Páginas

sábado, 13 de agosto de 2016

Ransomwares: o vírus de resgate é a ameaça do momento no mundo digital

Ransomwares: o vírus de resgate é a ameaça do momento no mundo digital

Agosto 13, 2016

Os chamados vírus de computador tem atingido sistemas ao redor do mundo desde a década de 80. A nomenclatura “vírus de computador” foi designada para apenas uma categoria dos chamados malwares (malicious + software). Outros representantes dessa categoria são os Worms e os Cavalos de Troia. Os malwares são responsáveis por causar diversos problemas ao computador quando baixados: roubam informações, efetuam ataques, derrubam serviços, entre outros.

Um tipo especial de malware, conhecido como criptovírus, chamados dessa forma por utilizarem de criptografia em seus ataques, ganhou maior notoriedade nos últimos anos. O maior representante dessa categoria são os ransomwares, que tem se revelado uma das maiores ameaças digitais já conhecidas.

Um ransomware é capaz de criptografar informações do computador da vítima, impossibilitando o seu acesso. As informações então, só serão liberadas mediante pagamento de uma quantia em dinheiro. Os ransomwares tem evoluído de forma vertiginosa, tanto em estratégias de ataque quanto em impacto. Desde 2015 houve um aumento de 35% dos Crypto-Ransomwares, conhecidos dessa forma por criptografar os dados de sua vítima. Também, segundo a KASPERSKY (2016), houve um aumento de 30% dos ataques de ransomware no primeiro trimestre de 2016 comparado ao mesmo período de 2015. O número de vítimas desse período em 2016 gira em torno de 345.900.

Em linhas gerais os ataques de ransomware funcionam da seguinte maneira:

• Primeiramente utiliza-se formas de engenharia social para chegar até suas vítimas, ou seja, e-mails falsos, redirecionamento de links, etc.
• Uma vez no computador da vítima, o ransomware pode entrar, ou não, em contato com um servidor externo para adquirir a chave para criptografar as informações da vítima.
• Já com a chave a sua disposição, ele começa a selecionar arquivos a serem crioptografados, geralmente aqueles que podem possuir algum valor sentimental para o usuário como fotos, músicas, imagens, etc.
• Com as informações apreendidas o ransomware dá um jeito de avisar ao usuário e cobra a ele uma quantia para ser paga em troca da descriptografia dos dados.

É Importante destacar que muitos ransomwares cobravam de suas vítimas pagamentos em bitcoin, a moeda digital pseudoanônima. Por sua vez, os bitcoins, pertencente à categoria de criptomoeda, é puramente digital. Os donos de cada moeda são identificados apenas por uma sequencia de 26 a 35 caracteres, chamado de endereço de bitcoin. Cada pessoa física pode possuir quantos endereços quiser, o que torna muito difícil identificar o proprietário de cada quantia e quais são as partes envolvidas numa transação. Além do mais, o sistema de bitcoins é monitorado pela Blockchain: uma cadeia de blocos responsável por guardar todo o histórico de transações efetuadas em bitcoins, disponível abertamente na internet.

Tipos de ransomwares
O primeiro cripto ransomware que se teve notícia foi o AIDSTrojan em 1989, foi distribuído através de disquete e se propunha a oferecer informações sobre a AIDS. Quando infectava o computador, criptografava os dados da vítima e só descriptografava se a vítima enviasse dinheiro para o endereço indicado. A bem da verdade, a ciência da criptovirologia, que estuda criptovírus, começou no ambiente acadêmico. Seus pioneiros A. Young e M. Yung, num artigo intitulado ”Cryptovirology: Extortion-Based Security Threats and Countermeasures" (IEEE Symposium on Security & Privacy, 1996) descreveram técnicas algorítmicas que mostravam como a criptografia moderna poderia ser utilizada para fortalecer, melhorar e desenvolver novos ataques de software malicioso.

Atualmente os ransomwares estão cada vez mais perniciosos e difíceis de serem combatidos. Aqui estão alguns exemplos de ransomwares recentes:

• CryptoLocker: Foi um ransomware que popularizou esse tipo de ameaça. Descoberto em 2013 o CryptoLocker logo começou a ser espalhado ao redor do mundo, estimativas apontam que ele infectou por volta de 250.000 computadores e recebeu em torno de 30 milhões de dólares em bitcoins. Ao infectar o computador da vítima ele entrava em contato com um servidor para receber uma chave e codificar os arquivos da vítima com ela, em seguida sobrar o resgate. O CryptoLocker foi desativado pelo FBI em 2014.

