Aborto: Histórico na Web Usado para Incriminar Mulheres

Com a recente rejeição da decisão ‘Roe v. Wade’ pela Suprema Corte dos EUA, o tema da privacidade reprodutiva ganha dimensão cada vez maior no debate público.

Imagem: Pexels

Espero que meu esforço em tratar do assunto com objetividade e sensibilidade neste post tenha resultado em algo aceitável e útil.

Pesquisadores de Segurança & Privacidade têm alertado há tempos que o histórico de atividade na internet pode ser usado para processar mulheres que um dia chegaram a procurar aborto. A julgar pelos fatos, os pesquisadores foram conservadores em sua previsão, pois, na verdade, isso já teria acontecido, segundo uma reportagem do Washington Post de 2015.

De acordo com o artigo, uma mulher de Indiana recebeu uma sentença de 20 anos de prisão (link em inglês) com base, em parte, nas mensagens de texto que ela enviou (embora essa condenação depois tenha sido anulada).

O caso provocou reações em vários países ao redor do mundo. Uma organização que encaminha mulheres para o procedimento de aborto em países com leis menos restritivas diz na reportagem do Post que eles agora passaram a usar aplicativos de mensagens criptografadas, como o Signal, além de redes virtuais privadas (VPN), para minimizar as pegadas de suas pesquisas na web.

O site MSN reporta que em alguns casos ao longo dos anos, “promotores americanos usaram mensagens de texto e pesquisas online como provas contra mulheres enfrentando acusações criminais (link em inglês) relacionadas com o fim de suas gravidezes”. Diz o MSN:

Apesar da crescente preocupação de que a intrincada rede de dados coletados por aplicativos de fertilidade, empresas de tecnologia e corretores de dados possam ser usados para provar uma violação das restrições ao aborto, na prática a polícia e os promotores já se serviram de dados mais facilmente acessíveis – coletados de mensagens de texto e pesquisas do histórico de navegação em telefones e computadores. Esses registros digitais das vidas das pessoas comuns às vezes são entregues voluntariamente, ou então obtidos com um mandado judicial, e têm fornecido um tesouro de informação para as agências de aplicação da lei. “A realidade é que usamos nossos telefones para tudo hoje em dia”, disse Emma Roth, advogada do National Advocates for Pregnant Women. “Existem muitas, muitas maneiras pelas quais a repressão policial pode analisar a jornada de alguém em busca de um aborto através dos numerosos sistemas de vigilância digital…”

As mulheres são punidas por interromper a gravidez há anos. Entre 2000 e 2021, mais de 60 casos nos Estados Unidos envolveram alguém sendo investigado, preso ou acusado por supostamente interromper sua própria gravidez ou ajudar outra pessoa, de acordo com uma análise da If/When/How, uma ONG de justiça reprodutiva. A IWH estima que o número de casos pode ser muito maior, porque é difícil acessar coordenadamente os registros de todos os municípios do país.

Vários desses casos se basearam em mensagens de texto, histórico de pesquisa e outras formas de evidências digitais.

Esta é uma razão pela qual a privacidade dos dados, assunto recorrente neste blog, é de importância vital. Nos deixamos iludir pela aparente estabilidade do presente, sem atentar para o fato de que as leis podem mudar repentinamente, em um átimo, por um ato unilateral de um governo autoritário, e os registros das atividades dos cidadãos – muitas delas não são mais legalizadas – podem passar a ser usados para persegui-los.

Rios de sangue foram interrompidos nos lugares onde o aborto foi legalizado, ou passou a ser tolerado. Estatísticas confiáveis mostram que o número de mulheres que morrem de abortos clandestinos, ou no parto, ou assassinadas pelos homens que as engravidaram – mas que não querem que elas tenham seus filhos – cai drasticamente quando o acesso ao aborto é garantido.

