Páginas

quinta-feira, 8 de junho de 2017

Considerações sobre a audiência pública do STF a respeito de bloqueios do WhatsApp e o uso de criptografia

Considerações sobre a audiência pública do STF a respeito de bloqueios do WhatsApp e o uso de criptografia

Junho 7, 2017

Os Ministros Edson Fachin e Rosa Weber do STF convocaram a audiência pública, realizada nos dias 02 e 05 de junho, para esclarecer pontos de vista técnicos que permeiam as discussões de duas ações que tramitam perante o STF: a ADPF 403, que discute a compatibilidade de ordens de bloqueio do WhatsApp com a liberdade de comunicação, e a ADIN 5527, que discute a constitucionalidade dos incisos III e IV do art. 12 do Marco Civil do Internet, que autorizam a imposição das sanções de “suspensão temporária” e de “proibição do exercício das atividades” de provedores de conexão e aplicações de Internet.

Porém, a audiência se transformou em um debate sobre a legalidade ou não do uso de criptografia nos aplicativos de troca de mensagem. Isso porque há uma cruzada em torno do acesso, pelos órgão de investigação criminal (Ministério Público, entidades policiais) e pelo próprio poder judiciário, ao conteúdo da comunicação realizada através do WhatsApp, que, por sua vez, contém criptografia aplicada ao seu serviço, o que torna as intenções dos investigadores mais difíceis de serem concretizadas.

Os órgãos do law enforcement são categóricos em afirmar a extrema necessidade de acesso ao conteúdo das mensagens dos suspeitos de práticas ilícitas para deslinde dos crimes. Eles afirmam que, sem o conteúdo da comunicação, é impossível resolver determinados crimes, opinião esta da qual divergimos frontalmente, conforme será explanado no decorrer da presente manifestação.

Fazendo uma pequena digressão, necessária ao entendimento do funcionamento dessa tecnologia, podemos definir encriptação como sendo o termo técnico utilizado para se referir à maneira através da qual as comunicações - mensagens de texto, emails, chamadas telefônicas e de vídeo - são protegidas contra o acesso não-autorizado de um terceiro. A encriptação é feita seguindo preceitos puramente matemáticos. Por trás da proteção à confidencialidade propiciada pela encriptação estão princípios matemáticos que dão sustentação aos protocolos criptográficos e determinam o seu grau de segurança.

Cifras de encriptação surgiram muito antes da Internet. A mais antiga cifra de que se tem notícia é a cifra de Júlio César, desenvolvida pelo imperador romano para encriptar as mensagens transmitidas aos soldados de Roma. Com o surgimento, nos anos 1970’s, da chamada “criptografia de chave pública” e da noção de “assinatura digital”, a criptografia deixou de ser utilizada apenas para a proteção ao sigilo, mas também passa a oferecer proteção à integridade e à autenticidade das comunicações.


Serviços como transações bancárias pela Internet, por exemplo, não seriam possíveis caso não houvesse encriptação e proteção à integridade e à autenticidade. O mesmo se aplica em relação às operações de e-commerce. Nesses casos, a criptografia é usada como módulo adicional ao protocolo HTTP, transformando-o em HTTPS - tendo o “S” o significado de “seguro” - ao se utilizar de protocolos como SSL (“Secure Socket Layer”) ou TLS (“Transport Layer Security”). Nesse caso, aplica-se a encriptação apenas ao transporte da informação.

No caso do WhatsApp e diversos outros aplicativos de mensagem, tem-se utilizado a chamada, e agora tão famosa, encriptação ponta-a-ponta, uma forma mais refinada de encriptação. Isso porque se utiliza do método de criptografia de chave pública para encriptar as mensagens. Isso significa que as partes possuem uma chave pública para encriptar e uma privada para decriptar o conteúdo da mensagem. A chave pública é de conhecimento de todos, mas a chave privada é mantida em segredo no dispositivo e restrita a ele, segundo Fábio Wladimir Monteiro Maia, representante da Assespro Nacional. Na opinião de Fábio, não é possível interceptar uma comunicação realizada por meio do WhatsApp com a criptografia ativada e bem implementada. Ele chamou atenção para o fato de que a tentativa de decriptar uma mensagem pelo método de força bruta levaria bilhões de anos, literalmente, pois que hoje não há poder computacional suficiente para se fazer isso em menor tempo. Além disso, o provedor não armazena o conteúdo decriptado das mensagens, apenas as mensagens encriptadas, conforme imagem abaixo:

Tanto Fábio como outros especialistas ouvidos durante a audiência pública afirmaram ainda que é impossível quebrar a criptografia apenas para um usuário específico, bem como espelhar as mensagens para um terminal, como desejaram o MPF e a Polícia Federal.

Eis, então, a chave das discussões da audiência pública promovida pelo Supremo Tribunal Federal: o armazenamento das conversas encriptadas e a impossibilidade de acesso do Estado ao seu conteúdo.

Durante o seu espaço para manifestação, o Ministério Público Federal defendeu a adoção de técnica semelhante ao ataque conhecido na literatura técnica como “man in the middle” (“ataque do homem-no-meio”) para interceptação das mensagens trocadas entre investigados. Ressaltou o MPF que isso é possível do ponto de vista técnico, não havendo prejuízo aos usuários do serviço do WhatsApp.

O MPF foi contestado por mais de um técnico no assunto. Foi dito que, como o WhatsApp funciona em ambiente criptografado, a interferência de um terceiro na comunicação entre dois parceiros legítimos alertaria as partes envolvidas através da exibição de uma mensagem informando a troca de chaves do seu interlocutor, o que levantaria suspeitas a respeito da interferência na comunicação, fazendo com que as partes passassem a compartilhar informações propositalmente falsas ou, ainda, deixassem de usar o aplicativo para comunicação. Assim, a medida, que é tecnicamente possível, não seria eficaz. Além disso, o Professor Marcos Antônio Simplício Júnior (Departamento de Engenharia de Computação e Sistemas Digitais da Escola Politécnica da Universidade de São Paulo – USP) chamou a atenção para o fato de que um ataque desse tipo permitiria ao atacante adulterar a comunicação trocada entre as partes, o que tornaria a prova coletada inválida, já que se revelaria extremamente frágil.

Sobre a inclusão de “backdoors” (“portas de fundo”) no sistema do aplicativo, também foi dito que essa solução não se mostra viável, pois tais instrumentos nada mais são do que falhas propositais incluídas em um sistema de forma a ter acesso a informações privilegiadas. Ocorre que essas falhas podem ser utilizadas para outros fins por outras pessoas, com o fito de provocar danos ou roubar dados sensíveis. E não há como distinguir o uso “legítimo” de tais “portas de fundo” do seu uso por agentes maliciosos. A maioria dos ataques por malwares, por exemplo, é realizada utilizando-se de falhas em sistemas, como o ransomware “wannacry”, que recentemente explorou uma falha do sistema Windows para promover um ataque em massa, que chegou a atingir 170 países.

Neste ponto, a posição do MPF merece severas críticas, posto que se mostra dotada de uma tendência exacerbada pela busca ao vigilantismo, uma atuação voltada apenas para a persecução penal, sem qualquer preocupação com proteção aos direitos e garantias fundamentais constitucionalmente assegurados. Ademais, é de se ressaltar a falta de informação acerca do funcionamento do ataque que propõe como solução para a coleta de provas, já que ficou explicado, posteriormente, que as provas provenientes desse método não teriam qualquer valor, ante sua fragilidade e a possibilidade de adulteração. Ou seja, o que o MPF propõe não soluciona os problemas de investigação.

Em geral, todos os convidados das áreas tecnológicas (cientistas da computação, matemáticos, engenheiros, dentre outros) foram enfáticos em afirmar que o consenso entre a comunidade científica é de que não há como interferir na segurança conferida pela criptografia a um sistema de forma seletiva. Fazer isso iria de encontro ao propósito de desenvolvimento desses protocolos criptográficos, qual seja, garantir sigilo, autenticidade e integridade à informação transmitida. Partilhamos dessa opinião e defendemos que sistemas que se utilizam de criptografia permitem aos usuários uma maior segurança no trânsito das informações, bem como implementam na prática os direitos à privacidade e à liberdade de expressão, tão caros a todos os cidadãos. Impedir o uso de ferramentas criptográficas, portanto, seria um imenso atentado aos direitos dos cidadãos. A persecução penal deve ser feita por outros meios e métodos, e cabe aos órgãos por ela responsáveis o desenvolvimento de técnicas que superem a ausência das informações das quais eles não podem dispor.

Ademais, também muito foi tratado sobre o assunto durante a audiência pública, os órgãos investigativos podem dispor dos chamados “metadados” das conexões dos investigados (origem, destino, localização, dia/hora da troca de mensagens, etc.), que muitas vezes oferecem mais informação do que o próprio conteúdo das mensagens que deseja o MPF e a polícia. O representante do Centro de Tecnologia e Sociedade da FGV-Rio, Pablo Cerdeira, deu a informação de que o assassinato da juíza Patrícia Acioli, ocorrido no Rio de Janeiro em 2011, foi todo desvendado com base em metadados: geolocalização, dia e hora de conexão, entre outros. Metadados podem vir a ser, em suma, uma melhor alternativa do que o próprio conteúdo das comunicações.

Quanto à aplicação das sanções do art. 12 do Marco Civil da Internet, partilhamos da opinião proferida por Rafael Zanatta, representante do IDEC. Segundo ele, a “suspensão temporária das atividades que envolvam os atos previstos no art. 11” e a “proibição de exercício das atividades que envolvam os atos previstos no art. 11” 2 apenas se aplicam quando a empresa pratica atos que atentam contra a proteção do sigilo das comunicações, a privacidade dos usuários e a proteção dos dados pessoais destes. Assim, não poderiam ser usados como fundamento para as decisões de bloqueio do aplicativo WhatsApp, como de fato ocorreram. Tal entendimento é apenas lógico quando se lê o caput do artigo 12:

“Art. 12. Sem prejuízo das demais sanções cíveis, criminais ou administrativas, as infrações às normas previstas nos arts. 10 e 11 ficam sujeitas, conforme o caso, às seguintes sanções, aplicadas de forma isolada ou cumulativa:”

Logo, qualquer inferência diferente disso parece completo desvio de finalidade do artigo supracitado, merecendo ser de pronto rechaçada.