• CryptoWall: O CryptoWall, descoberto no início de 2014, foi o sucessor do CryptoLocker e conseguiu um impacto ainda maior. Em apenas 6 meses, a Dell Secure Works estimou que 625.000 computadores foram infectados e até outubro de 2014 mais de 1 milhão. Além disso, de forma parecida com o CryptoLocker, no computador da vítima ele ainda, antes de codificar as informações da vítima, desativa o sistema de restauração do Windows e apaga os últimos 1000 pontos de restauração.

• Locky: O Locky é um ransomware que foi descoberto no início de 2016 e já apresenta algumas novidades em relação a seus antecessores. Ele chega até suas vítima através de um e-mail malicioso contendo um documento Word. Quando aberto, o documento aparenta estar embaralhado e para ser visualizado é preciso ativar uma macro – uma ferramenta de Word capaz de executar comandos no sistema – que, quando ativado, baixa o Locky. Além disso, antes de criptografar os dados da vítima, ele apaga todos os Shadow Volume Copies - arquivos usados para fazer a restauração do sistema caso algo aconteça

Existem vários outros tipos de ransomwares que merecem destaque principalmente por conta de sua evolução com relação a seus antecessores e inovações. Como exemplo o CTB-Locker e o KimcilWare que são capazes de infectar sites. O KeRanger obteve destaque em 2016 por infectar computadores com MacOS. Além disso, ransomwares tem conseguido infectar smartphones Android através majoritariamente dos Small e Fusob.

Ataques noticiados pela mídia
Como pôde ser observado, os ransomwares tem evoluído e se aperfeiçoado ao longo o tempo e hoje em dia foram responsáveis por inúmeros ataques que tem causado tantos danos financeiros a pessoas e a instituições.

Um dos grandes ataques de ransomwares conhecidos foi o que atingiu o Hollywood Presbyterian Medical Center em fevereiro de 2016. Um ransomware desconhecido criptografou os arquivos do hospital que ficou em condições precárias de funcionamento por 10 dias, até o pagamento de US$17.000. Durante esse período, o prontuário de pacientes e resultados de exames ficaram retidos nos computadores. Além disso 911 pacientes precisaram ser transferidos para outros hospitais devido a problemas de acesso a serviços digitais vitais para o funcionamento do hospital. Outros hospitais também foram alvos de ataques como os hospitais da rede MedStar, que sofreram ataque do ransomware Samsam.

Os grandes ataques registrados não se limitam apenas a hospitais, existem grandes ataques inclusive a polícia. Os ataques que receberam mais visibilidade na mídia foram três o de Tewksbury em 2014, Midlothia em 2015 e Swansea em 2013. Talvez o caso mais alarmante tenha sido o do departamento de polícia de Tewksbury foi atacado pelo CryptoLocker e ficou sem acesso a seus computadores por 5 dias até o pagamento de US$500.

Evolução
Os ransomwares tem evoluído ao longo do tempo com o objetivo de contornar estratégias de defesa e para tal tem utilizado abordagens bastante variadas.

Para poder ser espalhado de forma mais eficiente os ransomwares tem sido distribuídos através de servidores Exploit Kits. Esses servidores são acessados através de redirecionamento de links, ou seja, sem querer a vítima pode acessá-lo através do browser. Uma vezes acessado ele inicia uma varredura no computador da vítima procurando vulnerabilidades para poder forçar a instalação de vários tipos de malwares.

Uma outra abordagem usada em ataques de ransomwares é o “Ransomware as a Service” (RaaS). RaaS é uma tendência de oferecer ransomwares já prontos e customizáveis para usuários que requisitem esse tipo de serviço. Esse serviço possibilitou criminosos sem conhecimento técnico a terem seus próprios ransomwares e poderem distribuir por ai em troca, geralmente, de uma parcela do valor coletado com o malware para o fornecedor do serviço.

Uma outra evolução desses malwares é chamado ransomware cross-platform. Normalmente ransomwares são desenvolvidos para atacar apenas um sistema operacional, como o Windows ou o MacOS. Contudo alguns ransomwares como o Ransom32, são cross-platform, ou seja, ele pode atacar qualquer computador, independentemente do sistema operacional instalado.

Em contrapartida, várias técnicas de defesa tem surgido para frear o avanço dessa ameaça. A estratégia de defesa atualmente mais eficiente é a manutenção de backup externos, pois se ele estiver guardado dentro do computador alguns ransomwares podem o remover. O FBI tem feito diversas campanhas recomendando os usuários a não pagarem o valor, contudo, muitas vezes, sem backup, torna-se necessário o pagamento pelos dados de volta.

Há empresas especializadas que conseguem criar ferramentas para descriptografar os arquivos sem necessitar de pagamento, através da quebra da criptografia dos ransomwares. Contudo muitos ransomwares, uma vez neutralizados dessa forma, retornam através de uma variante com uma criptografia ainda mais forte.