A abordagem científica considera o aborto um problema de saúde pública, logo, a maneira inteligente de prevenir o aborto – de acordo com 10 em cada 10 cientistas – é investir na prevenção de gravidezes indesejadas.

O Capitalismo de Vigilância

Este debate traz de novo para o primeiro plano as ameaças colocadas pela vigilância governamental institucionalizada e pelo Capitalismo de Vigilância, no qual nossas informações online são vendidas repetidamente, a todo momento, por grandes corporações. O que acontece, nesse ambiente inquisitório em que vivemos hoje, quando alguém quiser apenas se educar sobre o aborto? Onde é ele empregado? Como ele é feito? Em uma sociedade como a dos EUA, adepta à litigação e com baixa tolerância criminal, tudo isso agora pode ser considerado informação passível de acusação.

Uma hipótese para estudo

Meus cálculos em um guardanapo [teoria dos grafos] parecem indicar que bastam apenas três pontos de dados para dar início à suspeição de que um aborto aconteceu.

Cenário Aa:

Alice é uma mulher do seu tempo, que tem relacionamentos, usa redes sociais e consome na Internet usando meios modernos de pagamento.

Eva é uma analista de dados que trabalha para um grupo antiaborto que se reporta à polícia, e seu trabalho é vigiar a Internet à procura de desviantes reais e imaginários. Os dados que Eva extraiu da Internet indicam que:

  • Alice comprou um teste de gravidez – informações de cartão de crédito
  • Alice cortou a ingestão de álcool – informação derivada do levantamento do consumo de Alice
  • Alice começou aulas de yoga – informação encontrada nos perfis sociais

Eva faz suas deduções e espera que Alice faça o anúncio da gravidez no Instagram a qualquer momento, como ela costuma fazer com tudo

Alice posta o anúncio da gravidez.

Ação: Eva agenda para dali a nove meses uma nova checagem do histórico de Alice para verificar o resultado da gravidez. Se o bebê não for detectado no tempo devido: Investigar/Processar possível aborto.

Cenário Ab: Alerta – ação imediata requerida:

  • Alice não postou resultados do teste de gravidez no Instagram – como ela faz com tudo
  • Alice fez uma pausa nas mídias sociais
  • Alice começa a visitar sites de medicina alternativa
  • Alice reserva uma passagem para o México [Eva sabe – pelas redes sociais – que Alice não gosta do México]

Ação: Procurar/Investigar/Processar AGORA.

Nos dias de hoje esse tipo de vigilância certamente está ao alcance, não só dos agentes da Lei, como também de qualquer instituição formada por “cidadãos preocupados” [como os grupos radicais antiaborto que abundam na América do Norte]. Qualquer pessoa motivada e capaz pode ter acesso a poderosas ferramentas de Extração e Análise de Dados.

Para concluir

As mulheres estão no foco das atenções neste momento, mas à medida que novas leis entrarem em vigor, homens também poderão ser processados por atos como “auxiliar” um aborto. O que pode incluir qualquer coisa, desde pesquisar, dizer a alguém onde o aborto está disponível, dizer a alguém que o aborto está disponível, informar quais drogas podem causar um aborto espontâneo, etc. Na verdade, em alguns estados americanos, é possível ser processado por sugerir a uma mulher que ela saia do estado para fazer um aborto.

As consequências do acirramento da repressão ao aborto são bastante simples de prever. Abortos vão continuar a acontecer, apenas em circunstâncias diferentes. Os “fazedores de anjos” vão continuar a existir. (*) Nos países de fala alemã, nos tempos em que o aborto ainda era ilegal, os que prestavam ajuda no aborto recebiam o apelido eufemístico “Engelmacher” (traduzido literalmente como “fazedor de anjo”). E as coisas eram como na canção sombria e cínica “A Velha Fazedora de Anjos (Engelmacherin)”, de Gerd Bronner: “com seu instrumento sem antisséptico, ela não fez um anjo, ela fez dois”.

