito heterogêneo de potenciais consumidores, além de ser feito a um alto custo, tendo, em alguns casos, baixa relação custo/benefício. Com o telemarketing ocorre de forma diferente, pois além do baixo custo, o fornecedor pode selecionar que tipo de consumidor que deseja atingir. O fornecedor pode restringir as ofertas a um grupo de consumidores de determinado bairro, de determinada classe social ou ainda de determinada classe de profissionais. Não se vê, verbi gratia, anúncio publicitário de determinado livro de direito do consumidor em horário nobre televisivo, pois a parcela da população que pode vir a adquirir tal produto restringe-se a advogados, juízes, promotores, acadêmicos, etc, parcela infimamente pequena da população, não justificando o investimento publicitário exemplificado. É menos oneroso e certamente terá mais sucesso o envio de propostas de venda de tal produto através do contato através do telemarketing aos potenciais consumidores do manual.

Além desta vantagem, o envio de informações e propostas a respeito de determinado produto ou serviço pode ser feito através de telefone, embora seja usado também mala direta, e-mail ou fax, havendo a facilidade no aperfeiçoamento dos contratos quase simultaneamente ao envio da proposta.

Assim, proliferam-se empresas especializadas em vendas à distância que, pelos meios já enumerados, vendem todo tipo de produto e serviço, figurando entre os mais comuns os cartões de crédito, as assinaturas de revistas de circulação semanal, as assinaturas de provedores de internet e automóveis.

Com a atual tecnologia, essas novas formas de relações comerciais invadem o espaço privado do cidadão, a intimidade de seu lar, onde o mesmo tem o direito de desfrutar o tempo livre  com os merecidos descanso e privacidade, não sendo admissível tal forma de "assédio".

Desta forma, o ideal seria a criação de mecanismos para evitar que o cidadão comum fosse importunado, ferindo o direito constitucional à intimidade e à vida privada, assim entendido o direito do indivíduo de estar tranqüilo em seu lar, garantido como um princípio fundamental (art. 5º., X).

Neste sentido, temos a opinião do vereador de Porto Alegre Juarez Pinheiro [1], autor da lei 9053, de 26.12.02 que cria mecanismos para a proteção do cidadão em relação ao telemarketing naquela capital:

    "(…) Do aparentemente inofensivo ''merchandising'' ao ''spam'', passando pela publicidade ostensiva e poluente de outdoors, pela propaganda na televisão e rádio, pelos panfletos nos mais variados lugares, somos torpedeados de estímulos que nos deslocam de nossos pensamentos, pautando permanente e insistentemente nossa vida psíquica por imagens e sentidos construídos artificialmente para moldar o nosso desejo.

Portanto, quando, na intimidade do seu lar, o cidadão dispõe daqueles reduzidos e valiosos minutos de descanso e privacidade, seja na solidão necessária à vida espiritual, seja no convívio com seus entes queridos, nada mais justo do que uma legislação municipal garanta, a quem assim o quiser, o direito a impedir que máquinas de venda profissionais, com agentes especialmente treinados, invadam esse espaço com propostas de venda de produtos e serviços que, pelo menos nesse momento, não interessam.

A sociedade contemporânea caracteriza-se pela permanente criação de novas tecnologias e de novas modalidades de relações sociais, que precisam ter sua aplicação e dinâmica reguladas, para que seu uso não venha ocorrer em detrimento das necessidades básicas e do desenvolvimento espiritual do ser humano.

A Constituição Federal, no seu inciso X do artigo 5º, consagrou os direitos à intimidade e privacidade, sendo a intimidade entendida como ''uma esfera da vida do indivíduo na qual este tem o poder legal de evitar os demais''. Enquanto a doutrina sempre lembra o Juiz americano Cooly, que em 1873 identificou a privacidade como o direito a ser deixado tranqüilo, em paz, de estar só: Right to be alone.
Assim, podemos dizer que, com esse Projeto de Lei, Porto Alegre estará proporcionando ao seu cidadão uma nova forma de proteção e resguardo desses direitos fundamentais, reconhecidos constitucionalmente, que são a privacidade e a intimidade. Direitos tão essenciais ao nosso pleno desenvolvimento humano e familiar."  

Abuso no Telemarketing.