Em suma, ransomwares tem ganhado visibilidade desde 2013 com o advento do CryptoLocker e desde então tem evoluído e chegando a um alto grau de sofisticação. As estatísticas apontam que seu crescimento pode causar, até o final de 2016 um desvio de até 1 bilhão de dólares em forma de resgate. Eles tem se tornado cada vez mais difíceis de serem controlados por conta de sua constante evolução e capacidade adaptativa em relação aos métodos de defesa. Alguns especialistas já alertam para a possibilidade de se tornarem, futuramente a ameaça numero 1 do universo digital.

Tomás Arruda de Almeida, bacharelando em Ciência da Computação da UFPE.

Ruy J.G.B. de Queiroz, Professor Titular, Centro de Informática da UFPE.

sexta-feira, 20 de maio de 2016

Desobediência civil eletrônica e seus fatores de efetividade

Desobediência civil eletrônica e seus fatores de efetividade

Maio 19, 2016

Baseando-se na premissa de que as Tecnologias da Informação e da Comunicação (TICs), assim como a Internet, constituem, nas palavras de M. Castell (The network society, 2005), a “espinha dorsal da sociedade em rede”, as relações de poder na sociedade e as práticas institucionais devem se estender ao ambiente digital interligado. A ampla difusão dessas tecnologias transformou definitivamente o processo de interação entre os indivíduos, a participação na vida civil e, por conseguinte, as experiências na esfera social.

Nesse contexto, conceitos como o de engajamento civil permeiam a discussão atual no que diz respeito ao papel das TICs no cenário político mundial. Para E.Gordon, J.Baldwin-Philippi e M.Balestra (Why We Engage: How Theories of Human Behavior Contribute to Our Understanding of Civic Engagement in a Digital , 2013), o conceito de Engajamento Civil incorpora todas as formas pelas quais os cidadãos se envolvem com questões da vida pública, o modo como eles se associam e cooperam com assuntos e contextos que transcendem as fronteiras da vida privada e atingem a esfera coletiva. Essa questão se torna ainda mais relevante quando relacionada aos Direitos Humanos, considerando que o engajamento civil tem papel fundamental na luta global por liberdades e direitos individuais. Torna-se, portanto, importante compreender como a Internet, a maior rede global de computadores, se inter-relaciona com o engajamento civil, a mobilização e a colaboração de indivíduos ao redor do mundo.

A ideia da “Polis Paralela” (Parallel Poleis) defendida por T.Lagos, T.Coopman e J.Tomhave ("Parallel poleis": Towards a theoretical framework of the modern public sphere, civic engagement and the structural advantages of the Internet to foster and maintain parallel socio-political institutions, 2013) aponta novas formas de autoorganização e atividade coletiva. Para os autores, o aparecimento dessas novas formas de organização social, baseadas em redes de indivíduos e comunidades, sugere mudanças na configuração do exercício político e a emergência de instituições sociais alternativas. Essa nova configuração abre espaço para múltiplos movimentos políticos ao redor do planeta, como o Movimento Zapatista no México, a Primavera Árabe no Oriente Médio, o Movimento Occupy Wall Street nos EUA, a Revolução Orange na Ucrânia, o Movimento Indignado na Espanha, o Movimento Anti-austeridade na Grécia, entre outros. Ademais, compreender o engajamento civil na Internet envolve conceber o mundo, e tais movimentos sociais, em uma dimensão global, a qual se estende para além das fronteiras territoriais, políticas, sociais e econômicas de cada país.

Compreender essa nova perspectiva de ação social, resolução de problemas e autoexpressão implica em identificar e analisar fatores que intervêm na forma de interagir com o ambiente social através de ferramentas baseadas na Internet. Considerando a relevância da temática, urge fomentar a discussão dos contextos onde floresce a cultura ativista na rede interligada proporcionando, assim, um melhor entendimento sobre suas características específicas e perspectivas globais. Nesse sentido, cumpre refletir sobre questões e fundamentos da chamada Desobediência Civil Eletrônica (DCE), uma das múltiplas práticas de “Hacktivismo” e participação política no ambiente digital, buscando ainda identificar, nestas experiências, os fatores que favorecem um resultado efetivo dessa forma de ação em determinados contextos.

As novas Tecnologias da Informação e Comunicação vêm transformando os processos de participação social na vida pública, ampliando as possibilidades de debate, de organização social e de ação política no cenário contemporâneo. Observações convergentes sobre o tema são relatadas por vários autores.

M. Bala (Civic Engagement in the Age of Online Social Networks, 2014) sugere que, com o advento de um novo cenário midiático, as formas de aquisição e disseminação de informação, assim como os espaços de deliberação e as alternativas de atuação na vida civil passam por fortes transformações, modificando essencialmente o processo de comunicação na vida pública.