Em suma, a audiência pública acabou se revelando uma experiência muito positiva. Alguns dos maiores especialistas das matérias lá debatidas foram ouvidos, gerando uma enorme massa de conhecimento que espera-se seja bem absorvida pelos Ministros Weber e Fachin no julgamento das ações das quais são relatores. Ademais, só o fato de esses temas terem chegado à Suprema Corte brasileira já é uma vitória, considerando a distância que sempre existiu entre o judiciário e a comunidade técnica e os temas que envolvem tecnologia.

Aguardemos agora o resultado dos julgamentos.

Raquel Lima Saraiva - Advogada. Mestre e Doutoranda em Ciência da Computação pelo Centro de Informática/UFPE

Ruy J.G.B. de Queiroz - Professor Titular, Centro de Informática/UFPE

sábado, 13 de agosto de 2016

Ransomwares: o vírus de resgate é a ameaça do momento no mundo digital

Ransomwares: o vírus de resgate é a ameaça do momento no mundo digital

Agosto 13, 2016

Os chamados vírus de computador tem atingido sistemas ao redor do mundo desde a década de 80. A nomenclatura “vírus de computador” foi designada para apenas uma categoria dos chamados malwares (malicious + software). Outros representantes dessa categoria são os Worms e os Cavalos de Troia. Os malwares são responsáveis por causar diversos problemas ao computador quando baixados: roubam informações, efetuam ataques, derrubam serviços, entre outros.

Um tipo especial de malware, conhecido como criptovírus, chamados dessa forma por utilizarem de criptografia em seus ataques, ganhou maior notoriedade nos últimos anos. O maior representante dessa categoria são os ransomwares, que tem se revelado uma das maiores ameaças digitais já conhecidas.

Um ransomware é capaz de criptografar informações do computador da vítima, impossibilitando o seu acesso. As informações então, só serão liberadas mediante pagamento de uma quantia em dinheiro. Os ransomwares tem evoluído de forma vertiginosa, tanto em estratégias de ataque quanto em impacto. Desde 2015 houve um aumento de 35% dos Crypto-Ransomwares, conhecidos dessa forma por criptografar os dados de sua vítima. Também, segundo a KASPERSKY (2016), houve um aumento de 30% dos ataques de ransomware no primeiro trimestre de 2016 comparado ao mesmo período de 2015. O número de vítimas desse período em 2016 gira em torno de 345.900.

Em linhas gerais os ataques de ransomware funcionam da seguinte maneira:

• Primeiramente utiliza-se formas de engenharia social para chegar até suas vítimas, ou seja, e-mails falsos, redirecionamento de links, etc.
• Uma vez no computador da vítima, o ransomware pode entrar, ou não, em contato com um servidor externo para adquirir a chave para criptografar as informações da vítima.
• Já com a chave a sua disposição, ele começa a selecionar arquivos a serem crioptografados, geralmente aqueles que podem possuir algum valor sentimental para o usuário como fotos, músicas, imagens, etc.
• Com as informações apreendidas o ransomware dá um jeito de avisar ao usuário e cobra a ele uma quantia para ser paga em troca da descriptografia dos dados.

É Importante destacar que muitos ransomwares cobravam de suas vítimas pagamentos em bitcoin, a moeda digital pseudoanônima. Por sua vez, os bitcoins, pertencente à categoria de criptomoeda, é puramente digital. Os donos de cada moeda são identificados apenas por uma sequencia de 26 a 35 caracteres, chamado de endereço de bitcoin. Cada pessoa física pode possuir quantos endereços quiser, o que torna muito difícil identificar o proprietário de cada quantia e quais são as partes envolvidas numa transação. Além do mais, o sistema de bitcoins é monitorado pela Blockchain: uma cadeia de blocos responsável por guardar todo o histórico de transações efetuadas em bitcoins, disponível abertamente na internet.

Tipos de ransomwares
O primeiro cripto ransomware que se teve notícia foi o AIDSTrojan em 1989, foi distribuído através de disquete e se propunha a oferecer informações sobre a AIDS. Quando infectava o computador, criptografava os dados da vítima e só descriptografava se a vítima enviasse dinheiro para o endereço indicado. A bem da verdade, a ciência da criptovirologia, que estuda criptovírus, começou no ambiente acadêmico. Seus pioneiros A. Young e M. Yung, num artigo intitulado ”Cryptovirology: Extortion-Based Security Threats and Countermeasures" (IEEE Symposium on Security & Privacy, 1996) descreveram técnicas algorítmicas que mostravam como a criptografia moderna poderia ser utilizada para fortalecer, melhorar e desenvolver novos ataques de software malicioso.

Atualmente os ransomwares estão cada vez mais perniciosos e difíceis de serem combatidos. Aqui estão alguns exemplos de ransomwares recentes:

• CryptoLocker: Foi um ransomware que popularizou esse tipo de ameaça. Descoberto em 2013 o CryptoLocker logo começou a ser espalhado ao redor do mundo, estimativas apontam que ele infectou por volta de 250.000 computadores e recebeu em torno de 30 milhões de dólares em bitcoins. Ao infectar o computador da vítima ele entrava em contato com um servidor para receber uma chave e codificar os arquivos da vítima com ela, em seguida sobrar o resgate. O CryptoLocker foi desativado pelo FBI em 2014.

• CryptoWall: O CryptoWall, descoberto no início de 2014, foi o sucessor do CryptoLocker e conseguiu um impacto ainda maior. Em apenas 6 meses, a Dell Secure Works estimou que 625.000 computadores foram infectados e até outubro de 2014 mais de 1 milhão. Além disso, de forma parecida com o CryptoLocker, no computador da vítima ele ainda, antes de codificar as informações da vítima, desativa o sistema de restauração do Windows e apaga os últimos 1000 pontos de restauração.

• Locky: O Locky é um ransomware que foi descoberto no início de 2016 e já apresenta algumas novidades em relação a seus antecessores. Ele chega até suas vítima através de um e-mail malicioso contendo um documento Word. Quando aberto, o documento aparenta estar embaralhado e para ser visualizado é preciso ativar uma macro – uma ferramenta de Word capaz de executar comandos no sistema – que, quando ativado, baixa o Locky. Além disso, antes de criptografar os dados da vítima, ele apaga todos os Shadow Volume Copies - arquivos usados para fazer a restauração do sistema caso algo aconteça

Existem vários outros tipos de ransomwares que merecem destaque principalmente por conta de sua evolução com relação a seus antecessores e inovações. Como exemplo o CTB-Locker e o KimcilWare que são capazes de infectar sites. O KeRanger obteve destaque em 2016 por infectar computadores com MacOS. Além disso, ransomwares tem conseguido infectar smartphones Android através majoritariamente dos Small e Fusob.

Ataques noticiados pela mídia
Como pôde ser observado, os ransomwares tem evoluído e se aperfeiçoado ao longo o tempo e hoje em dia foram responsáveis por inúmeros ataques que tem causado tantos danos financeiros a pessoas e a instituições.

Um dos grandes ataques de ransomwares conhecidos foi o que atingiu o Hollywood Presbyterian Medical Center em fevereiro de 2016. Um ransomware desconhecido criptografou os arquivos do hospital que ficou em condições precárias de funcionamento por 10 dias, até o pagamento de US$17.000. Durante esse período, o prontuário de pacientes e resultados de exames ficaram retidos nos computadores. Além disso 911 pacientes precisaram ser transferidos para outros hospitais devido a problemas de acesso a serviços digitais vitais para o funcionamento do hospital. Outros hospitais também foram alvos de ataques como os hospitais da rede MedStar, que sofreram ataque do ransomware Samsam.

Os grandes ataques registrados não se limitam apenas a hospitais, existem grandes ataques inclusive a polícia. Os ataques que receberam mais visibilidade na mídia foram três o de Tewksbury em 2014, Midlothia em 2015 e Swansea em 2013. Talvez o caso mais alarmante tenha sido o do departamento de polícia de Tewksbury foi atacado pelo CryptoLocker e ficou sem acesso a seus computadores por 5 dias até o pagamento de US$500.

Evolução
Os ransomwares tem evoluído ao longo do tempo com o objetivo de contornar estratégias de defesa e para tal tem utilizado abordagens bastante variadas.

Para poder ser espalhado de forma mais eficiente os ransomwares tem sido distribuídos através de servidores Exploit Kits. Esses servidores são acessados através de redirecionamento de links, ou seja, sem querer a vítima pode acessá-lo através do browser. Uma vezes acessado ele inicia uma varredura no computador da vítima procurando vulnerabilidades para poder forçar a instalação de vários tipos de malwares.

Uma outra abordagem usada em ataques de ransomwares é o “Ransomware as a Service” (RaaS). RaaS é uma tendência de oferecer ransomwares já prontos e customizáveis para usuários que requisitem esse tipo de serviço. Esse serviço possibilitou criminosos sem conhecimento técnico a terem seus próprios ransomwares e poderem distribuir por ai em troca, geralmente, de uma parcela do valor coletado com o malware para o fornecedor do serviço.

Uma outra evolução desses malwares é chamado ransomware cross-platform. Normalmente ransomwares são desenvolvidos para atacar apenas um sistema operacional, como o Windows ou o MacOS. Contudo alguns ransomwares como o Ransom32, são cross-platform, ou seja, ele pode atacar qualquer computador, independentemente do sistema operacional instalado.

Em contrapartida, várias técnicas de defesa tem surgido para frear o avanço dessa ameaça. A estratégia de defesa atualmente mais eficiente é a manutenção de backup externos, pois se ele estiver guardado dentro do computador alguns ransomwares podem o remover. O FBI tem feito diversas campanhas recomendando os usuários a não pagarem o valor, contudo, muitas vezes, sem backup, torna-se necessário o pagamento pelos dados de volta.

Há empresas especializadas que conseguem criar ferramentas para descriptografar os arquivos sem necessitar de pagamento, através da quebra da criptografia dos ransomwares. Contudo muitos ransomwares, uma vez neutralizados dessa forma, retornam através de uma variante com uma criptografia ainda mais forte.

Em suma, ransomwares tem ganhado visibilidade desde 2013 com o advento do CryptoLocker e desde então tem evoluído e chegando a um alto grau de sofisticação. As estatísticas apontam que seu crescimento pode causar, até o final de 2016 um desvio de até 1 bilhão de dólares em forma de resgate. Eles tem se tornado cada vez mais difíceis de serem controlados por conta de sua constante evolução e capacidade adaptativa em relação aos métodos de defesa. Alguns especialistas já alertam para a possibilidade de se tornarem, futuramente a ameaça numero 1 do universo digital.