Nada vai mudar. Exceto dinheiro. Esse vai mudar de mãos.

— o —

Post Scriptum

Os “não nascidos” são um grupo conveniente de pessoas para defender. Eles nunca fazem exigências; são moralmente descomplicados, ao contrário dos encarcerados, viciados ou dos cronicamente pobres; eles não se ressentem de sua condescendência nem reclamam que você não é politicamente correto; ao contrário das viúvas, eles não pedem que você questione o patriarcado; ao contrário dos órfãos, eles não precisam de dinheiro, educação ou creche; ao contrário dos imigrantes, eles não trazem toda aquela bagagem racial, cultural e religiosa que você despreza; eles permitem que você se sinta bem consigo mesmo sem nenhum esforço para criar ou manter relacionamentos; e quando eles nascem, você pode então esquecê-los, porque eles deixam de ser não nascidos.

Você pode amar e defender o não nascido sem ter que arriscar substancialmente seu próprio dinheiro, poder ou privilégio, sem ter que reimaginar as estruturas sociais, sem pedir desculpas ou fazer reparações a ninguém. Os não nascidos são, em suma, as pessoas perfeitas para amar se você quiser afirmar que ama Jesus, mas na verdade, no fundo, não gosta das pessoas que respiram.

Prisioneiros? Imigrantes? Os doentes? Os pobres? Viúvas? Órfãos? Todos os grupos que são especificamente mencionados por Jesus? Todos eles são sacrificados em favor dos não nascidos.

Pastor Metodista David Barnhart – Birmingham, Alabama

Esse Estranho Capitalismo Virtual

A indústria de Tecnologia, Informação e Comunicação (TIC) tem uma questão interessante, e os economistas profissionais aparentemente não gostam de falar sobre ela.

Imagem: Pexels

Em praticamente todos os setores da economia o preço de um bem sobe mais rápido do que sua utilidade, um fenômeno intrinsecamente “inflacionário”. Portanto, há pouco sentido em adiar uma compra – logo, compre um apartamento ou casa o mais cedo possível.

Agora considere os computadores, um item cujo desempenho (utilidade) historicamente dobrou a cada 18 meses, segundo a progressão conhecida como Lei de Moore. No entanto, o preço deles em moeda fiduciária permaneceu relativamente estável. Ou seja, R$ 1.500 sempre deram acesso a um moderno laptop para consumo ou negócios, ano após ano.

Enquanto isso, a maioria das outras coisas sofria com uma inflação da moeda fiduciária de cerca de 3% ao ano. Portanto, depois de uma década, o que custava $100 agora fora reajustado para ~ $134. Note que com a economia pagando, na melhor das hipóteses, cerca de 2% de rendimento, você só teria ~ $125 guardados na poupança nesse mesmo período.

Assim, quando você quisesse comprar um laptop de ponta, seus $ 1.500 no banco, depois de uma década, teriam chegado a $1.875 ($375 a mais). Contudo, o computador seria 100 vezes mais poderoso. Do ponto de vista econômico, isso representa uma deflação muito séria e muito prejudicial. Portanto, pelas normas da economia clássica, a industria de TIC não deveria existir – nem qualquer outra indústria de eletrônicos de consumo.

O capitalismo virtual

Esse problema estava se espalhando para o mercado automotivo, devido à eletrônica embarcada, o que estava se mostrando prejudicial de várias maneiras.

No entanto, e esse é o novo fenômeno, alguns fabricantes automotivos agora não mais “vendem” carros aos consumidores. Em em vez disso eles agora usam expressões como “buy back” ou “trade up“- uma espécie de leasing rebatizado. Em essência, fazem você pagar uma taxa de uso mensal indefinidamente. Eles apenas te dão outro carro, com cada vez mais componentes eletrônicos, a cada três anos – o que ainda é efetivamente deflacionário pelas regras dos economistas clássicos.