Analisando as oportunidades oferecidas por essas novas tecnologias, Gordon, Baldwin-Philippi e Balestra (2013) observam que o desenvolvimento e a convergência das tecnologias em rede permitiram às pessoas se conectar e interagir em uma ampla variedade de formas - diferentes e, mesmo, contraditórias. O alto grau de acessibilidade e a ampla disseminação de formas de comunicação baseadas na Internet têm criado possibilidades para que os indivíduos explorem, avaliem, apreendam e coordenem informação de maneira cada vez mais eficiente.

L. Cook (Futurology: Internet and Civic Engagement, 2014) atenta para as possibilidades de conexão que a Internet oferece, independente das distâncias, encorajando o contato entre os indivíduos e propiciando um envolvimento até então desconhecido. Para M.Sauter ("LOIC Will Tear Us Apart": The Impact of Tool Design and Media Portrayals in the Success of Activist DDOS Attacks, 2014), na medida em que a Internet diminui a dificuldade de conexão entre indivíduos através da dissolução de diversas fronteiras e barreiras pertencentes ao mundo físico, ela também permite que o ativismo ocorra em escalas e distâncias nunca antes vistas, promovendo interações entre indivíduos e entidades antes impossíveis.

Essa nova realidade também é reconhecida pela International Telecommunication Union of United Kingdom (2013), a qual aponta que, durante as últimas duas décadas, a Internet trouxe um conjunto de oportunidades e avanços para as sociedades e economias em todo o planeta. Além disso, uma série de benefícios é atrelada a essas tecnologias, como a promoção de colaboração entre usuários, a transparência e a democratização do acesso de bilhões de pessoas a comunicação, educação, informação e entretenimento. Dessa forma, o papel da Internet como base tecnológica para um novo paradigma de organização social é de considerável importância. As possibilidades de abordagem, sobre o uso dessa tecnologia e suas ferramentas, oferecem uma multiplicidade de aspectos que podem ser explorados.

Para Y.Benkler (The Wealth of Networks, 2006), essa nova economia em rede empodera indivíduos a partir de três perspectivas: (1) aumenta a capacidade de trabalho em causas individuais e coletivas; (2) amplia as práticas colaborativas, desvencilhando-se de sistemas sociais, e econômicos, tradicionais e hierárquicos; e (3) potencializam a capacidade de organização formal fora da esfera de mercado.

Assim, a popularização da ideia de colaboração entre indivíduos e a própria fluidez que transcende as fronteiras geográficas ampliam o espectro das relações e oferecem mais qualidade às possibilidades de cooperação.

O novo paradigma de comunicação e as novas possibilidades de expressão, baseados na Internet, refletem em um empoderamento que se manifesta na vida cotidiana da esfera offline, contribuindo para que os cidadãos tenham um maior controle sobre a sua realidade. Em suas considerações sobre o tema S.Banaji e D.Buckingham (Young People, the Internet, and Civic Participation: An Overview of Key Findings from the CivicWeb Project, 2010) também sugerem que a Internet oferece um valioso suporte às minorias políticas, de gênero, regionais, étnicas e religiosas, proporcionando, inclusive, um espaço de questionamentos e de legitimação da identidade e dos costumes, de debate dos significados da cultura e da cidadania, e de discussão de abordagens colaboração e protesto. M. Gohn (Sociologia dos Movimentos Sociais, 2012) considera que essa nova realidade tem dado voz e ampliado espaços para sujeitos sociopolíticos inéditos, historicamente excluídos de participar de ações e processos de seu interesse. A realização de protestos na Internet permite aos grupos de interesse social angariar suporte público, promover maior exposição e, consequentemente, experimentar o poder decorrente das novas formas de participação.

A Internet, as mídias alternativas e as organizações baseadas na rede têm expandido drasticamente o acesso a informações políticas relevantes, além de oferecer aos cidadãos novas possibilidades de aprendizagem, uma maior variedade de recursos e formas inovadoras de ação. Para A.Calabrese (Virtual nonviolence? Civil disobedience and political violence in the information age, 2004), na medida em que novas tecnologias são introduzidas nas possibilidades de discurso e ação política, atores políticos radicais passam a testar os limites de sua imaginação, inventando novas formas de uso para essas tecnologias a fim de alcançar avanços na luta pelas causas que defendem. Ademais, Y.Benkler (Social Mobilization and the Networked Public Sphere: Mapping the SOPA-PIPA Debate, 2014) aponta que a Internet deverá emergir na forma de uma esfera pública digital, convidando ao debate e à argumentação de uma forma mais diversa, multifacetada e participativa do que a conservadora e limitada discussão utilizada pelo paradigma "broadcast". Assim, as novas formas de flexibilidade organizacional, e eficiência, fornecidas pelas TICs aumentam, para as comunidades, o poder de influência sobre processos políticos, subvertendo o modelo tradicional de campanha e abrindo espaço para um novo tipo de engajamento civil de nível popular.