Tomás Arruda de Almeida, bacharelando em Ciência da Computação da UFPE.

Ruy J.G.B. de Queiroz, Professor Titular, Centro de Informática da UFPE.

sexta-feira, 20 de maio de 2016

Desobediência civil eletrônica e seus fatores de efetividade

Desobediência civil eletrônica e seus fatores de efetividade

Maio 19, 2016

Baseando-se na premissa de que as Tecnologias da Informação e da Comunicação (TICs), assim como a Internet, constituem, nas palavras de M. Castell (The network society, 2005), a “espinha dorsal da sociedade em rede”, as relações de poder na sociedade e as práticas institucionais devem se estender ao ambiente digital interligado. A ampla difusão dessas tecnologias transformou definitivamente o processo de interação entre os indivíduos, a participação na vida civil e, por conseguinte, as experiências na esfera social.

Nesse contexto, conceitos como o de engajamento civil permeiam a discussão atual no que diz respeito ao papel das TICs no cenário político mundial. Para E.Gordon, J.Baldwin-Philippi e M.Balestra (Why We Engage: How Theories of Human Behavior Contribute to Our Understanding of Civic Engagement in a Digital , 2013), o conceito de Engajamento Civil incorpora todas as formas pelas quais os cidadãos se envolvem com questões da vida pública, o modo como eles se associam e cooperam com assuntos e contextos que transcendem as fronteiras da vida privada e atingem a esfera coletiva. Essa questão se torna ainda mais relevante quando relacionada aos Direitos Humanos, considerando que o engajamento civil tem papel fundamental na luta global por liberdades e direitos individuais. Torna-se, portanto, importante compreender como a Internet, a maior rede global de computadores, se inter-relaciona com o engajamento civil, a mobilização e a colaboração de indivíduos ao redor do mundo.

A ideia da “Polis Paralela” (Parallel Poleis) defendida por T.Lagos, T.Coopman e J.Tomhave ("Parallel poleis": Towards a theoretical framework of the modern public sphere, civic engagement and the structural advantages of the Internet to foster and maintain parallel socio-political institutions, 2013) aponta novas formas de autoorganização e atividade coletiva. Para os autores, o aparecimento dessas novas formas de organização social, baseadas em redes de indivíduos e comunidades, sugere mudanças na configuração do exercício político e a emergência de instituições sociais alternativas. Essa nova configuração abre espaço para múltiplos movimentos políticos ao redor do planeta, como o Movimento Zapatista no México, a Primavera Árabe no Oriente Médio, o Movimento Occupy Wall Street nos EUA, a Revolução Orange na Ucrânia, o Movimento Indignado na Espanha, o Movimento Anti-austeridade na Grécia, entre outros. Ademais, compreender o engajamento civil na Internet envolve conceber o mundo, e tais movimentos sociais, em uma dimensão global, a qual se estende para além das fronteiras territoriais, políticas, sociais e econômicas de cada país.

Compreender essa nova perspectiva de ação social, resolução de problemas e autoexpressão implica em identificar e analisar fatores que intervêm na forma de interagir com o ambiente social através de ferramentas baseadas na Internet. Considerando a relevância da temática, urge fomentar a discussão dos contextos onde floresce a cultura ativista na rede interligada proporcionando, assim, um melhor entendimento sobre suas características específicas e perspectivas globais. Nesse sentido, cumpre refletir sobre questões e fundamentos da chamada Desobediência Civil Eletrônica (DCE), uma das múltiplas práticas de “Hacktivismo” e participação política no ambiente digital, buscando ainda identificar, nestas experiências, os fatores que favorecem um resultado efetivo dessa forma de ação em determinados contextos.

As novas Tecnologias da Informação e Comunicação vêm transformando os processos de participação social na vida pública, ampliando as possibilidades de debate, de organização social e de ação política no cenário contemporâneo. Observações convergentes sobre o tema são relatadas por vários autores.

M. Bala (Civic Engagement in the Age of Online Social Networks, 2014) sugere que, com o advento de um novo cenário midiático, as formas de aquisição e disseminação de informação, assim como os espaços de deliberação e as alternativas de atuação na vida civil passam por fortes transformações, modificando essencialmente o processo de comunicação na vida pública.

Analisando as oportunidades oferecidas por essas novas tecnologias, Gordon, Baldwin-Philippi e Balestra (2013) observam que o desenvolvimento e a convergência das tecnologias em rede permitiram às pessoas se conectar e interagir em uma ampla variedade de formas - diferentes e, mesmo, contraditórias. O alto grau de acessibilidade e a ampla disseminação de formas de comunicação baseadas na Internet têm criado possibilidades para que os indivíduos explorem, avaliem, apreendam e coordenem informação de maneira cada vez mais eficiente.

L. Cook (Futurology: Internet and Civic Engagement, 2014) atenta para as possibilidades de conexão que a Internet oferece, independente das distâncias, encorajando o contato entre os indivíduos e propiciando um envolvimento até então desconhecido. Para M.Sauter ("LOIC Will Tear Us Apart": The Impact of Tool Design and Media Portrayals in the Success of Activist DDOS Attacks, 2014), na medida em que a Internet diminui a dificuldade de conexão entre indivíduos através da dissolução de diversas fronteiras e barreiras pertencentes ao mundo físico, ela também permite que o ativismo ocorra em escalas e distâncias nunca antes vistas, promovendo interações entre indivíduos e entidades antes impossíveis.

Essa nova realidade também é reconhecida pela International Telecommunication Union of United Kingdom (2013), a qual aponta que, durante as últimas duas décadas, a Internet trouxe um conjunto de oportunidades e avanços para as sociedades e economias em todo o planeta. Além disso, uma série de benefícios é atrelada a essas tecnologias, como a promoção de colaboração entre usuários, a transparência e a democratização do acesso de bilhões de pessoas a comunicação, educação, informação e entretenimento. Dessa forma, o papel da Internet como base tecnológica para um novo paradigma de organização social é de considerável importância. As possibilidades de abordagem, sobre o uso dessa tecnologia e suas ferramentas, oferecem uma multiplicidade de aspectos que podem ser explorados.

Para Y.Benkler (The Wealth of Networks, 2006), essa nova economia em rede empodera indivíduos a partir de três perspectivas: (1) aumenta a capacidade de trabalho em causas individuais e coletivas; (2) amplia as práticas colaborativas, desvencilhando-se de sistemas sociais, e econômicos, tradicionais e hierárquicos; e (3) potencializam a capacidade de organização formal fora da esfera de mercado.

Assim, a popularização da ideia de colaboração entre indivíduos e a própria fluidez que transcende as fronteiras geográficas ampliam o espectro das relações e oferecem mais qualidade às possibilidades de cooperação.

O novo paradigma de comunicação e as novas possibilidades de expressão, baseados na Internet, refletem em um empoderamento que se manifesta na vida cotidiana da esfera offline, contribuindo para que os cidadãos tenham um maior controle sobre a sua realidade. Em suas considerações sobre o tema S.Banaji e D.Buckingham (Young People, the Internet, and Civic Participation: An Overview of Key Findings from the CivicWeb Project, 2010) também sugerem que a Internet oferece um valioso suporte às minorias políticas, de gênero, regionais, étnicas e religiosas, proporcionando, inclusive, um espaço de questionamentos e de legitimação da identidade e dos costumes, de debate dos significados da cultura e da cidadania, e de discussão de abordagens colaboração e protesto. M. Gohn (Sociologia dos Movimentos Sociais, 2012) considera que essa nova realidade tem dado voz e ampliado espaços para sujeitos sociopolíticos inéditos, historicamente excluídos de participar de ações e processos de seu interesse. A realização de protestos na Internet permite aos grupos de interesse social angariar suporte público, promover maior exposição e, consequentemente, experimentar o poder decorrente das novas formas de participação.

A Internet, as mídias alternativas e as organizações baseadas na rede têm expandido drasticamente o acesso a informações políticas relevantes, além de oferecer aos cidadãos novas possibilidades de aprendizagem, uma maior variedade de recursos e formas inovadoras de ação. Para A.Calabrese (Virtual nonviolence? Civil disobedience and political violence in the information age, 2004), na medida em que novas tecnologias são introduzidas nas possibilidades de discurso e ação política, atores políticos radicais passam a testar os limites de sua imaginação, inventando novas formas de uso para essas tecnologias a fim de alcançar avanços na luta pelas causas que defendem. Ademais, Y.Benkler (Social Mobilization and the Networked Public Sphere: Mapping the SOPA-PIPA Debate, 2014) aponta que a Internet deverá emergir na forma de uma esfera pública digital, convidando ao debate e à argumentação de uma forma mais diversa, multifacetada e participativa do que a conservadora e limitada discussão utilizada pelo paradigma "broadcast". Assim, as novas formas de flexibilidade organizacional, e eficiência, fornecidas pelas TICs aumentam, para as comunidades, o poder de influência sobre processos políticos, subvertendo o modelo tradicional de campanha e abrindo espaço para um novo tipo de engajamento civil de nível popular.

Vários autores têm se debruçado sobre o tema. Bala (2014) aponta como a Internet e as TICs são capazes de transformar não apenas a motivação dos indivíduos, mas o contexto onde se promovem ações e mudanças sociais. O papel da Internet em uma extensa lista de eventos, como, por exemplo, aqueles relacionados à Primavera Árabe têm levantado muitas discussões na atualidade e mostram o crescente interesse na correlação entre tecnologias digitais e movimentos sociais. Nesse contexto, Banaji e Buckingham (2010) consideram que a informação, assim como as TICs e os websites cívicos, pode ser utilizada a fim de promover a conscientização da cidadania e o desenvolvimento de abordagens mais comprometidas de educação cívica. Estudando o engajamento civil e político no sudeste asiático, W.Zhang e E.Lallana (Youth, ICTs,
and Civic Engagement in Asia, 2013) buscaram identificar padrões e compreender as causas desse fenômeno.

Analisando a participação dos jovens neste novo cenário e considerando a importância do desenvolvimento de formas mais inteligentes e efetivas de participação social, Lagos, Coopman e Tomhave (2013) reiteram a necessidade de estudar a relação entre a participação online e a ação e comprometimento político no mundo offline. Portanto, compreender o significado real do engajamento civil constitui uma etapa fundamental para a identificação dos processos, formas e motivações pelas quais os indivíduos se engajam em movimentos, campanhas e atividades.