A espécie de telemarketing mais comum - através do telefone fixo - é também a forma que mais causa situações embaraçosas para o consumidor.  Exemplo de conduta lamentável de operador de telemarketing foi notícia no jornal "Estado de Minas", em 28 de julho deste ano, com o título de "operadores invadem privacidade". O operador ligou para a casa de um potencial consumidor no inconveniente horário das nove e meia da noite. O técnico em eletrônica e sua esposa, grávida de quase nove meses, já estavam dormindo neste horário. O teleoperador oferecia um cartão de crédito naquela ocasião e o técnico retrucou sobre o horário da ligação e desligou. Foi o casal importunado mais duas vezes pelo mesmo operador de forma agressiva, tendo a esposa dificuldade para dormir naquela noite. Após ouvir a reclamação do consumidor, a empresa de cartões de crédito informou que não há orientação para a insistência, nem para
efetuar ligações nesse horário.
  
O Código de Defesa do Consumidor, Lei 8078/1990, norma que dispõe sobre a proteção de consumidor, regulamenta as relações de consumo e outros aspectos desta, visa garantir à parte mais fraca – o consumidor – defesa de direitos não só quando o contrato já foi celebrado, mas também na fase pré-contratual, qual seja, na fase de oferta do produto ou serviço, como pode ser verificado no capítulo V (das práticas abusivas), seções II (Da Oferta) e III (Da Publicidade). Neste diapasão, o Código Consumeirista protege o consumidor de práticas abusivas na seara da publicidade. Contudo, não há norma específica do CDC que proteja explicitamente o consumidor de abusos como o acima relatado.

Exemplos de controle do serviço de telemarketing

1. O pioneirismo porto-alegrense. 

Conforme afirmávamos, é necessária a regulamentação do serviço de telemarketing para que possa ser respeitado o princípio constitucional do direito à intimidade e à vida privada. Neste sentido, a Câmara Municipal de Porto Alegre aprovou a lei 9053, de 26.12.02, que assegura o direito de privacidade aos usuários do serviço de telefonia, seja fixa ou móvel, no âmbito daquela capital, no que tange ao recebimento de ofertas de comercialização de produtos ou serviços por via telefônica e dá outras providências. Segundo a lei, os usuários do serviço de telefonia têm direito à privacidade no recebimento de ofertas de produtos e serviços (art. 1º.), ficando as empresas (que atuam na área de abrangência do município) obrigadas a constituir e a manter cadastro  especial de assinantes que manifestem oposição ao recebimento, via telefônica, de ofertas de comercialização de produtos ou serviços (art. 1º., parágrafo 1º.).

A inscrição neste cadastro devera ser requerida pelo consumidor junto às empresas de telefonia, de forma escrita ou por telefone, na forma estabelecida por essas empresas (parágrafo 2º.).

As empresas que utilizam os serviços de telefonia para a oferta de bens ou serviços deverão, antes de iniciar qualquer campanha de comercialização, consultar os cadastros dos usuários que tenham requerido privacidade, bem como absterem-se de fazer ofertas de comercialização para os usuários constantes dos mesmos (art. 2º.).

O prazo dado às empresas de telefonia para constituir e divulgar a existência do referido cadastro, bem como formas de inscrição no mesmo de 90 (noventa) dias, a contar da data da publicação da Lei (art.3º.).

A pena em caso de descumprimento das disposições da Lei é de multa de 200 e de 400 UFIRs, este valor no caso de reincidência (art. 4º.). As denúncias de descumprimento deverão ser dirigidas, de forma circunstanciada, à Secretaria Municipal da Produção, Indústria e Comércio (SMIC), órgão municipal encarregado de zelar pelo cumprimento desta Lei, garantido o direito de defesa às empresas denunciadas (art.5º.).

Embora mereça elogios, a iniciativa gaúcha pode não atingir o efeito pretendido. Em primeiro lugar, temos que o número de empresas de telefonia aumentou com a privatização da telefonia, necessitando dos cadastros do consumidor em várias empresas, dentro da mesma cidade ou estado. Além disso, mesmo o consumidor se cadastrando em todas as empresas com sede em Porto Alegre, o mesmo não se livrará de receber ofertas de uma empresas com sede em outro estado ou em um município vizinho. Assim, para que o consumidor fique totalmente livre seria necessário efetuar a inscrição em cadastros de várias empresas do país, o que seria grande incômodo.

Além disso, como a lei deixa a critério das concessionárias de telefonia a forma de inscrição nos cadastros (parte final do § 2º. do art. 1º.), é possível a cobrança por esse serviço.