Vários autores têm se debruçado sobre o tema. Bala (2014) aponta como a Internet e as TICs são capazes de transformar não apenas a motivação dos indivíduos, mas o contexto onde se promovem ações e mudanças sociais. O papel da Internet em uma extensa lista de eventos, como, por exemplo, aqueles relacionados à Primavera Árabe têm levantado muitas discussões na atualidade e mostram o crescente interesse na correlação entre tecnologias digitais e movimentos sociais. Nesse contexto, Banaji e Buckingham (2010) consideram que a informação, assim como as TICs e os websites cívicos, pode ser utilizada a fim de promover a conscientização da cidadania e o desenvolvimento de abordagens mais comprometidas de educação cívica. Estudando o engajamento civil e político no sudeste asiático, W.Zhang e E.Lallana (Youth, ICTs,
and Civic Engagement in Asia, 2013) buscaram identificar padrões e compreender as causas desse fenômeno.

Analisando a participação dos jovens neste novo cenário e considerando a importância do desenvolvimento de formas mais inteligentes e efetivas de participação social, Lagos, Coopman e Tomhave (2013) reiteram a necessidade de estudar a relação entre a participação online e a ação e comprometimento político no mundo offline. Portanto, compreender o significado real do engajamento civil constitui uma etapa fundamental para a identificação dos processos, formas e motivações pelas quais os indivíduos se engajam em movimentos, campanhas e atividades.

Observa-se que o uso de ações “Distributed Denial of Service” (DDoS) (“Negação de Serviço Distribuída”), como tática de protesto, evoluiu na medida em que a identidade política da Internet cresceu e tornou-se mais complexa. Contudo, Sauter (2014) observa que, para que o uso dessa prática possa ser melhor compreendido, faz-se necessário compreendê-la no contexto geral da cultura de ativismo digital. Por conseguinte, o entendimento das práticas de ativismo disruptivo e desobediência civil eletrônica demanda uma elucidação da participação da Internet enquanto plataforma vital de comunicação, autoexpressão e organização social.

Cigler et al. (1991) observam que, no contexto dos movimentos anticorporativos, o impacto das ações de um grupo de cidadão geralmente é considerado o ponto mais difícil de avaliar na análise da efetividade de grupos de interesse organizados. Segundo Davidson et al. (1995), grupos ativistas offline e as empresas-alvo que representam seu alvo discordam sobre as taxas de sucesso de boicotes em larga escala e/ou outras táticas de protesto offline. Portanto, de forma semelhante às táticas de protesto no mundo físico, quantificar ou estimar a efetividade de táticas de protesto online não é fácil.

K.Martin e B.Kracher (A Conceptual Framework for Online Business Protest Tactics and Criteria for Their Effectiveness, 2008) relatam que, de um lado, alguns afirmam que táticas de protesto DoS não são efetivas, sendo uma perturbação, mais do que qualquer coisa (CNN Webmaster, Personal Communication). Do outro lado, existem evidências de que empresas responderam positivamente a protestos online, sugerindo que pelo menos alguns desses protestos tenham tido sucesso. Mahon (2002) observa que, ultimamente, vem sendo demonstrado na literatura que uma gama de questões políticas e sociais, como aquelas representadas pelas táticas de protesto online, podem ter um impacto profundo nas empresas e, portanto, demandam uma atenção gerencial minuciosa.

Considerando estas questões, Martin e Kracher (2008) propõem dois níveis de sucesso para um dado protesto online. Primeiro, sugere-se que as táticas de protesto online podem ser classificadas como efetivas se elas alcançarem seu objetivo principal. Sendo assim, o objetivo final de qualquer protesto anticorporativo é provocar uma mudança em políticas e/ou práticas de negócio indesejáveis. Segundo, mesmo que um protesto anticorporativo online não mude a prática de uma instituição, este pode ser considerado um meio efetivo de capturar a atenção dos seus líderes, alcançando-se uma efetividade intermediária.

Entendendo a relevância e a necessidade de estabelecer abordagens de engajamento e de protesto online que transcendam as fronteiras do mundo físico, se torna necessário, portanto, compreender quais variáveis intervenientes devem estar ajustadas para que tais ações alcancem o máximo de efetividade. A literatura evidencia, dessa forma, a existência de cinco fatores que, quando combinados, resultam em uma maior reverberação do resultado desse tipo de abordagem, contribuindo para a disseminação da agenda ativista sobre um maior número de indivíduos e obtendo, assim, um maior protagonismo na sociedade. Tais fatores são: a cobertura midiática da ação, o nível de disruptura provocado pela ação, o suporte angariado dentro dos diversos setores da sociedade, a existência de ações offline coordenadas às ações online e a forma de organização e comunicação horizontalizada.