Observa-se que o uso de ações “Distributed Denial of Service” (DDoS) (“Negação de Serviço Distribuída”), como tática de protesto, evoluiu na medida em que a identidade política da Internet cresceu e tornou-se mais complexa. Contudo, Sauter (2014) observa que, para que o uso dessa prática possa ser melhor compreendido, faz-se necessário compreendê-la no contexto geral da cultura de ativismo digital. Por conseguinte, o entendimento das práticas de ativismo disruptivo e desobediência civil eletrônica demanda uma elucidação da participação da Internet enquanto plataforma vital de comunicação, autoexpressão e organização social.

Cigler et al. (1991) observam que, no contexto dos movimentos anticorporativos, o impacto das ações de um grupo de cidadão geralmente é considerado o ponto mais difícil de avaliar na análise da efetividade de grupos de interesse organizados. Segundo Davidson et al. (1995), grupos ativistas offline e as empresas-alvo que representam seu alvo discordam sobre as taxas de sucesso de boicotes em larga escala e/ou outras táticas de protesto offline. Portanto, de forma semelhante às táticas de protesto no mundo físico, quantificar ou estimar a efetividade de táticas de protesto online não é fácil.

K.Martin e B.Kracher (A Conceptual Framework for Online Business Protest Tactics and Criteria for Their Effectiveness, 2008) relatam que, de um lado, alguns afirmam que táticas de protesto DoS não são efetivas, sendo uma perturbação, mais do que qualquer coisa (CNN Webmaster, Personal Communication). Do outro lado, existem evidências de que empresas responderam positivamente a protestos online, sugerindo que pelo menos alguns desses protestos tenham tido sucesso. Mahon (2002) observa que, ultimamente, vem sendo demonstrado na literatura que uma gama de questões políticas e sociais, como aquelas representadas pelas táticas de protesto online, podem ter um impacto profundo nas empresas e, portanto, demandam uma atenção gerencial minuciosa.

Considerando estas questões, Martin e Kracher (2008) propõem dois níveis de sucesso para um dado protesto online. Primeiro, sugere-se que as táticas de protesto online podem ser classificadas como efetivas se elas alcançarem seu objetivo principal. Sendo assim, o objetivo final de qualquer protesto anticorporativo é provocar uma mudança em políticas e/ou práticas de negócio indesejáveis. Segundo, mesmo que um protesto anticorporativo online não mude a prática de uma instituição, este pode ser considerado um meio efetivo de capturar a atenção dos seus líderes, alcançando-se uma efetividade intermediária.

Entendendo a relevância e a necessidade de estabelecer abordagens de engajamento e de protesto online que transcendam as fronteiras do mundo físico, se torna necessário, portanto, compreender quais variáveis intervenientes devem estar ajustadas para que tais ações alcancem o máximo de efetividade. A literatura evidencia, dessa forma, a existência de cinco fatores que, quando combinados, resultam em uma maior reverberação do resultado desse tipo de abordagem, contribuindo para a disseminação da agenda ativista sobre um maior número de indivíduos e obtendo, assim, um maior protagonismo na sociedade. Tais fatores são: a cobertura midiática da ação, o nível de disruptura provocado pela ação, o suporte angariado dentro dos diversos setores da sociedade, a existência de ações offline coordenadas às ações online e a forma de organização e comunicação horizontalizada.

Oferecendo novas oportunidades para o engajamento civil e político a indivíduos ao redor do mundo, a Internet vem contribuindo ativamente para a construção de novas propostas de atuação e de intervenção das bases populares. Indo de encontro ao paradigma de comunicação “de um para muitos”, a nova forma de interação, “de muitos para muitos” trazida pelas TICs dinamiza o discurso e o debate popular trazendo formas mais democráticas de diálogo entre os diversos setores da sociedade.

Tais transformações, capazes de impulsionar a coordenação e a mobilização de indivíduos em torno de uma causa transcendendo fronteiras nacionais e espaciais, introduzem novos grupos na disputa por espaço políticos e/ou de poder no contexto social.

As mudanças introduzidas pela Internet, contudo, não beneficiaram apenas aqueles que lutam por causas coletivas, como também as elites de poder, as quais transitam entre estruturas sólidas e formas fluidas, tornando-se “invisíveis” àqueles aos quais domina. Assim, diante dessa nova dinamicidade dos fluxos de poder, tradicionais estratégias ativistas, tais quais ocupações e protestos, nas ruas e edifícios, tornam-se insuficientes para provocar disrupturas e abrir espaço para negociações. A Internet
deve tornar-se um palco de luta.

Diante dessa realidade, novas abordagens de protesto e de angariação de suporte social devem ser discutidas, visando desenvolver estratégias para a maior efetividade dessas ações. Dessa forma, torna-se essencial compreender em que medida, e de que formas, ações deflagradas no ambiente online podem provocar mudanças efetivas na
sociedade.

Compreendendo o alcance global, e o papel central da Internet, assim como das práticas de ativismo Hacker, dentro do panorama dos novos movimentos sociais, uma das perspectivas de trabalho futuras abarca o estudo e a validação de hipóteses relacionadas à adoção dessas abordagens dentro do cenário de brasileiro.

Assim, partindo do pressuposto de que o contexto nacional brasileiro apresenta características específicas, seja do ponto de vista histórico, seja dos pontos de vista socioeconômico e cultural, torna-se de essencial importância o enriquecimento da reflexão e da produção intelectual acerca das possibilidades de empoderamento, e emancipação, oferecidas pela rede.

Ademais, tendo em vista uma recente intensificação do debate político nas redes sociais, trazendo novas perspectivas na luta contra-hegemônica, como nos casos do Movimento Passe Livre (2013) e do Movimento Ocupe Estelita (2014), assim como uma expressiva migração do processo deliberativo para o ambiente online, faz-se necessário explorar novas abordagens e possibilidades, em observância com princípios éticos, dentro desse espaço.
(Texto extraído do Trabalho de Graduação em Sistemas de Informação (Centro de Informática da UFPE) da primeira autora sob orientação do segundo autor.)

Olga Proaños de Morais, Graduanda em Sistemas de Informação, Centro de Informática da UFPE

Ruy J.G.B. de Queiroz, Professor Titular, Centro de Informática da UFPE

terça-feira, 26 de abril de 2016

Por que defender a Neutralidade da Rede?

Por que defender a Neutralidade da Rede?

Abril 25, 2016

Arthur do Rego Barros Mendonça, Bacharel em Ciência da Computação, UFPE
Ruy J.G.B. de Queiroz, Professor Titular, Centro de Informática da UFPE

Neutralidade da rede é um tema em ebulição no direito digital. O debate que chegou com força ao Brasil durante a elaboração do Marco Civil da Internet ganha evidência em diversas partes do mundo, envolvendo não somente as empresas de tecnologia e autoridades reguladoras, como também o conjunto de todos os usuários da internet.

Em 2003, o professor de Direito da Universidade de Columbia Tim Wu escreveu o artigo “Network Neutrality, Broadband Discrimination” (Neutralidade da Rede, Discriminação de Banda Larga), onde o termo network neutrality foi cunhado. O cerne dessa neutralidade refere-se à não discriminação de conteúdo dos pacotes – estruturas análogas a “envelopes” num sistema de correio, encarregadas de levar os dados de um ponto a outro da rede – que trafegam pela internet. Isso significa que tipos diferentes de dados ou dados de diferentes aplicações concorrentes não podem ser tratados de forma discriminatória.

O princípio da neutralidade da rede, se aplicado de forma absoluta, defende que qualquer tipo de dado deve ser tratado de forma homogênea, ou seja, esteja submetido às mesmas regras para a transmissão do pacote independentemente do que está sendo efetivamente transmitido. Os responsáveis pelo fornecimento da conexão, os provedores de internet ou ISPs (Internet Service Providers), em muitos casos, têm interesse comercial em diferenciar o tratamento dos dados de aplicações diferentes. Considerando situações onde há ausência da neutralidade e essa discriminação entre formas de conteúdo é completamente permitida, podemos tomar como exemplo um cenário hipotético onde serviços que precisam de uma quantidade de dados muito mais elevada (como transmissão de vídeo e compartilhamento de arquivos extensos) fariam parte de um segmento mais exclusivo da internet, acessível apenas mediante uma taxa adicional na mensalidade do cliente pelo provedor.

A diferenciação pode ter esse viés comercial, mas também pode assumir uma forma mais grave quando se trata de controle dos meios de comunicação. Um cenário
onde discriminação de tráfego é amplamente aplicada pode ter implicações na liberdade de expressão e no livre acesso à informação. O bloqueio de conteúdo e a censura passam pela possibilidade de analisar e interferir com o tráfego da web por parte dos detentores dos meios ou mesmo pelas autoridades responsáveis.

O divisor de águas na quebra pronunciada da neutralidade da rede foi o desenvolvimento de tecnologias de Deep Packet Inspection (DPI), ou inspeção profunda de pacotes, que permitiram que se analisasse o conteúdo dos pacotes que passam pela internet. Esses pacotes contêm um cabeçalho, que tem um conjunto de informações básicas incluindo endereços virtuais de remetente e destinatário. Dessa forma, os provedores já possuíam todo o conhecimento necessário para levar o pacote da origem até o destino, assim como um carteiro pode ler na frente e no verso do envelope as informações de remetente e destinatário, o que é suficiente para que se entregue a carta. Seguindo na analogia, podemos imaginar que o serviço postal queira otimizar a entrega, enviando as cartas mais importantes primeiro, então os carteiros passam a abrir o envelope e ler as cartas para saber se o conteúdo é urgente ou não. Assim podemos definir o DPI, que permite que os provedores sigam além do cabeçalho do pacote e cheguem até o conteúdo para classificar de acordo com seus objetivos. Claro que isso tudo é feito em larga escala, então a analogia não é perfeita no sentido de que os carteiros não são indivíduos, mas correspondem a poderosos computadores à procura de padrões de palavras chave num universo gigantesco de dados que trafega na web a cada segundo.

DPI por si só é uma tecnologia cercada de polêmicas. Por permitir a vigilância em massa dos usuários da internet, são levantados questionamentos em torno do propósito desse tipo de aplicação e até mesmo se deveria ser permitido.

Os motivos para emprego de DPI podem incluir questões de segurança, como é feito por governos para tentar impedir ameaças, ao procurar por termos e sinais em emails e em mensagens privadas, para, por exemplo, tentar impedir ataques por parte de grupos extremistas. Também há aplicações comerciais, como para obtenção de padrões de consumo para exibição de anúncios personalizados ou para realizar discriminação de tráfego, que é o cerne da questão da neutralidade, como será exposto daqui em diante.