2. O controle do telemarketing nos Estados Unidos.
 
Nos Estados Unidos, existiam leis em vários estados prevendo algum tipo de lista "Do Not Call", além dos cadastros das próprias associações de empresas de marketing, não proporcionando proteção ideal aos consumidores, que tinham que efetuar a inscrição em dezenas de listas gerenciadas pelos governos de diversos Estados e pelas associações de classe empresariais.

A solução se deu quando o Governo Federal criou uma lista de base nacional, onde o Presidente Bush assinou, em 11 de março deste ano, o "Do-Not Call Implemention Act", autorizando a agência reguladora das relações comerciais dos EUA, a Federal Trade Commission (FTC), a gerenciar a lista "Do Not Call" no formato de um grande cadastro on line, um site onde qualquer cidadão pode, de forma acessível e gratuita, se inscrever para não receber chamadas telefônicas comerciais.

3. O controle do telemarketing no Brasil.

Além do lamentável evento sofrido pelo casal acima mencionado, foi também notícia no mesmo dia naquele jornal mineiro que a Associação Brasileira de Marketing Direto (Abemd) deu aos consumidores, desde de agosto deste ano, a alternativa de não constar mais nos cadastros de telemarketing das empresas. O potencial consumidor que não queira mais ser importunado por ofertas de produtos ou serviços através do telefone deverá requerer a inscrição de seu nome em listas de exclusões.

Desenvolvido há dois anos, o sistema foi batizado de não quero receber ofertas.

Para o presidente da Abemd, Efraim Kapulski, o sistema é melhor que o cadastro criado pelo governo estadunidense para quem não quer receber ofertas via telemarketing e tem previsão para o início de seu funcionamento em outubro. Segundo Kapulski, "as empresas vão poder evitar gastos e esforços com aqueles que não querem ser abordados e preferem se ilhar de ofertas". Paralelamente àquele sistema, está sendo criado o sistema eu quero receber ofertas, no qual o consumidor que queira receber ofertas de produtos e serviços através do telemarketing. Quando os dois sistemas estiverem efetivamente funcionando, o consumidor poderá acessá-los por e-mail, carta ou telefone para incluir seus dados em uma das listas. No caso específico do cadastro no sistema eu quero receber ofertas, a inclusão do nome do consumidor deverá ser feita
individualmente para cada atividade: e-mail marketing, mala direta ou telefone.

Não havia, até a implantação desses sistemas, qualquer delimitação do modus operandi do telemarketing. Existia apenas a indicação de que deveria haver bom senso no contato com o consumidor, noção muito subjetiva, esparsa e variável para cada indivíduo.

A criação dos cadastros pelas associações de telemarketing, inspirado no modelo dos EUA (unificado e nacional) foi acertada medida, embora ainda esteja passível de sofrer críticas. Em primeiro lugar, o sistema não advém de uma lei federal, e sim proveniente de uma espécie de "Código de Ética", criado por um comitê composto por membros de associações como a Abemd e a Associação Brasileira de Telemarketing, entre outras.

Em segundo lugar, ao invés de dois sistemas, melhor seria existir apenas um: o sistema eu quero receber ofertas. Assim, as associações de telemarketing partiriam do pressuposto de que ninguém quer receber ofertas. Caso contrário, o consumidor deve se manifestar por carta, e-mail ou telefone que deseja receber ofertas. É deste modo que os principais portais de venda na internet comercializam seus produtos e divulgam promoções: se o internauta deseja receber mensagens com ofertas do site em seu e-mail, há um espaço para realizar o cadastro, chamado de newsletter, que consiste em um e-mail periódico
que contém as principais ofertas e promoções do e-shopping, destinado aos consumidores que cadastraram seu endereço eletrônico no site.

Frise-se que os consumidores pode, a qualquer tempo, excluir do cadastro
do site seu e-mail.

Em terceiro lugar, o sistema quero receber ofertas abre o precedente de que o consumidor quer receber ofertas, de forma que este autoriza o sistema de telemarketing a assediá-lo através de ofertas, possivelmente as fazendo até mesmo em horários inconvenientes. 

Conclusão.