Alguns fabricantes de carros de ponta nem tentam esconder o fato de que os seus produtos vêm com todos os recursos possíveis já embutidos – só que desativados. Se você pagar um pouco a mais a cada mês, eles vão permitir que você os use, bastando apenas uma atualização remota do cṍdigo.

Você não é proprietário legítimo do carro [arrisco dizer que, nessas condições, dar certos comandos de voz em tons mais ríspidos poderia trazer apuros jurídicos].

Além disso, como reza o contrato [que você talvez não tenha lido], você precisa também dar a eles a sua alma, em forma de um dilúvio de informações pessoais.

Um sabor de mercantilismo

As velhas regras da economia estão se tornando menos relevantes à medida que somos forçados a uma economia rentista da qual não se pode escapar. Veja assim o futuro próximo: perca sua renda por algum motivo e eles, remotamente, desligam tudo o que você achava que possuía. Mesmo assim todas as coisas ao seu redor ainda vão continuar a espionar você minuto a minuto, dia a dia – porque para se desconectar é preciso usar uma das funcionalidades que eles desativaram remotamente. Nada como a proverbial “liberdade capitalista”.

De qualquer forma, em um futuro próximo certamente haverá alguma cláusula legal para fazer você pagar um montante adicional para ser excluído da vigilância.

Pelo que me disseram, as telecoms americanas chegaram muito perto desse modelo, ou de algo que serviria de trampolim para ele. O usuário pagaria pelo plano de conectividade – em oposição a um modelo grátis baseado em anúncios – mas mesmo assim as empresas o espionariam e venderiam os dados coletados.

Se você quisesse o plano “sem vigilância”, a ideia era que você teria que pagar mais, com todos os tipos de outros penduricalhos, etc., totalizando algo como $30/mês a mais – eles ainda iriam espionar e coletar dados, mas não “vendê-los” enquanto você continuasse a pagar o “resgate” [como em um sequestro].

Não ficou claro o que eles queriam dizer com “não vender” e não havia garantia de que eles não venderiam todos os seus dados privados em uma data posterior – aparentemente alguém decidiu que o mercado ainda não estava pronto para essa opção, “ainda”.

Post scriptum

O capitalismo tem perdido também outras dimensões. Acabamos de ver aqui como o capitalismo está rapidamente se dissociando da ideia de “propriedade”.

Mas nem é preciso uma análise atenta para ver que o conceito de concorrência está sendo pulverizado por monopólios cada vez mais poderosos. Noções mais abstratas e difusas, como virtude, pudor, modéstia e mérito, tão sagradas à clássica moral capitalista protestante, já foram extintas pela brutal economia da atenção e pelo imediatismo narcisista das redes sociais, em que é possível encontrar completos imbecis a fazer fortunas da noite para o dia, e a ditar o ethos da época [o que alguns chamam de zeitgeist].

Eticamente, o capitalismo está em frangalhos, desta vez muito mais do que esteve em qualquer período da história, e a marcha de sua insensatez parece apenas se acelerar. O capitalismo se parece cada vez mais com o seus antecessores primitivos, o feudalismo e o mercantilismo. A social-democracia de tempos atrás, praticamente extinta, me parece agora um regime muito mais sofisticado e justo – e em 1989 parecia, de fato, ter vencido a História.

Realmente, só se dá valor ao que se perde.

A Miséria da Internet em 2022

Há muito tempo deixei de gostar dessa coisa absurda que internet se tornou. Posso talvez não ser o único, embora eu não encontre meus iguais nestas terras torturadas.

Imagem: Pexels

Mas, para além da desilusão, ainda gosto muito do meu trabalho em computação [agora em tempos de recomeço!]. Gosto de projetar e me deixar absorver pelos detalhes dos sistemas, hora a hora, minuto a minuto, e deixar as preocupações da vida de lado; gosto de pesquisar defeitos e descobrir o que está acontecendo de errado; gosto de aprender coisas novas; eu gosto muito dos insights sobre dados proporcionados por tecnologias como Python. Gosto até mesmo de web design, algumas vezes.