Oferecendo novas oportunidades para o engajamento civil e político a indivíduos ao redor do mundo, a Internet vem contribuindo ativamente para a construção de novas propostas de atuação e de intervenção das bases populares. Indo de encontro ao paradigma de comunicação “de um para muitos”, a nova forma de interação, “de muitos para muitos” trazida pelas TICs dinamiza o discurso e o debate popular trazendo formas mais democráticas de diálogo entre os diversos setores da sociedade.

Tais transformações, capazes de impulsionar a coordenação e a mobilização de indivíduos em torno de uma causa transcendendo fronteiras nacionais e espaciais, introduzem novos grupos na disputa por espaço políticos e/ou de poder no contexto social.

As mudanças introduzidas pela Internet, contudo, não beneficiaram apenas aqueles que lutam por causas coletivas, como também as elites de poder, as quais transitam entre estruturas sólidas e formas fluidas, tornando-se “invisíveis” àqueles aos quais domina. Assim, diante dessa nova dinamicidade dos fluxos de poder, tradicionais estratégias ativistas, tais quais ocupações e protestos, nas ruas e edifícios, tornam-se insuficientes para provocar disrupturas e abrir espaço para negociações. A Internet
deve tornar-se um palco de luta.

Diante dessa realidade, novas abordagens de protesto e de angariação de suporte social devem ser discutidas, visando desenvolver estratégias para a maior efetividade dessas ações. Dessa forma, torna-se essencial compreender em que medida, e de que formas, ações deflagradas no ambiente online podem provocar mudanças efetivas na
sociedade.

Compreendendo o alcance global, e o papel central da Internet, assim como das práticas de ativismo Hacker, dentro do panorama dos novos movimentos sociais, uma das perspectivas de trabalho futuras abarca o estudo e a validação de hipóteses relacionadas à adoção dessas abordagens dentro do cenário de brasileiro.

Assim, partindo do pressuposto de que o contexto nacional brasileiro apresenta características específicas, seja do ponto de vista histórico, seja dos pontos de vista socioeconômico e cultural, torna-se de essencial importância o enriquecimento da reflexão e da produção intelectual acerca das possibilidades de empoderamento, e emancipação, oferecidas pela rede.

Ademais, tendo em vista uma recente intensificação do debate político nas redes sociais, trazendo novas perspectivas na luta contra-hegemônica, como nos casos do Movimento Passe Livre (2013) e do Movimento Ocupe Estelita (2014), assim como uma expressiva migração do processo deliberativo para o ambiente online, faz-se necessário explorar novas abordagens e possibilidades, em observância com princípios éticos, dentro desse espaço.
(Texto extraído do Trabalho de Graduação em Sistemas de Informação (Centro de Informática da UFPE) da primeira autora sob orientação do segundo autor.)

Olga Proaños de Morais, Graduanda em Sistemas de Informação, Centro de Informática da UFPE

Ruy J.G.B. de Queiroz, Professor Titular, Centro de Informática da UFPE

terça-feira, 26 de abril de 2016

Por que defender a Neutralidade da Rede?

Por que defender a Neutralidade da Rede?

Abril 25, 2016

Arthur do Rego Barros Mendonça, Bacharel em Ciência da Computação, UFPE
Ruy J.G.B. de Queiroz, Professor Titular, Centro de Informática da UFPE

Neutralidade da rede é um tema em ebulição no direito digital. O debate que chegou com força ao Brasil durante a elaboração do Marco Civil da Internet ganha evidência em diversas partes do mundo, envolvendo não somente as empresas de tecnologia e autoridades reguladoras, como também o conjunto de todos os usuários da internet.

Em 2003, o professor de Direito da Universidade de Columbia Tim Wu escreveu o artigo “Network Neutrality, Broadband Discrimination” (Neutralidade da Rede, Discriminação de Banda Larga), onde o termo network neutrality foi cunhado. O cerne dessa neutralidade refere-se à não discriminação de conteúdo dos pacotes – estruturas análogas a “envelopes” num sistema de correio, encarregadas de levar os dados de um ponto a outro da rede – que trafegam pela internet. Isso significa que tipos diferentes de dados ou dados de diferentes aplicações concorrentes não podem ser tratados de forma discriminatória.