A guisa de conclusões, temos que a iniciativa de regulamentação do serviço de telemarketing foi válida, na tentativa de tentar barrar atitudes abusivas dos operadores de telemarketing, que muitos vezes recebem comissão pela vendas aperfeiçoadas. Porém, tal "Código de Ética", que é mera instrução entre as principais associações do setor, corporifica apenas procedimentos do serviço de telemarketing, além da implantação dos dois sistemas que, se não houver a previsão de sanções através de multa, poderão ser desrespeitados facilmente.

Em nossa ótica, temos que o ideal seria a regulamentação através de lei federal, prevendo inclusive sanções para o caso de descumprimento, além de normatizar apenas o sistema quero receber ofertas, partindo da premissa que nenhum consumidor quer ser importunado pelo telemarketing, e, caso assim deseje, o mesmo fornecerá seus dados ao cadastro do sistema quero receber ofertas. 

Notas:

PINHEIRO, Juarez. Câmara Municipal aprovou projeto de lei de natureza singular para preservar o Direito aprivacidade. Disponível em <http://www.juarezpinheiro.com.br/telemarketingartigo.htm> 

Fonte e créditos:

SARAIVA, Cláudio Henrique Leitão. A regulamentação do telemarketing e os direitos constitucionais à privacidade e à intimidade do consumidor.  
Revista Jus Navigandi, Teresina, ano 10, n. 615, 15 mar. 2005

Disponível em: <https://jus.com.br/artigos/6444>

segunda-feira, 19 de setembro de 2016

The FBI's Quiet Plan to Begin Mass Hacking

Senator Ron Wyden delivered a speech on the floor of the Senate on Thursday calling for passage of a bill that would annul new rules for judges. These rules will give the FBI authority to hack millions of people's computers with a single search warrant, regardless of where the device is located.

The Stop Mass Hacking Act (S. 2952, H.R. 5321), which has bipartisan support, is composed of a single sentence:
"To prevent the proposed amendments to rule 41 
of the Federal Rules of Criminal Procedure from taking effect."

Wyden's bill attempts to stop the upcoming changes to Rule 41, set to take effect in less than 90 days.

The changes to Rule 41 would allow judges to grant warrants to search and seize electronic media located outside of their home districts when the location of the information is “concealed through technological means."

For instance, when a person is using Tor.

The broad search warrants allowable under these new rules will apply to people using Tor in any country—even if they are journalists, members of a legislature, or human rights activists. The FBI will be permitted to hack into a person’s computer or phone remotely and to search through and remove their data. The FBI will be able to introduce malware into computers. It will create vulnerabilities that will leave users exposed.

To quote a tweet from Daniel Shuman of the NGO Demand Progress, "Even if you like mass FBI hacking, shouldn't the Senate hold a hearing first before it automatically becomes law?"

We are at a critical point in the United States regarding surveillance law. Some public officials, like those at the US Department of Justice (the FBI is a department of DOJ), understand very well how surveillance technology works and the implications of the Rule 41 changes. But the judges who must approve these warrants under the new rules vary widely in their technical expertise and understanding of how these decisions affect the larger Constitutional issues of search and seizure. Rule 41 will allow savvy law enforcement officials to seek those judges who don't yet understand the tech.

Similarly, there are many members of Congress who don't yet understand either the technology or its impact on democratic institutions and values. Some understand that Tor and encryption are currently used by politicians, judges, and even the FBI to keep their communications private--but others do not. Some—but not all—know that privacy tools like Tor can help enforce the separation of powers by preventing one branch of government from spying on another. Some know that a back door for one good guy is eventually a back door for multiple bad guys. Many others do not.

So some US officials can take advantage of this ignorance in order to expand their power. And since the FBI works for the Department of Justice, and the Department of Justice works for the White House, Rule 41 gives new surveillance power to the Administrative branch of US government. New power over millions of people--that Congress never discussed or approved.

Why go through Congress, the reasoning goes, and risk public exposure, debate, and possible defeat, when law enforcement can tweak a rulebook and get the same new hacking power?

If you care about FBI mass hacking, urge Congress to pass the Stop Mass Hacking bill on social media with the hashtag #SMHAct (one of the better legislative hashtags).

If you are an American citizen, there is much more you can do. Here is a seemingly minor thing--but one that can have great impact. Call and leave a message with the Washington, DC, office of the US Senator from your state. Senators actually count these calls, and they influence their decisions--Perhaps they don't want to be voted out of office by the constituents they ignored.