Uma tendência recente, mais relevante principalmente em países menos desenvolvidos, onde os planos são mais caros e a franquia de dados é, em média, menor, é o atrelamento de gratuidade a uma determinada aplicação, como uma rede social ou site de compras online. Nesta modalidade, a companhia telefônica celebra acordos com as empresas detentoras dos apps, de modo que o uso desses aplicativos não é descontado da franquia de dados dos clientes. Esse tipo de oferta é conhecido como zero rating.

O zero rating é prejudicial, pois traz uma concorrência desleal. No caso recente do bloqueio do Whatsapp pela justiça, por algumas horas muitos usuários utilizaram um aplicativo similar chamado Telegram, que experimentou uma alta fora do normal na utilização dos seus serviços. O aplicativo oferece uma boa experiência de usuário e inclusive trazia alguns recursos a mais em relação ao Whatsapp, mostrando um apelo razoável para algumas pessoas. Contudo, ao retornar, o Whatsapp permaneceu na preferência da maioria dos usuários. A dominância do aplicativo tem diversas razões que vão além do escopo da neutralidade, mas um dos motivos que torna essa hegemonia muito difícil de ser quebrada é o simples fato de que os clientes de duas das três maiores operadoras do país não têm seus dados descontados das suas franquias, que são cada vez mais insuficientes, ao utilizar o mensageiro.

A Internet.org, do Facebook, é uma iniciativa que se apresenta como um projeto destinado a levar conexão à web a locais subdesenvolvidos, além de ser um exemplo de aplicação de zero rating. Trazendo um conjunto de serviços gratuitos, chamado Free Basics, o projeto traz também a opção de incluir acesso ao restante da internet mediante uma tarifa, mas como o alvo do programa são pessoas atualmente sem recursos para se conectar em áreas mais pobres, não está claro que parcela realmente teria interesse em arcar com esse custo. Dentre outras aplicações com uma função social, também fazem parte do programa os aplicativos da empresa, como Facebook e Facebook Messenger, mostrando que não se trata de apenas um projeto de caridade de Mark Zuckerberg, mas uma estratégia de negócios para ampliar sua presença de mercado.

A presença desse tipo de prática nos planos das operadoras significa uma vantagem competitiva sobre serviços já estabelecidos e com grande disponibilidade de
recursos, que, ao firmar contratos com os fornecedores de conexão à internet, posicionam-se no topo de um campo de jogo desnivelado, já que é muito difícil para um concorrente minoritário, mesmo que seja uma alternativa mais moderna ou eficiente, competir com um serviço que é ofertado de forma gratuita. Problema similar ocorre quando se fala de fast lanes, ou vias rápidas, que consistem numa priorização paga do tráfego de determinadas aplicações, fazendo vídeos da Netflix chegarem mais rápido do que dos concorrentes, por exemplo, tornando a experiência de utilizar um serviço que esteja funcionando dessa maneira mais atrativa do que o que é oferecido pela concorrência.

Essas violações podem parecer razoavelmente inofensivas ao se analisar superficialmente, mas a quebra da neutralidade da rede traz impactos sociais importantes. A diretriz essencial do argumento a favor da manutenção dessa igualdade na internet é que a rede foi projetada de modo a ser um campo livre para os usuários utilizarem e desenvolverem suas próprias aplicações como desejarem. Analogamente à rede elétrica, não há diferenciação entre o fornecimento do serviço para utilização de uma geladeira ou de uma lâmpada, sendo importante para o fornecedor apenas a quantidade de energia consumida pelo cliente. Se considerarmos que a internet também é uma utilidade básica, o que não é nenhum absurdo, os mesmos cuidados regulatórios devem ser tomados. A importância de uma conexão com a internet para o ambiente de trabalho e até mesmo para o usuário doméstico é bastante clara, as mais diversas atividades que podem ser realizadas online demonstram que utilizar a internet não consiste em uma atividade final, mas num meio através do qual diversas ações cotidianas são realizadas.

Permitir que se discrimine o tráfego não é errado só por esse motivo. A diferenciação privilegia aquelas entidades que têm mais recursos para conseguir acordos com provedores, além da criação de barreiras de acesso ao conteúdo por conglomerados midiáticos, favorecendo a manutenção e criação de novos monopólios. Empresas já estabelecidas têm maiores condições de colocar seu produto em uma posição estratégica à frente dos rivais apenas por ter mais recursos, não pela qualidade de suas aplicações. A evolução rápida da internet e as diversas revoluções trazidas por aplicativos que favorecem as nossas vidas decorreram da liberdade criativa de startups e desenvolvedores independentes, que desbancaram grandes concorrentes em mercados já estabelecidos e criaram novos espaços de atuação com soluções novas e criativas. É de interesse da sociedade que a manutenção desse ambiente seja estimulada, não ameaçada.

Apesar disso, há casos onde um certo grau de discriminação é saudável para a rede. Provedores alegam que as possibilidades de lucro com esses setores os permitiram uma maior capacidade de investimento para utilizar em infraestrutura, e que somente uma pequena fração dos usuários da internet utiliza a maior parte da capacidade de transmissão de dados disponível, portanto deveriam pagar mais por isso. Argumenta-se também que o excesso de regulamentação pode acabar engessando o setor e dificultando a inovação.

Muitos destes e outros pontos feitos pelos opositores da neutralidade são válidos, portanto há um equilíbrio que deve ser alcançado para que se crie uma regulamentação efetiva. Barbara Van Schewick, uma das maiores estudiosas e defensoras da neutralidade, propõe uma regra que permite que se discrimine o tráfego de forma agnóstica a aplicação. Isso quer dizer que não se pode tratar diferentemente dois serviços da mesma classe. Por exemplo, no caso de vídeo sob demanda, não se pode tratar de maneiras distintas os dados de Netflix e HBO Go. No conceito do agnosticismo, também é vedada a distinção entre duas classes de aplicações, como entre e-mail e mensagens instantâneas. Dessa forma, é permitida a diferenciação de comercialização de planos e técnicas de gerenciamento da rede, o que atende parcialmente aos anseios dos provedores, mas que não gera impacto negativo na capacidade dos usuários de inovarem e continuarem fomentando o desenvolvimento do mundo conectado.

Esse debate é importante no contexto do Marco Civil da Internet, que tem num dos seus pontos mais polêmicos uma regra sobre a neutralidade da rede. A regulamentação da lei, que passa por consulta popular, deve ser realizada com muita cautela, pois será fundamental para o futuro da internet no Brasil e refletirá que tipo de personagem o país será no cenário digital.

domingo, 26 de abril de 2015

Modelo "zero-rating" no acordo Dilma-Zuckerberg: como conseguir manter os direitos e garantias aprovados no Marco Civil

Modelo "zero-rating" no acordo Dilma-Zuckerberg: como conseguir manter os direitos e garantias aprovados no Marco Civil

Sandra Friedman
Ruy J.G.B. de Queiroz

Abril 25, 2015

A parceria entre o governo e o Facebook, anunciada na última sexta-feira (10/abril), é preocupante e talvez muitos não tenham percebido a real dimensão das consequências de um acordo que põe em risco a privacidade e a neutralidade de rede - princípios essenciais ao exercício da cidadania para a promoção do desenvolvimento sócio-econômico e tecnológico.

Um aspecto importante no acordo Dilma-Zuckerberg diz respeito à prática do "zero-rating" que, através da parceria vantajosa com empresas de telecomunicações, fornece conexão gratuita aos serviços do Facebook.

O acesso patrocinado, na prática do “zero-rating”, possibilita a isenção da cobrança ao usuário, porém é uma forma por vezes oculta ou não muito clara de violar a privacidade e, por motivos comerciais, quebrar a neutralidade de rede, quando a operadora deixa de tratar com isonomia diferentes conteúdos ao permitir o tráfego dos dados patrocinados pelo Facebook, reforçando a ideia de que "Facebook é a Internet". (http://qz.com/333313/milliions-of-facebook-users-have-no-idea-theyre-using-the-internet/)

Apesar dos benefícios aparentes para o consumidor/usuário de tais operadoras e serviços que subsidiam o uso de dados móveis, do ponto de vista macro, os programas de "zero-rating”, tais como Wikipedia Zero, Facebook Zero e Google Free Zone, são considerados anti-competitivos e prejudiciais à inovação tecnológica. Por limitar os mercados abertos, os acordos de “zero-rating” violam o direito concorrencial, ao criar incentivos distorcidos aos assinantes dando vantagem a determinados provedores de conteúdo e serviços dominantes sobre a concorrência nascente. Em outras palavras, as pequenas e médias empresas e os desenvolvedores de conteúdo e de serviços são colocados em desvantagem, quando as operadoras móveis entram em acordos exclusivos com provedores de serviço e conteúdo gigantes.

Além disso, a hipótese de que serviços à taxa zero auxiliam na democratização e promovem um acesso generalizado a uma Internet livre, aberta e neutra não está provada. Na realidade, o tratamento preferencial desafia princípios fundamentais da Internet, em especial a neutralidade da rede, como afirma o Professor Lawrence Lessig: "Neutralidade significa que todo conteúdo deve ter o mesmo tratamento".

O princípio da neutralidade tem por objetivo preservar a arquitetura aberta da Internet, onde não há um controle central por parte de empresas ou governos e, consequentemente, existe uma maior autonomia e interação entre as partes, favorecendo inovações e livre concorrência. Para tanto, a infraestrutura de rede deve suportar um tráfego de pacote de dados sem discriminação quanto a sua origem, destino ou conteúdo, garantindo um tratamento isonômico, seja pela disponibilidade ou valor cobrado pelo conteúdo, ou ainda pela velocidade de tráfego.

O ambiente aberto da Internet propicia um ecossistema em que ninguém precisa de permissão de outrem para fazer algo. Veja-se, por exemplo, o surgimento de aplicações como a telefonia sobre o protocolo IP, bem como a tecnologia de mensagem instantânea (tipo SMS) pela internet, ambas desenvolvidas sem a necessidade de apelar para a boa vontade dos grandes conglomerados da indústria das telecomunicações. A fortiori, ambas representaram perda de receita para empresas de telefonia.

Provedores de Internet têm servido de portas para o mundo da Internet, mas, em geral, não têm agido como porteiros. E essa abertura tem permitido que a Internet sirva de meio de transformação radical de diversas indústrias, desde a entrega de alimentos até a indústria financeira, tudo isso por ter diminuído a barreira de entrada.