Mas aqui está a minha verdade: em algum lugar ao longo do caminho, eu perdi totalmente o interesse por essa web que as outras pessoas consomem, e principalmente pelas abjetas redes sociais.

Em 2022 eu: não assisto a vídeos em computadores; não ouço podcasts; não tenho o sócio-linfoma [o câncer mental induzido pelas redes anti-sociais]; não tenho Netflix nem Spotify; não uso Uber; não tenho nem quero uma Alexa [e tenho raiva de quem tem]; não quero meus interruptores de luz conectados à internet; nem minha geladeira; nem meu fogão; nem realmente qualquer coisa, exceto meu(s) computador(es).

As tecnologias que fazem a alegria dos corintianos e flamenguistas; que os fazem se sentir importantes e “acolhidos”; que dão aos idiotas fama e um desproporcional poder de fogo; que sequestram a capacidade crítica dos Josés e das Marias… essas coisas para mim não têm nenhuma graça. De fato as considero nefastas, considerando que não são, como outrora, tecnologias libertadoras.

A tecnologia de rede se tornou absolutamente desumana quando, por volta de 2003, passou a servir cada vez mais os interesses das oligarquias e dos governos ao se degradar em vigilância e controle mental das massas. Não é mais divertido. Não é bonito [a fealdade das pessoas e das coisas parece ser outra marca definitiva do século 21]. Não vou colaborar com esse sistema.

Computadores – incluindo celulares, tablets, o que for – não são meu “hobby”. Não paro de trabalhar e vou jogar na internet “para me distrair”. Eu geralmente paro de trabalhar e quero fazer algo que não envolva a internet. Eu gosto de ler. Eu gosto de ouvir Miles Davis. Gosto de comer fora, em restaurantes, à moda antiga. Eu gosto de dirigir meu carro e ir a lugares.

Um dos meus principais critérios para comprar coisas é se elas funcionam sem uma conexão de rede. Fora do trabalho eu uso computadores para… bem, ler coisas. Ou seja, realmente ler. Texto. Fotos também, se for preciso. Eu os uso para mergulhar em temas profundos e tentar ver além do que a visão me mostra.

Não é mais 1998. Não é o ano do “Linux no desktop” – nunca haverá o ano do Linux no desktop. Sequer será o ano do desktop. Hoje em dia computar é simplesmente o que eu faço. Porque é o que eu faço.

Minha história

Aprendi a programar Basic em um CP-300 (48k de RAM!) – um lixo gestado durante a infame reserva de mercado para computadores nacionais, da desditosa ditadura militar [que a malta inculta quer reviver, agora sob a liderança idiocrática do palhaço Javoltar Barrigonaro]. Passei por alguns sistemas menos limitados de 8 bits e aprendi FORTRAN alguns anos depois.

Depois trabalhei em uma companhia multinacional, onde lidar com computadores não era minha atividade-fim. Em 1999 eu finalmente consegui penetrar nos mistérios do Linux [SUSE, se me lembro]. De repente eu não precisava mais programar sozinho. Qualquer coisa era de código aberto. Eu apenas dava uma espiada no código- fonte, mudava alguma coisa e recompilava em algo novo. Aquilo era a vida!

Fiquei encantado com alguns desenvolvimentos realmente engenhosos. Adorei como a computação pareceu mais completa depois disso – pode ter sido minha imaginação, mas foi o que senti. Eu ainda era principalmente um usuário, mas senti que estava no controle e entendi muito bem o que estava por baixo do capô. E se não entendesse, eu sempre soube onde procurar a iluminação – e sempre havia um blog com a iluminação.