Here is a list of Senators' phone numbers (calling is much more effective than email for this purpose): http://www.senate.gov/general/contact_information/senators_cfm.cfm?OrderBy=state

Your call or voicemail can be very simple:
"My name is _____, I am Senator ____'s constituent in the state of ___, and I support the "Stop Mass Hacking Act." I ask Senator _____ to support The Stop Mass Hacking Act also and that it be considered during this work period. Thank you.”

You can also leave a thank you message with Senator Wyden's office--This gives Wyden more ballast to encourage his colleagues to support the bill).
If you make those calls or leave voicemails and you're on Twitter, tweet that you called your Senator using their Twitter handle and the #SMHAct hashtag. This amplifies the power of the phone call.

The Stop Mass Hacking Act has bipartisan support. Senator Steve Daines (R-Montana), along with Senator Rand Paul (R-Kentucky) Senators Tammy Baldwin (D-Wisconsin) and Jon Tester (D-Montana) are original co-sponsors of the Senate bill.

People listen to the Tor community on issues of anonymity technology. But the threat to anonymity can be just as destructive when it comes because of a small rule change--a bureaucratic sleight of hand---as when it comes through a attack on our software by a state intelligence agency. As Tor users, our threat model includes both, so our response as a community must also include both.

UPDATE: Phoning is by far most important. Then you can tweet to your Senator.
The Twitter accounts for US Senators are here: http://www.socialseer.com/resources/us-senator-twitter-accounts/ #SMHAct
-----
H.R.5321: https://www.congress.gov/bill/114th-congress/house-bill/5321
S.2952: https://www.congress.gov/bill/114th-congress/senate-bill/2952
REF: https://blog.torproject.org/blog/fbis-quiet-plan-begin-mass-hacking

terça-feira, 19 de abril de 2016

Limite na Franquia de Dados na Banda Larga Fixa

Somos contra o Limite na Franquia de Dados na Banda Larga Fixa pelo fato de ser um abuso explorar economicamente uma área de segurança nacional que continua sendo um "monopólio" (devido ao lobby e falta de opção no mercado brasileiro) imposto no Brasil pelo governo (que nos condenou já iniciou com o fim da Telebrás no governo FHC).

As operadoras compram banda internacional de forma fixa e deterministicas (ie. capacidade do canal) e revendem a preços abusivo pelo uso estatístico (compartilhado) e agora por volume.  É um verdadeiro abuso, continuamos submissos e colonizados.

"A onda de privatizações no Brasil começou na década de 80, quando houve a "reprivatização" de empresas que haviam sido absorvidas pelo Estado, na maioria por causa de problemas financeiros, pois o governo não queria ampliar ainda mais a sua presença no setor produtivo. Em 1990, já como parte das reformas econômicas implementadas pelo país, foi criado o Programa Nacional de Desestatização (PND) e, no ano seguinte, iniciou-se a desestatização do setor siderúrgico, com a venda da Usiminas. A partir de 1995, com o governo Fernando Henrique Cardoso, o programa, a cargo do Banco Nacional de Desenvolvimento Econômico e Social (BNDES), ganhou prioridade e iniciou-se uma nova fase.

O objetivo era o de fazer caixa, visando ao financiamento do déficit público. Com a chamada - pelos opositores - "privatização desenfreada", os serviços públicos também começaram a ser transferidos para o setor privado. Dois anos depois, teve início o processo de privatização do setor de telecomunicações, com a licitação para as concessões de telefonia móvel para três áreas do território nacional, e a aprovação da Lei Geral de Telecomunicações, que possibilitaria, em 1998, a venda das 12 holdings criadas a partir da cisão do Sistema Telebrás."
As telecomunicações brasileiras foram completamente privatizadas. A partir de agora, as operadoras de telecomunicação no Brasil passam a operar conforme a lógica do mercado e da  maximização de lucros. Ocorre que, em telecomunicações, nem todos os serviços são lucrativos. A maior parte da telefonia residencial, por exemplo, não dá lucro às empresas operadoras, isto é, o custo para manter uma linha telefônica na casa de uma família costuma ser mais alto que a receita que essa família gera para a empresa, ao usar a linha.  E portanto para esta é a lógico que está norteando o aumento do custo da Internet fixa no Brasil.