A bem da verdade, significativas “disrupções” tecnológicas já acontecem, e muitas ainda serão catalisadas pela evolução da Computação em Nuvem.

Essas disrupções vão se tornar cada vez mais frequentes e profundas, criando oportunidades não apenas para reformular a própria indústria da tecnologia, mas todas as arquiteturas institucionais e práticas de gerenciamento numa gama cada vez mais ampla de outras indústrias.

Como destacou recentemente Marc Andreessen, co-fundador da Netscape e capitalista de ventura, o custo de se manter uma aplicação básica de Internet caiu de US$150.000 por mês em 2000 para US$1.500 por mês em 2011. E continua a cair.

A Internet é apenas a mais recente e talvez a mais impressionante daquilo que os economistas chamam de "tecnologias de uso geral," desde o motor a vapor até a rede elétrica, as quais, desde o seu início, tiveram um impacto massivamente desproporcional sobre a inovação e o crescimento econômico. Em um levantamento divulgado em 2011 pelo McKinsey Global Institute, a economia da Internet representou 3,4% do PIB em 13 países ditos desenvolvidos, tendo atingido 6% na Suécia e no Reino Unido. Em um relatório de 2012, o Boston Consulting Group constatou que a economia da Internet representou 4,1% (cerca de US$2,3 trilhões) do PIB nos países do G-20 em 2010. Se a Internet fosse uma economia nacional, o relatório observou, estaria entre as cinco maiores do mundo, à frente da Alemanha. E um relatório de 2013 da Fundação Kauffman mostrou que nas três décadas anteriores, o setor de alta tecnologia teve 23% mais chances, e do setor de tecnologia da informação 48%, de dar origem a novas empresas do que o setor privado em geral.

Toda essa inovação tem ocorrido sem a autorização dos provedores de Internet. Mas isso pode mudar à medida que a neutralidade da rede esteja sob ameaça.

Provedores têm consistentemente mantido que a neutralidade da rede é uma solução em busca de um problema, mas esta frase, muitas vezes repetida, é simplesmente equivocada. Nos Estados Unidos, tanto os pequenos como os grandes provedores já violaram os próprios princípios que a neutralidade da rede é projetada para proteger.

No Brasil, neutralidade de rede é regra no Marco Civil da Internet (Lei 12.965/2014; http://www.planalto.gov.br/CCIVIL_03/_Ato2011-2014/2014/Lei/L12965.htm); o tratamento para as exceções tecnológicas ficaram de fora sem prejuízo a sua tutela e exercício, visto que a lei não consegue acompanhar a tecnologia. O § 1o do Art. 9o: Da Neutralidade de Rede versa sobre a regulamentação por decreto dos casos específicos:

Art. 9o O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação.

§ 1o A discriminação ou degradação do tráfego será regulamentada nos termos das atribuições privativas do Presidente da República previstas no inciso IV do art. 84 da Constituição Federal, para a fiel execução desta Lei, ouvidos o Comitê Gestor da Internet e a Agência Nacional de Telecomunicações, e somente poderá decorrer de:

Embora tenham sido aprovadas em 2012, as duas leis que tipificam crimes na internet (12.735/12 - Lei Azeredo e 12.737/12 - Lei Carolina Dieckmann) não contêm a previsão de guarda de logs, considerada essencial para a apuração da autoria de crimes. O Marco Civil prevê que os provedores de conexão deverão guardar os registros de conexão - data e hora de uso de uma determinada aplicação de Internet a partir de um determinado IP - mas não poderão registrar nada sobre as aplicações, conteúdos e sites acessados.

Assim, o Marco Civil avança na proteção à privacidade vetando que os provedores de conexão tenham os registros de acesso e que os dados de navegação dos internautas brasileiros sejam comercializados. Desta forma, o Marco Civil provê que a privacidade da navegação e o sigilo sejam a regra; a exceção será a quebra desse sigilo por ordem judicial.

Todavia, na prática do "zero-rating" da parceria Telecom-Facebook, as empresas de telecomunicação terão esses registros de acesso via Facebook, para uma devida cobrança, ficando clara a violação do Art. 14 do Marco Civil, que veda a guarda de registros de navegação pela mesma entidade que guarda os logs de conexão:

Art. 14. Na provisão de conexão, onerosa ou gratuita, é vedado guardar os registros de acesso a aplicações de internet.

Toda esta proteção aos direitos e aos dados dos usuários impõe limites às práticas já adotadas pelas operadoras de Telecom. O problema é que a proteção da privacidade e a neutralidade da rede esbarram em interesses das telefônicas, que deixam de ganhar bilhões de reais obtidos às custas da privacidade do consumidor.

Essas questões específicas estão sendo discutidas em debates públicos, possibilitando que a regulamentação da lei aconteça com a participação de todos os setores da sociedade civil.

Mas, como conseguir manter os direitos e garantias aprovados no Marco Civil, estruturando uma legislação que consiga proteger a neutralidade de rede e a privacidade do cidadão brasileiro, num nível nacional e também global?

Uma Internet aberta, neutra e livre do controle de governos e empresas é essencial ao exercício da cidadania para a promoção do desenvolvimento socio-econômico. Consenso num assunto tão amplo e dinâmico como a Internet e a elaboração do decreto para regulamentar o #MarcoCivildaInternet não é simples. Por isso, representantes da sociedade civil e da academia destacam a oportunidade de enfrentar essas questões, convidando todos os consumidores e setores da sociedade civil a participar dos debates públicos, agregando contribuições de uma maneira transparente e aberta, para que a regulamentação da lei seja democrática até o final.

Para participar, acesse a plataforma de Debate do Marco Civil da Internet no endereço http://participacao.mj.gov.br/marcocivil/

Sandra Friedman, Mestre em Informática, Especialista em Privacidade na Era Digital
Ruy J.G.B. de Queiroz, Professor Titular, Centro de Informática da UFPE

sexta-feira, 26 de setembro de 2014

Compartilhamento, Anonimato e Civilidade

Compartilhamento, Anonimato e Civilidade

Setembro 26, 2014

Nesses tempos de redes sociais e aplicativos de comunicação pela Internet via celular, é grande a perplexidade de responsáveis pelo bem estar de jovens no domínio de seus ambientes escolares. É preciso saber o que fazer diante de uma nova realidade que envolve a troca de mensagens sob a “proteção” do anonimato, e, em alguns casos, direcionadas a todos os usuários situados numa determinada localidade. Um desses aplicativos permite que as pessoas postem, sem ter a origem identificada, mensagens só de texto que podem ser visualizadas por outros usuários dentro de um raio de 1,5 km. As mensagens não incluem etiquetas de localização ou um nome de usuário, dando a ilusão de anonimato. Já um outro aplicativo permite lançar fofocas anonimamente para um grupo de amigos sobre quem quer que seja, sem que o autor corra o risco de ser facilmente identificado.

Não apenas estão ameaçadas a segurança e a integridade física e moral desses jovens envolvidos nesse território virtual de mensagens anônimas, seja através de assédio moral ou físico, humilhação e bullying, como também a própria reputação de professores, educadores, e, em última instância, do responsável maior pela instituição dentro de cujos muros se dão essas atividades nunca dantes imaginadas possíveis. Trata-se de mais um desses grandes desafios ao tecido social e à convivência trazidos pela evolução tecnológica dos quais não há que se furtar, mas sim encarar com firmeza de propósito e de valores éticos e morais. Lembrando o Dalai Lama, “abra seus braços para as mudanças, mas não se desfaça de seus valores”.

Ao que tudo indica, a proibição do uso de aplicativos dessa natureza, como foi tentado por escolas mundo afora, parece não ser o melhor caminho. Além da enorme gama, e que cresce a cada dia, de aplicativos desse tipo, parece inevitável que se recaia no velho “o que é proibido é mais gostoso”. Das iniciativas mais criativas que têm sido relatadas, uma merece destaque: a Irmo High School de Lexington, Carolina do Sul, criou o serviço de alertas anônimos (“Anonymous Alerts”) através do qual alunos ou pais na comunidade escolar podem enviar aos anonimamente aos administradores da escola um aviso sobre qualquer atividade suspeita, assédio moral, bullying ou outra atividade relacionada aos alunos que represente uma ameaça à integridade física ou moral de algum membro da comunidade.

Em artigo publicado em 15/05/2014 no portal Techcrunch.com intitulado “Investors Debate The EthicsOfAnonymityApps”, Alexia Tsotis relata a preocupação de investidores com a moralidade de se investir no crescente espaço de empreendimentos de comunicação anônima depois de uma série de posts negativos, fofocas mainstream, uma renúncia de alto perfil e até mesmo ameaças de bombardeio e violência, que têm elevado o volume do debate a níveis altíssimos. Um dos mais influentes investidores do Vale do Silício, Marc Andreessen, fundador da Netscape, se manifestou contra a tendência de se investir em aplicativos dessa natureza alegando que tais produtos seriam "destinados a incentivar o comportamento negativo, dilacerando emocionalmente as pessoas, tornando companheiros almas tristes.”

Apesar de compartilhar com a preocupação desses investidores, Tsotsis se declara uma usuária satisfeita do Secret e outros aplicativos semelhantes, e quer vê-los se adequar melhor de forma a fazer o bem com o mínimo de efeito colateral negativo. Trazendo este aspecto do comportamento humano para a discussão e estimulando o diálogo franco e aberto já é um primeiro passo, assim como é a utilização de recursos como sinalização e moderação humana. O próprio portal do Secret explica que emprega moderadores humanos para minimizar os males eventualmente decorrentes dos eventuais desvios de comportamento de seus usuários, e deixa uma lista de conselhos do tipo “Faça” e “Não Faça”. Segundo o portal, “Nós criamos o Secret para dar às pessoas uma nova maneira de compartilhar livremente e se conectar com amigos. Nós acreditamos que o anonimato incentiva as pessoas a compartilhar seus pensamentos e sentimentos mais profundos, gerando conversas genuínas que seriam impossíveis de outra forma. As palavras estão no centro de cada segredo, e nós queremos que a nossa comunidade seja um lugar seguro e libertador para todos se expressarem verdadeiramente.”