Muitos anos depois, já na primeira década do século, já empresário do ramo, eu realmente continuava a me aprofundar. Chegava a Web 2.0 e eu não percebi na época que eu era um dos últimos dinossauros. A excelência do código aberto começava a perder terreno para as plataformas “na nuvem”, baseadas em código proprietário e uso intensivo de dados capturados dos usuários – que mais tarde dariam origem ao atual sistema vicioso e predatório do capitalismo de vigilância.

Hoje quase nenhum usuário sabe como a tecnologia funciona. Quinze anos atrás ainda sabíamos apreciar a arte de uma applet Java, de uma library ou mesmo de um framework. Mas hoje quase ninguém mais. Tudo o que consumimos são produtos ruins com um pequeno ciclo de atualização antes que a obsolescência planejada entre em ação e você tenha que comprar a versão mais recente – e o melhor hardware – novamente. O software é na maioria das vezes escrito por algum chimpanzé que encara a programação apenas como um trabalho e acha que quanto mais linhas de código escrever melhor ele vai ficar com seu supervisor [que via de regra não é muito melhor que ele]. Existem exceções, mas esse é o balanço das coisas.

Marketing em lugar da Engenharia

Os departamentos de marketing [sociopatas de fala mansa, como Steve Jobs] substituíram a engenharia [pesquise “the curse of Boeing”] no controle do que chega ao mercado, e tudo indica que não vão abrir mão desse controle. Os técnicos cederam à pressão do time-to-market. Isso vale para qualquer smartphone, qualquer receptor, qualquer roteador. Muitos até rodam Linux, mas mesmo assim a maioria ainda é muito ruim. Mesmo o acesso básico à Internet hoje vem com termos de serviço com os quais realmente ninguém com uma mente sã poderia concordar.

Acho que o que desempenha um papel importante na falta de entusiasmo tecnológico atual [além do analfabetismo funcional de toda a sociedade, incluindo a sedizente “elite”] é que, em 1998, a perspectiva de uma rede livre rodando software livre em computadores cada vez mais poderosos nos os quais podíamos mexer, alterar, estender, etc, prometia um futuro lindo pela frente. Eu adorava estar a viver [uma saudação aos irmãos de Angola e da lusofonia!] nos míticos anos 2000.

Vinte anos se passaram, e que o que temos em vez da utopia tecnológica que produziria cientistas-filósofos é a desgraça deprimente das redes sociais, que transformou grande parte da humanidade em zumbis consumidores, depravados, alienados, incivilizados e animalescos. Os Mestres do Universo – banqueiros, nababos da mídia, ONG’s com relações incestuosas com o poder, capitalistas da vigilância e outros parasitas – se divertem ao ver a massa cada vez mais dócil, fotografando e compartilhando seu caminho rumo à obliteração. A vida feliz das ovelhas a caminho do abatedouro.

Eu queria não ter tomado a pílula vermelha.


(*) Tentei buscar referências sobre a reserva de mercado para computadores no Brasil da década de setenta e não encontrei. Isso comprova meu ponto sobre a futilidade, o atraso e o inaceitável baixo nível intelectual da Internet em português. Culpa do referido sócio-linfoma.

Uma Medida Contra o Abuso do Telemarketing

Para as leitoras(es) que ainda não sabem, com prazer informo que as empresas brasileiras de telemarketing estão obrigadas a adicionar um prefixo aos seus números de telefone desde 10 de março, o que permite que os destinatários decidam se desejam receber a chamada.

Imagem: Pexels

Em um mercado prostituído talvez além de qualquer redenção, essa tímida iniciativa da Agência Nacional de Telecomunicações (ANATEL) se faz sentir como um bálsamo refrescante.

O código 0303 deve, doravante, aparecer no início do número de qualquer ligação que tenha como objetivo oferecer produtos ou serviços. Até o momento, essas mudanças se aplicam apenas aos serviços de telefonia móvel, mas em 90 dias devem ser implementadas também nas linhas telefônicas fixas.