"...Em plena era da revolução tecnológica nas comunicações, um país que não for capaz de desenvolver tecnologias próprias neste setor está se candidatando ao atraso, subserviência e dominação.  O Brasil optou por ser um país de quinta categoria. Não é a primeira vez que as nossas elites fazem opções de subserviência aos ditames colonialistas internacionais. Aceitaram, sem sequer mugir, a queima dos nossos teares em plena primeira revolução industrial, no fim do século XVIII. Conspiraram fartamente com o capital estrangeiro para quebrar o Barão de Mauá em meados do século XIX, quando já avançava a segunda revolução industrial.  É bom dizer que essa insensibilidade ou oportunismo colonizado não é apanágio dos conservadores e da grande burguesia parasita que temos aqui. As esquerdas em geral e os movimentos populares, salvo algumas honrosas exceções individuais, comportaram-se ao longo de todo esse processo de privatização da Telebrás, sempre de forma distante, alienada, desinteressada, às vezes até mesmo colaboracionista, parecendo muito temerosas em mergulhar no debate."

domingo, 3 de abril de 2016

Pra ser escutada


Pra ser escutada - PUBLICADO EM 27/03/16 - Jornal O Tempo

Autor: Vittorio Medioli

O megassistema espião, Echelon, foi criado para vigiar comunicações em todoCIA e, depois de 2001, também pela NSA (National Security Agency) e conta com NRO, que se encarrega, junto com a Força Aérea, de operar satélites espiões das classes Trumpet, Lacrosse, KH11, Mercury e Mentor.
o planeta. É administrado pela agência americana

Compartilhado por uma aliança de cinco países de língua inglesa cuja sigla é Auscannzukus, o Echelon, ou “esquadra avançada de combate”, oficialmente é destinado a proteger a Austrália (AUS), o Canadá (CAN), a Nova Zelândia (NZ), o Reino Unido (UK) e os Estados Unidos (US).

Possui sedes clandestinas em vários países e até uma na inacessível ilha de Ascensão, domínio inglês, no meio do oceano Atlântico, que foi palco do exílio e da morte de Napoleão.

O maior vazamento de dados secretos da história, Wikileaks, furou os computadores da CIA e se apossou dos arquivos que foram abastecidos desde 1980 também via Echelon.

Deu escândalo e revolta. Foi objeto de uma abissal investigação do Parlamento europeu, revelando estragos surdos em países da comunidade (menos Inglaterra) que sofreram a invasão de suas comunicações e arquivos. Muitos, entretanto, aplaudiram o vazamento dos vazamentos, até Lula.

Na minha passagem pelo Congresso Nacional, como deputado federal de 1991 a 2006 e como membro da Comissão de Defesa Nacional da Câmara, requeri em 2001 a convocação do ministro-chefe de Gabinete da Segurança Institucional da Presidência da República, general Alberto Mendes Cardoso, para que explicasse a proteção adotada em relação ao presidente.

Alberto Cardoso é uma figura de nobreza patriótica, impressionou-me. Vasculhando, em seguida, a personalidade desse general, discreto e competente, ainda de um olhar especialmente brilhante, descobri se tratar de um adepto espírita que opera curas num círculo fechado de Brasília. Quem diria?

O resumo da audiência de 9 de maio de 2001, presidida pelo deputado Hélio Costa, ainda está disponível nos anais da Câmara, acessível no endereço:


O simples resumo da audiência seria suficiente para a senhora Dilma compreender quanto inconveniente e incorretas ao seu cargo de presidente são as declarações que emite sobre o vazamento de suas conversas com Lula. Parece não saber que as comunicações presidenciais “devem” ser preservadas por ela mesma, adotando os cuidados de segurança que o cargo lhe coloca à disposição.

No exercício da Presidência, estão em jogo os interesses maiores da nação, e bem por isso o uso de aparelhagem desprotegida não deveria acontecer em hipótese alguma.

O general Alberto Cardoso explicou em 2001 que é inevitável que cada país possua sua própria tecnologia para proteger informações e conhecimentos nacionais. Disse: “As relações internacionais hoje são permeadas pela hipocrisia, de maneira que, nesse espírito, fica lícito a qualquer país defender seus interesses da forma que melhor lhe aprouver. Estamos numa ‘guerra fria cibernética’. O presidente de uma nação deve se proteger e permanecer nos limites de absoluta segurança em relação a qualquer comunicação”.