O princípio da neutralidade da rede, se aplicado de forma absoluta, defende que qualquer tipo de dado deve ser tratado de forma homogênea, ou seja, esteja submetido às mesmas regras para a transmissão do pacote independentemente do que está sendo efetivamente transmitido. Os responsáveis pelo fornecimento da conexão, os provedores de internet ou ISPs (Internet Service Providers), em muitos casos, têm interesse comercial em diferenciar o tratamento dos dados de aplicações diferentes. Considerando situações onde há ausência da neutralidade e essa discriminação entre formas de conteúdo é completamente permitida, podemos tomar como exemplo um cenário hipotético onde serviços que precisam de uma quantidade de dados muito mais elevada (como transmissão de vídeo e compartilhamento de arquivos extensos) fariam parte de um segmento mais exclusivo da internet, acessível apenas mediante uma taxa adicional na mensalidade do cliente pelo provedor.

A diferenciação pode ter esse viés comercial, mas também pode assumir uma forma mais grave quando se trata de controle dos meios de comunicação. Um cenário
onde discriminação de tráfego é amplamente aplicada pode ter implicações na liberdade de expressão e no livre acesso à informação. O bloqueio de conteúdo e a censura passam pela possibilidade de analisar e interferir com o tráfego da web por parte dos detentores dos meios ou mesmo pelas autoridades responsáveis.

O divisor de águas na quebra pronunciada da neutralidade da rede foi o desenvolvimento de tecnologias de Deep Packet Inspection (DPI), ou inspeção profunda de pacotes, que permitiram que se analisasse o conteúdo dos pacotes que passam pela internet. Esses pacotes contêm um cabeçalho, que tem um conjunto de informações básicas incluindo endereços virtuais de remetente e destinatário. Dessa forma, os provedores já possuíam todo o conhecimento necessário para levar o pacote da origem até o destino, assim como um carteiro pode ler na frente e no verso do envelope as informações de remetente e destinatário, o que é suficiente para que se entregue a carta. Seguindo na analogia, podemos imaginar que o serviço postal queira otimizar a entrega, enviando as cartas mais importantes primeiro, então os carteiros passam a abrir o envelope e ler as cartas para saber se o conteúdo é urgente ou não. Assim podemos definir o DPI, que permite que os provedores sigam além do cabeçalho do pacote e cheguem até o conteúdo para classificar de acordo com seus objetivos. Claro que isso tudo é feito em larga escala, então a analogia não é perfeita no sentido de que os carteiros não são indivíduos, mas correspondem a poderosos computadores à procura de padrões de palavras chave num universo gigantesco de dados que trafega na web a cada segundo.

DPI por si só é uma tecnologia cercada de polêmicas. Por permitir a vigilância em massa dos usuários da internet, são levantados questionamentos em torno do propósito desse tipo de aplicação e até mesmo se deveria ser permitido.

Os motivos para emprego de DPI podem incluir questões de segurança, como é feito por governos para tentar impedir ameaças, ao procurar por termos e sinais em emails e em mensagens privadas, para, por exemplo, tentar impedir ataques por parte de grupos extremistas. Também há aplicações comerciais, como para obtenção de padrões de consumo para exibição de anúncios personalizados ou para realizar discriminação de tráfego, que é o cerne da questão da neutralidade, como será exposto daqui em diante.

Uma tendência recente, mais relevante principalmente em países menos desenvolvidos, onde os planos são mais caros e a franquia de dados é, em média, menor, é o atrelamento de gratuidade a uma determinada aplicação, como uma rede social ou site de compras online. Nesta modalidade, a companhia telefônica celebra acordos com as empresas detentoras dos apps, de modo que o uso desses aplicativos não é descontado da franquia de dados dos clientes. Esse tipo de oferta é conhecido como zero rating.

O zero rating é prejudicial, pois traz uma concorrência desleal. No caso recente do bloqueio do Whatsapp pela justiça, por algumas horas muitos usuários utilizaram um aplicativo similar chamado Telegram, que experimentou uma alta fora do normal na utilização dos seus serviços. O aplicativo oferece uma boa experiência de usuário e inclusive trazia alguns recursos a mais em relação ao Whatsapp, mostrando um apelo razoável para algumas pessoas. Contudo, ao retornar, o Whatsapp permaneceu na preferência da maioria dos usuários. A dominância do aplicativo tem diversas razões que vão além do escopo da neutralidade, mas um dos motivos que torna essa hegemonia muito difícil de ser quebrada é o simples fato de que os clientes de duas das três maiores operadoras do país não têm seus dados descontados das suas franquias, que são cada vez mais insuficientes, ao utilizar o mensageiro.

A Internet.org, do Facebook, é uma iniciativa que se apresenta como um projeto destinado a levar conexão à web a locais subdesenvolvidos, além de ser um exemplo de aplicação de zero rating. Trazendo um conjunto de serviços gratuitos, chamado Free Basics, o projeto traz também a opção de incluir acesso ao restante da internet mediante uma tarifa, mas como o alvo do programa são pessoas atualmente sem recursos para se conectar em áreas mais pobres, não está claro que parcela realmente teria interesse em arcar com esse custo. Dentre outras aplicações com uma função social, também fazem parte do programa os aplicativos da empresa, como Facebook e Facebook Messenger, mostrando que não se trata de apenas um projeto de caridade de Mark Zuckerberg, mas uma estratégia de negócios para ampliar sua presença de mercado.