De acordo com a Anatel, o uso do código 0303 será exclusivo e obrigatório para as atividades de telemarketing ativo, a prática de oferta de produtos ou serviços por meio de ligações telefônicas ou mensagens, previamente gravadas ou não. A medida determina que as redes de telecomunicações devem permitir a identificação clara do código no display do aparelho.

Além disso, as operadoras devem desenvolver meios para bloquear preventivamente as chamadas decorrentes de telemarketing ativo a pedido do consumidor. As operadoras também serão responsáveis ​​por empregar as tecnologias necessárias para coibir o uso de chamadas fora das regras estabelecidas pela Anatel.

O Conselho de Administração da Anatel também aprovou nesta última quinta-feira (10/3) a reavaliação do regulamento de numeração dos serviços de telecomunicações. O novo regulamento simplifica e unifica as regras do serviço de numeração, e trata de problemas observados em questões específicas como Utilidades Públicas, Código de Seleção de Provedor, Número Único Nacional, Numeração para o Serviço Global Móvel por Satélite (SGMS), entre outros.

Com a aprovação de um plano de numeração específico para os SGMS, os códigos dos serviços de telemarketing não serão mais [em tese] confundidos com os dos serviços das operadoras móveis, o que sempre resulta em tarifas superiores às esperadas para os consumidores.

O plano de numeração é uma etapa necessária para que a Agência possa distribuir a numeração do SGMS aos provedores interessados ​​em prestar serviços de telemarketing aos consumidores.

A decisão do Conselho também trouxe avanços para a futura disponibilização da numeração de banda larga fixa. Com os números dedicados à banda larga fixa, os consumidores desse serviço poderão se comunicar entre si e com os usuários móveis e fixos sem a necessidade de mediação de outros serviços além do de banda larga.

Entretanto, antes que a Anatel comece a distribuir números de banda larga fixa, será necessário, entre outras ações, fazer um estudo sobre tarifas de rede e interconexão. O regulamento aprovado pelo Conselho de Administração da Anatel entrará em vigor 180 dias após sua publicação no Diário Oficial da União.

Agora cabe a nós, cidadãos, manter a vigilância e a pressão pela fiscalização efetiva.

Congresso Americano também Ameaça a Privacidade de Apps de Mensagens

Depois do Reino Unido, agora os legisladores americanos também começam a buscar meios para reprimir o uso da criptografia ponto a ponto. Nos dois lados do Atlântico, a mentira, a ignorância e a mistificação desinformam esse debate de importância vital.

Imagem: Pexels

Em um artigo perturbador publicado ontem (3/2), a Eletronic Frontier Foundation [uma das principais instituições civis dedicadas à privacidade e segurança digitais em todo o mundo] dá conta de que um grupo de legisladores liderados pelo senador Richard Blumenthal (D-CT) e pelo senador Lindsey Graham (R-SC) reintroduziu o EARN IT Act, um projeto incrivelmente impopular de 2020 que havia sido descartado diante de uma oposição esmagadora.

Escreve a EFF: sejamos claros, o EARN IT Act abriria o caminho para um novo e massivo sistema de vigilância, administrado por empresas privadas, que reverteria, em todo o mundo, alguns dos recursos de privacidade e segurança mais importantes da tecnologia. É uma estrutura montada para atores privados revistarem todas as mensagens enviadas online e relatarem supostas infrações às autoridades. E isso não é tudo. O EARN IT Act pode vir a garantir que qualquer coisa hospedada online — backups, sites, fotos na nuvem e muito mais — seja verificada por terceiros a serviço do estado.

Novas regras da Internet, do Alasca à Florida

O projeto de lei autoriza todos os estados ou territórios dos EUA a criar novas e abrangentes regulamentações da Internet, eliminando as proteções legais críticas para sites e aplicativos que atualmente impedem a farra da bisbilhotagem – especificamente a Seção 230 da Lei de Decência nas Comunicações – Communications Decency Act]. Os estados poderão aprovar qualquer tipo de lei que lhes aprouver para responsabilizar empresas privadas, que de alguma forma [real ou imaginária] estejam envolvidas no abuso infantil online.