Segundo o general, deve-se usar criptografia desenvolvida soberanamente, e não comprada, que codifica as mensagens e as conversas da autoridade. “Para isso, foi criado o Centro de Pesquisas e Desenvolvimento para Comunicações (Cepesc), como parte da estrutura da Agência Brasileira de Inteligência (Abin), responsável pelo desenvolvimento da tecnologia da “chave única”. “Ela permite que uma informação seja codificada e transmitida uma única vez, não podendo ser quebrada”, explicou, ressaltando ainda que menos de dez países possuem essa tecnologia, e o Brasil está entre eles.

“O mesmo recurso também garante a segurança dos telefonemas do presidente Fernando Henrique”. A assessoria do general explicou na ocasião que todos os telefones do presidente e dos ministros possuem essa tecnologia, o que os salva do grampo.

O Brasil contava em 2001 com meios eficazes de proteção das principais autoridades do Estado, colocando-os a salvo até da tecnologia Echelon.

E agora?

Aparentemente, nenhum cuidado sobrou, nem a presidente sabe do Cepesc na estrutura da atual Abin. A presidente revela por si que ela não adotou um sistema criptografado nem os protocolos do cargo, preferindo linhas genéricas desprotegidas. Isso afronta a salvaguarda do interesse do país, já que é notório que até o timbre de voz de uma pessoa pode ser codificado e ser filtrado num cabo de fibra que recebe 100 mil ligações contemporâneas. Daí a indispensabilidade dos sistemas crípticos.

Na investidura do cargo de relevância nacional, o ocupante assume o dever do zelo do interesse nacional, evitando o uso indiscriminado de linhas e meios desprotegidos. Um presidente não pode ignorar isso, pior se queixar de devassas que estão ao alcance de serviços de inteligência de potências estrangeiras.

Os Estados Unidos investem um valor monumental estimado em mais de US$ 50 bilhões por ano no desenvolvimento de tecnologias com grupos privados, como Loocked, Boeing, Raytheon e dezenas de outras. Nas investigações realizadas pelo Parlamento europeu apareceu, exatamente que Raytheon usou interceptações realizadas pelo Echelon (cujos equipamentos ela desenvolveu) para se assegurar a concorrência bilionária do Sivam (Sistema de Vigilância da Amazônia) durante o governo Fernando Henrique, quando a interceptação se deu exatamente em linhas desprotegidas.
O governo brasileiro é velho freguês.

Acusar agora o juiz Sérgio Moro de ter liberado a conversa telefônica, captada em decorrência da quebra de sigilo de aparelhos celulares do Instituto Lula, é descabido. O que fazia a presidente numa linha desprotegida? Ela abdicou da defesa do interesse nacional. Não se pode fazer de vítima.

Ainda é reincidente devido ao descuido da equipe de segurança que a cerca. O Wikileaks revelou em 2015 os grampos de 29 linhas telefônicas de assessores presidenciais, ministros e até do próprio telefone satelital do avião presidencial, realizados pela CIA. Em 2016, o vazamento na Lava Jato se repete em versão tupiniquim. Quer dizer que está sendo escutada pelo mundo afora à revelia do interesse nacional por não usar sistemas protegidos aos quais está obrigada.

De certa forma a quebra do sigilo já era esperada desde 2004, quando, no seu primeiro mandato, Lula substituiu quadros militares qualificados por civis desqualificados na Abin.

Parece despropositado, neste momento, se fazer de vítima do juiz Sérgio Moro, sem antes bater no peito pelo contumaz descuido com a segurança nacional.

REF:
 
http://www.otempo.com.br/opinião/vittorio-medioli/pra-ser-escutada-1.1268596

sábado, 2 de abril de 2016

California Introduces Bill To Ban Strong Encryption In Smartphones


California’s Assembly member, Jim Cooper, introduced legislation to ban smartphones that come with strong encryption and can only beencrypted by the owners of those devices. The bill would fine the sellers of the devices $2,500 per unit if they receive law enforcement requests for decryption and aren’t able to deliver. The bill would affect all iPhones with iOS 8 and above, as well as many Android devices (especially the ones that come installed with Android 6.0).

The bill would essentially legislate that the encryption for these devices should be weaker than it is, to the point where someone else, besides the owner of the phone, can unlock the devices. This is a dangerous proposition, especially in light of all the smartphone thefts that were highlighted by law enforcement and state legislators, such as the ones from California and New York, not too long ago.

If the encryption of the devices becomes weaker, then smartphone thieves won’t find it as difficult to unlock the devices anymore.

More here: California Introduces Bill To Ban Strong Encryption In Smartphones

segunda-feira, 28 de março de 2016