Como diz Tsotsis, o tema da moderação é de suma importância e vai além da tecnologia, passando a ser uma questão de como os seres humanos devem tratar uns aos outros: Podemos forçar o uso de gentileza? Será que desejamos? Será que temos a obrigação moral de fazê-lo? E se o fizermos, como podemos fazê-lo sem uma mão pesada da censura? Quem decide o que é difamação, ou um comentário justo? Quando é que a fofoca se torna calúnia? E será que estamos equipados como uma indústria para lidar com essas questões?

Tudo isso parece chamar a atenção para uma demanda da própria civilização humana para a necessidade de se propiciar melhores condições para o discurso franco, honesto e sem receios de retaliação de qualquer natureza. E que a Internet parece estar viabilizando essa demanda. Vale a pena uma reflexão.

Senão vejamos.

Um grande insight sobre o comportamento humano a partir de estudos da era pré-Internet de comunicação é a tendência das pessoas para não falar sobre questões de política em público, ou entre os seus familiares, amigos e colegas de trabalho, quando elas acreditam que seu próprio ponto de vista não é amplamente compartilhado. Tal tendência é chamada de “espiral de silêncio.”

Alguns criadores e entusiastas da chamada mídia social tinham a esperança de que as plataformas de mídia social como Facebook e Twitter poderiam propiciar espaços de discussão suficientemente plurais para que as pessoas com pontos de vista minoritários pudessem se sentir mais à vontade para expressar suas opiniões, ampliando, assim, o discurso público e acrescentando novas perspectivas à discussão cotidiana de questões políticas e sociais.

A visão tradicional da espiral do silêncio é que as pessoas optam por não falar por medo do isolamento. Alguns estudos da ONG americana PewResearch descobriram que é comum os usuários de mídia social se darem conta de que tinham uma visão errada das opiniões e posições de seus amigos e acabarem sendo surpreendidos quando descobrem as verdadeiras posições dos seus amigos através de mídias sociais. Assim, é possível que as pessoas não queiram levar a público seus pontos de vista minoritários, com medo de decepcionar os amigos, entrar em discussões infrutíferas, ou simplesmente perder a amizade. É possível que algumas pessoas prefiram não compartilhar suas opiniões nas mídias sociais porque não é fácil garantir que suas postagens infelizes sejam apagadas e por isso podem inclusive ser encontradas mais tarde, talvez por possíveis empregadores ou outras pessoas influentes. Quanto ao porquê da ausência de concordância em plataformas de mídia social se espalhar em uma espiral de silêncio em ambientes físicos, especula-se que os usuários de mídia social por ter testemunhado aqueles com opiniões minoritárias experimentando ostracismo, ridículo ou intimidação online, isso pode aumentar a percepção de risco de compartilhamento de opinião em outros ambientes.

Em última instância, muitas pessoas preferem evitar que as coisas que elas dizem on-line sejam associadas a suas identidades off-line. E por uma razão simples: elas se preocupam com retaliação política ou econômica, assédio ou até mesmo, em casos extremos, ameaças às suas próprias vidas. Os denunciantes anônimos, por exemplo, revelam informações que as empresas e os governos preferem suprimir; defensores dos direitos humanos lutam contra governos repressivos; vítimas de violência doméstica tentam reconstruir suas vidas longe de seus abusadores.

Em vez de usar seus nomes verdadeiros para se comunicar, essas pessoas preferem falar usando pseudônimos (nomes falsos) ou de forma completamente anônima. Para esses indivíduos e as organizações que os apoiam, o anonimato seguro é fundamental. Pode literalmente salvar vidas.

A bem da verdade, ainda que a primeira reação ao anonimato seja a de rejeição, há que se reconhecer que comunicações anônimas têm um lugar importante no nosso discurso político e social. A Constituição brasileira garante a liberdade de expressão, mas proíbe o anonimato. Por outro lado, nos Estados Unidos a Suprema Corte tem se manifestado reiteradamente no sentido de que o direito à liberdade de expressão anônima é protegido pela Primeira Emenda.

Um levantamento realizado pela Knight Foundation com 10.463 jovens do ensino médio e 588 professores americanos divulgado em 17/09/2014 revelou que os jovens estão mais preocupados com a liberdade de expressão do que os adultos, incluindo seus professores. Segundo o relatório da pesquisa, a quinta realizada nos últimos 10 anos, essa foi a primeira vez na história que os jovens se declararam mais em favor da Primeira Emenda à Constituição dos Estados Unidos (adotada em 1791 para proteger a liberdade de expressão) do que os adultos. Dez anos atrás, quando a pesquisa começou, 35% dos jovens disseram que a Primeira Emenda foi longe demais em comparação com 30% dos adultos.

A pesquisa também descobriu que os jovens que consumiam mais notícias on-line foram os mais favoráveis à defesa incondicional da liberdade de expressão. E aqueles que tinham sido ensinados em aula sobre a Primeira Emenda foram mais favoráveis ainda.

Em manifesto contra a proibição do anonimato no ciberespaço, a ElectronicFrontier Foundation (EFF) defende que as comunicações anônimas têm um lugar importante no discurso político e social dos regimes democráticos. A Suprema Corte dos Estados Unidos decidiu reiteradas vezes que o direito à liberdade de expressão anônima é protegido pela Primeira Emenda da Constituição americana. Em decisão marcante e bastante citada em 1995 a Corte determina:

“Proteções para o discurso anônimo são vitais para o discurso democrático. Permitir aos dissidentes que protejam suas identidades os liberta de expressar opiniões críticas minoritárias. . . O anonimato é um escudo contra a tirania da maioria. . . . E, por conseguinte, exemplifica o propósito por trás da Declaração de Direitos e da Primeira Emenda em especial: proteger da retaliação os indivíduos impopulares . . . nas mãos de uma sociedade intolerante.”

Em debate no portal do New York Times sob o mote “o anonimato na web dá às pessoas liberdade demasiada para importunar e atormentar os outros?”, a antropóloga e estudiosa do fenômeno do hacktivismo e autora do livro “Hacker, Hoaxer, Whistleblower, Spy: The Many Faces ofAnonymous” a ser publicado em Novembro de 2014 pela Verso, Gabriela Coleman chama a atenção para a necessidade de encarar com cautela os problemas decorrentes do mau uso do anonimato na Internet. Segundo Coleman, é importante que, quando possível, as empresas de Internet que se especializam em conteúdo, como as empresas de mídia social, busquem coibir o assédio moral e tentativas de intimidação ou humilhação dentro de suas plataformas. Mas também é preciso levar em conta o que perderíamos se partíssemos para a proibição, ou mesmo para o desestímulo indiscriminado do uso do anonimato na Internet. Debates sobre trolls (gíria da Internet para “perturbadores”) frequentemente confundem anonimato com incivilidade, mas um olhar mais amplo sobre as atividades on-line revela o bem público que pode advir quando os usuários têm a possibilidade de esconder a sua identidade. Para o bem ou para o mal, o anonimato põe o foco na mensagem ao invés de no mensageiro. Portanto, o anonimato facilita o discurso honesto, cria um contexto igualitário para a troca de ideias, e permite que a criatividade aflore sem a interferência de qualquer filtro.

A bem da verdade, quando se trata de anonimato na Internet, o conceito traz consigo nuances, e ao invés de algo pristino como “ausência da verdadeira identidade”, o anonimato fica mais “prismático”, como diz Chris Poole, criador, aos 15 anos de idade, do fórum 4chan, uma espécie de referencial para os defensores do anonimato na Internet. Numa postagem recente no seu blog intitulada “The anonymity I know”, Poole, usando o termo anonimato num sentido amplo que inclui pseudonimato e todos as suas graduações, lembra que em sua palestra sobre o 4chan no portal TED em 2010 expressou sua “preocupação de que na corrida para abraçar as redes sociais, comunidades anônimas foram rapidamente indo para o caminho do dinossauro, e que o mundo estava à beira de perder algo incrivelmente valioso”. Segundo Poole, poucas comunidades têm crescido em tamanho e têm conseguido influenciar tanto a cultura mainstream como o 4chan tem, e por tanto tempo, e isso seria o resultado de permitir que as pessoas interajam sem o peso de ter que usar a verdadeira identidade, de possibilitar que elas compartilhem e explorem novas idéias em conjunto.

Ao permitir a comunicação anônima e garantir que as conversações não permanecem no fórum por muito tempo, o 4chan tem propiciado uma combinação de anonimato e efemeridade que acaba promovendo a experimentação e a criatividade numa intensidade raramente vista. Poole se diz impressionado com o que as pessoas podem fazer quando elas não se sentem receosas de errar publicamente, dado que não apenas as falhas não vão ser atribuídas a elas, mas também que tais erros vão ser logo arrastados por uma onda de novos conteúdos. Apenas ideias que ressoam com a comunidade em geral persistem, criando as condições mais ideais para a produção de conteúdo viral, o que acabou fazendo do 4chan uma das primeiras "fábricas de memes" da Web.

Na ocasião em que escreveu o post, Janeiro de 2014, Poole se declarava entusiasmado com o grande sucesso do aplicativo Snapchat que combina anonimato com efemeridade, e atribuía isso a uma possível ressurgimento de uma demanda popular por produtos que incorporem tais possibilidades. Estaríamos talvez à beira de uma febre pela exploração ou redescobrimento deste novo bem, com empreendedores, investidores e jornalistas, todos na expectativa de se aproveitar da oportunidade.

Coincidentemente, no início do mês seguinte, Nick Bilton, correspondente de tecnologia do New York Times, publica um artigo intitulado “Enteringthe Era of Private andSemi-AnonymousApps” que começa sugerindo que todos os dispositivos conectados à web deveriam vir com um alerta do tipo “tudo o que você fizer on-line pode ser usado contra você”. Bilton lembra que ao longo dos últimos anos, ficou claro que tudo o que fazemos on-line de alguma forma está sendo monitorado e amarrado à nossa identidade off-line. Cada atualização, curtição ou comentário que fazemos fica para sempre.

Mas uma série de novos aplicativos - incluindo Wut, Secret, Confide, Gaggle, YikYak, Whisper, Randid, Ask.fm, Spring.me, Kik, Speakle e Telegram - que surgiram nos últimos 12 meses estão enchendo de esperança aqueles que desejam fugir desse monitoramento ubíquo e contínuo. Esses aplicativos chegam com a oferta de ferramentas de comunicação através das quais os usuários possam falar secretamente com pessoas que conhecem, ou deixar escapar comentários aleatórios para estranhos.