A presença desse tipo de prática nos planos das operadoras significa uma vantagem competitiva sobre serviços já estabelecidos e com grande disponibilidade de
recursos, que, ao firmar contratos com os fornecedores de conexão à internet, posicionam-se no topo de um campo de jogo desnivelado, já que é muito difícil para um concorrente minoritário, mesmo que seja uma alternativa mais moderna ou eficiente, competir com um serviço que é ofertado de forma gratuita. Problema similar ocorre quando se fala de fast lanes, ou vias rápidas, que consistem numa priorização paga do tráfego de determinadas aplicações, fazendo vídeos da Netflix chegarem mais rápido do que dos concorrentes, por exemplo, tornando a experiência de utilizar um serviço que esteja funcionando dessa maneira mais atrativa do que o que é oferecido pela concorrência.

Essas violações podem parecer razoavelmente inofensivas ao se analisar superficialmente, mas a quebra da neutralidade da rede traz impactos sociais importantes. A diretriz essencial do argumento a favor da manutenção dessa igualdade na internet é que a rede foi projetada de modo a ser um campo livre para os usuários utilizarem e desenvolverem suas próprias aplicações como desejarem. Analogamente à rede elétrica, não há diferenciação entre o fornecimento do serviço para utilização de uma geladeira ou de uma lâmpada, sendo importante para o fornecedor apenas a quantidade de energia consumida pelo cliente. Se considerarmos que a internet também é uma utilidade básica, o que não é nenhum absurdo, os mesmos cuidados regulatórios devem ser tomados. A importância de uma conexão com a internet para o ambiente de trabalho e até mesmo para o usuário doméstico é bastante clara, as mais diversas atividades que podem ser realizadas online demonstram que utilizar a internet não consiste em uma atividade final, mas num meio através do qual diversas ações cotidianas são realizadas.

Permitir que se discrimine o tráfego não é errado só por esse motivo. A diferenciação privilegia aquelas entidades que têm mais recursos para conseguir acordos com provedores, além da criação de barreiras de acesso ao conteúdo por conglomerados midiáticos, favorecendo a manutenção e criação de novos monopólios. Empresas já estabelecidas têm maiores condições de colocar seu produto em uma posição estratégica à frente dos rivais apenas por ter mais recursos, não pela qualidade de suas aplicações. A evolução rápida da internet e as diversas revoluções trazidas por aplicativos que favorecem as nossas vidas decorreram da liberdade criativa de startups e desenvolvedores independentes, que desbancaram grandes concorrentes em mercados já estabelecidos e criaram novos espaços de atuação com soluções novas e criativas. É de interesse da sociedade que a manutenção desse ambiente seja estimulada, não ameaçada.

Apesar disso, há casos onde um certo grau de discriminação é saudável para a rede. Provedores alegam que as possibilidades de lucro com esses setores os permitiram uma maior capacidade de investimento para utilizar em infraestrutura, e que somente uma pequena fração dos usuários da internet utiliza a maior parte da capacidade de transmissão de dados disponível, portanto deveriam pagar mais por isso. Argumenta-se também que o excesso de regulamentação pode acabar engessando o setor e dificultando a inovação.

Muitos destes e outros pontos feitos pelos opositores da neutralidade são válidos, portanto há um equilíbrio que deve ser alcançado para que se crie uma regulamentação efetiva. Barbara Van Schewick, uma das maiores estudiosas e defensoras da neutralidade, propõe uma regra que permite que se discrimine o tráfego de forma agnóstica a aplicação. Isso quer dizer que não se pode tratar diferentemente dois serviços da mesma classe. Por exemplo, no caso de vídeo sob demanda, não se pode tratar de maneiras distintas os dados de Netflix e HBO Go. No conceito do agnosticismo, também é vedada a distinção entre duas classes de aplicações, como entre e-mail e mensagens instantâneas. Dessa forma, é permitida a diferenciação de comercialização de planos e técnicas de gerenciamento da rede, o que atende parcialmente aos anseios dos provedores, mas que não gera impacto negativo na capacidade dos usuários de inovarem e continuarem fomentando o desenvolvimento do mundo conectado.

Esse debate é importante no contexto do Marco Civil da Internet, que tem num dos seus pontos mais polêmicos uma regra sobre a neutralidade da rede. A regulamentação da lei, que passa por consulta popular, deve ser realizada com muita cautela, pois será fundamental para o futuro da internet no Brasil e refletirá que tipo de personagem o país será no cenário digital.