Talvez um sinal de que é grande a demanda por ferramentas de comunicação anônima, o aplicativo Secret, que em 2014 explodiu de popularidade tanto nos Estados Unidos como no Brasil, tendo sido lançado no final de 2013, já permitiu a seus criadores levantarem um total de 25 milhões de dólares em investimentos, atingindo em Julho/2014 um valor de mercado avaliado em 100 milhões de dólares. Muito poucas startups chegaram a um valor de mercado de nove dígitos (em dólares) mais rápido do que Secret, embora os dados exatos de toda a indústria sejam difíceis de encontrar. Whisper, por exemplo, lançado em 2012, levou mais de um ano para atravessar os 100 milhões de dólares em valor de mercado.

Diante de toda essa nova realidade, parece mais racional admitir que a conscientização para o bom uso e a sanção social para os que venham a cometer deslizes serão mais eficazes do que proibições e atitudes radicais restritivas. É preciso acreditar que o que as pessoas desejam é criar produtos inteligentes que realmente reimaginem a identidade para a era digital, ao invés de simplesmente incorporar "anonimato" e "efemeridade" como chavões de marketing.

Como diz Ryan Miller, professor de Comunicação do Collegeof Charleston, em seu post no New York Times “Dialogue isImportant, EvenWhanIt’sImpolite” (19/08/2014), a falta de civilidade é um problema difícil para a sociedade moderna, pois suas questões subjacentes são invariavelmente sociais. Mas a intermediação restritiva apenas serve para afogar o valor generativo de diversas vozes que se engajam. O impulso para o silêncio pode ser tão incivil quando o importúnio que o inspirou. E a civilidade pode ser ensinada e estimulada, sobretudo no seio das novas gerações.

E quando se fala de civilidade, nunca é demais lembrar os 3 R’s do Dalai Lama: Respeito por si mesmo. Respeito pelos outros. Responsabilidade por suas próprias ações.

Ruy J.G.B. de Queiroz, Professor Associado, Centro de Informática da UFPE

sábado, 28 de dezembro de 2013

Tecnologias Digitais e o Jornalismo Investigativo

Tecnologias Digitais e o Jornalismo Investigativo

SÁB, 28 DE DEZEMBRO DE 2013 17:48

Segundo a UNESCO, jornalismo investigativo é a especialidade do jornalismo que busca a revelação de matérias que são ocultadas deliberadamente por alguém em uma posição de poder, ou acidentalmente, por trás de uma massa caótica de fatos e circunstâncias – e a análise e exposição de todos os fatos relevantes para o público. Dessa forma, o jornalismo investigativo contribui de forma crucial para a liberdade de expressão e para o desenvolvimento da mídia.

Jornalistas investigativos buscam descobrir fatos e produzir reportagens que venham a expor desperdícios, irregularidades, má gestão, fraudes, conflitos de interesses e abusos de autoridade. Um dever fundamental do jornalista, e mais particularmente do jornalista investigativo, é o de servir ao interesse público, agindo como um cão de guarda de órgãos do governo, de negócios, de educação, de saúde, de meio ambiente, de segurança e outras instituições. Por essa razão se diz que o jornalismo investigativo é indispensável para a democracia, na medida em que ele tem o papel de propiciar ao público o conhecimento e os fatos a respeito do modo como as instituições importantes em nossa sociedade operam, permitindo assim que os cidadãos possam estar plenamente informados.

Com as grandes e recentes transformações nas tecnologias da informação e da comunicação, haveria uma crise na indústria da mídia que estaria ameaçando a sobrevivência do jornalistmo investigativo?

Em palestra proferida em Abril de 2012 sobre “Investigative Journalism in the Digital Age”, Iain Overton, fundador e editor da ONG “Bureau of Investigative Journalism”, argumenta que, apesar da grande discussão no contexto global, a "crise" no jornalismo investigativo, supostamente devida ao impacto da mídia digital, num certo sentido diz respeito a apenas uma parte de uma crise maior no jornalismo tradicional como um todo.

A proliferação de novos meios de comunicação baseados na Internet na forma de blogs, jornais online, redes sociais, etc., e a facilidade de reprodução de conteúdo resultou numa queda acentuada e persistente na receita (de vendas e anúncios) de grandes e tradicionais jornais em todo o mundo. Essa queda aparece refletida num declínio que vem ocorrendo há algum tempo nas vendas de jornais com apenas uma pequena porcentagem de material original, mesmo em veículos mais tradicionais, o que implica muito menos dinheiro e investimento para o jornalismo investigativo. A percepção predominante é a de que esta última é sempre uma atividade cara, dada a sua intensidade de trabalho e o grande número inevitável de “becos sem saída”. Como se não bastasse, os custos dessa atividade para os jornais tradicionais têm consistentemente aumentado, sem falar no custo do risco de processo por difamação, por exemplo.

Por outro lado, é nítida a disrupção na indústria da mídia provocada por diversas inovações em tecnologias da informação e de comunicação, muitas delas causando uma redução drástica nos custos associados ao jornalismo investigativo. Por exemplo, o jornalista investigativo dos dias de hoje pode ser dono de suas próprias produções e não depende tão fortemente de uma grande equipe de suporte técnico, pois são muitas as oportunidades “multi-plataforma” para divulgar mais ampla e seguramente suas estórias de interesse público, com o benefício adicional de poder receber o feedback imediato do seu leitor. Além disso, são muitas as ferramentas digitais abertas e de código aberto que servem para acelerar certos tipos de investigação, tais como “web-scraping” e software para encontrar links na “nuvem de documentos”. O próprio portal da Wikileaks veio para mudar definitiva e radicalmente a atividade de “whistleblowing”, e, consequentemente, de proteção às fontes, fundamental para o sucesso de uma investigação.

Em debate sobre “Can investigative journalism survive?” realizado em 22/10/2013 no London Press Club, em parceria com a ONG YouGov, algumas das principais figuras do jornalismo britânico, entre eles Alan Rusbridger, editor-in-chief do The Guardian, Andrew Gilligan, premiado jornalista investigativo (“Jornalista do Ano” em 2008) e editor do The Daily Telegraph, e Heather Brooke, destaque do jornalismo cidadão e responsável pela revelação de um grande escândalo recente envolvendo gastos excessivos de parlamentares britânicos, chegam à conclusão quase unânime que, apesar de diversos fatores contrários, o jornalismo investigativo sobreviverá. Organizado imediatamente após a divulgação dos resultados de um levantamento com um universo de 1019 cidadãos britânicos e 788 formadores de opinião de 20/09 a 07/10/2013 sobre o impacto do jornalismo investigativo na sociedade britânica, o debate ocorreu sob a constatação de que apenas 49% dos entrevistados concorda que ‘o público ainda está verdadeiramente interessado no jornalismo investigativo’, embora entre os formadores de opinião esse percentual tenha atingido 71%. A pesquisa revelou também que o público concorda que o declínio do investimento e da qualidade jornalística, o ciclo de notícias 24h, e o foco editorial no curto prazo, têm exercido um impacto negativo.

Com a autoridade de quem é editor- chefe de uma organização jornalística com um histórico recente invejável em termos de serviços prestados ao público como o The Guardian (vide Wikileaks e Assange, NSA e Snowden), Alan Rusbridger demonstra otimismo quanto à sobrevivência do jornalismo investigativo, mesmo em face de inúmeros obstáculos, entre eles o financeiro e o legal. (Vale lembrar que alguns dos grandes baluartes do jornalismo do Reino Unido têm sido enfáticos em demonstrar receio quanto à crescente ameaça de legislação cedendo maior controle da mídia ao governo.) Entre esses formidáveis obstáculos, Rusbridger chama a atenção para o surgimento de um novo competidor representado por organizações e/ou grupos de indivíduos que, com o apoio de novas tecnologias, aparecem como defensores do cidadão comum e da transparência contra governos, corporações e regimes opressores e autoritários: trata-se do que está sendo chamado de “O Quinto Poder”, que tem como representantes mais ilustres as figuras de Julian Assange, os Cypherpunks, Edward Snowden, e Glenn Greenwald.

Em sua intervenção no debate, Andrew Gilligan argumenta que o aspecto financeiro de uma suposta crise no jornalismo investigativo está sendo supervalorizado, no mínimo por duas razões. Primeiro, mesmo num mercado que cada vez se encolhe mais, jornais tradicionais como The Times e The Daily Telegraph têm publicado mais, e não menos, matérias de jornalismo investigativo. Segundo, as mudanças tecnológicas têm feito com que o jornalismo investigativo fique muito menos custoso que há pouco tempo atrás por várias razões, entre elas: (1) boa parte das “buscas” que levam a furos de jornalismo investigativo têm sido feitas à distância via Internet, e, portanto, não exigem a busca in loco; (2) a participação do cidadão através do crowdsourcing, do whistleblowing virtual e do jornalismo cidadão têm sido fundamentais em alguns dos grandes casos de sucesso do jornalismo investigativo.

Além do uso de multi-plataformas de divulgação conforme mencionado anteriormente, ao jornalista investigativo estão disponíveis ferramentas de “marketing viral” assim como de “jornalismo gonzo”, tudo isso com vistas ao objetivo maior de garantir ao cidadão o conhecimento e o acesso a informações de interesse público. Lembrando que teve que fazer uso de uma identidade “fake” num dos casos mais importantes que lhe garantiu a premiação máxima do jornalismo britânico, Gilligan confessa que o “jornalismo investigativo não pode sempre ser gentil, não pode ser sempre respeitoso, às vezes tem que usar métodos, às vezes tem que produzir resultados.”

A bem da verdade, as tecnologias digitais chegaram para mudar a cara do jornalismo investigativo, não apenas no sentido de facilitar o acesso a informações “protegidas” por entidades poderosas, mas também para garantir a proteção às fontes jornalísticas, reduzir custos de investigação e de coleta de informações, além de propiciar mais segurança e anonimato aos próprios jornalistas. Resta ao jornalista investigativo buscar as ferramentas tecnológicas mais convenientes e eficazes para levar a cabo sua missão num mundo de “liberdade de expressão em crise”, conforme a temática de abertura da Conferência Global de Jornalismo Investigativo, reunindo o 8º Congresso da Associação Brasileira de Jornalismo Investigativo (Abraji), a 8ª Global Investigative Journalism Conference e a 5ª Conferencia Latinoamericana de Periodismo de Investigación (COLPIN), realizados no campus da PUC-Rio de 12 a 15 de Outubro de 2013.


Ruy J.G.B. de Queiroz, Professor Associado, Centro de Informática da UFPE

Dayane Albuquerque, Mestranda, Centro de Informática da UFPE