O objetivo é fazer com que os estados aprovem leis que punam as empresas por implantarem criptografia de ponta a ponta ou oferecerem qualquer tipo de serviços criptografados. Isso inclui serviços de mensagens como WhatsApp, Signal e iMessage, bem como provedores de hospedagem na web como Amazon Web Services.

Sabemos que a EARN IT visa difundir o uso de ferramentas de varredura indiscriminada em bancos de dados da Internet apenas porque os patrocinadores do projeto de lei anunciaram. Em um documento chamado de “Mitos e Fatos”, os proponentes chegam ao detalhe de até nomear um software específico que deveria ser aprovado pelo governo para essa missão: o PhotoDNA, um programa da Microsoft [portanto de código proprietário] com uma API que se reporta diretamente às instituições policiais.

O documento também ataca a Amazon por não escanear o seu conteúdo adequadamente. Como a Amazon é o lar da Amazon Web Services, que hospeda um grande número de sites, isso implica que o objetivo do projeto é garantir que qualquer coisa hospedada online seja digitalizada.

Imagem: Pexels

Separadamente, o projeto de lei cria uma comissão federal [dominada por instituições policiais] de 19 pessoas, que estabelecerá as “melhores práticas voluntárias” para atacar o problema do abuso infantil online. Independentemente de as legislaturas estaduais seguirem a liderança dessa comissão, sabemos onde o caminho terminará. Os provedores de serviços online, mesmo os menores, serão obrigados a escanear o conteúdo do usuário, com software aprovado pelo governo, como o PhotoDNA.

Se os apoiadores da EARN IT conseguirem fazer a varredura de grandes plataformas como Cloudflare e Amazon Web Services, talvez nem precisem obrigar sites menores – o governo já terá acesso aos dados do usuário dessas plataformas, usando ferramentas fornecidas pelas próprias plataformas.

Uma disposição do projeto, que tenta pateticamente proteger os serviços que usam criptografia [em sua Seção 5, página 16] fica muito aquém do que seria necessário. Promotores estaduais ou advogados particulares ainda teriam o poder de arrastar um provedor de serviços ao tribunal sob a acusação de que seus usuários cometeram crimes, e então usar o fato de que o serviço disponibilizou a criptografia como agravante – uma estratégia especificamente permitida pela EARN IT.

É difícil imaginar um provedor de serviços online se atrevendo a usar essa brecha no dispositivo. Tudo indica que, em vez disso, eles simplesmente farão o que os patrocinadores do projeto estão exigindo – violar a criptografia de ponta a ponta e usar o software de digitalização aprovado pelo governo. Igualmente ruim, os provedores de serviços como backup e armazenamento em nuvem – que normalmente não oferecem criptografia, ficarão ainda menos propensos a introduzir novos recursos de segurança para proteger seus usuários, porque correm o risco de serem responsabilizados criminalmente pela EARN IT.

Muita digitalização, pouca proteção

Os senadores que apoiam o EARN IT Act dizem que precisam de novas ferramentas para processar casos referentes a material de abuso sexual infantil [ou CSAM – Child Sexual Abuse Material]. Mas os métodos propostos pela EARN IT na verdade ameaçam a segurança e privacidade de tudo o que está hospedado na Internet.

Possuir, visualizar ou distribuir CSAM já está inscrito na lei como um crime extremamente grave, com um amplo quadro de leis existentes que buscam erradicá-lo. Os provedores de serviços online que tenham conhecimento real de uma violação aparente ou iminente das leis atuais em torno do CSAM são obrigados a fazer um relatório ao Centro Nacional para Crianças Desaparecidas e Exploradas (NCMEC), uma entidade governamental que encaminha relatórios para agências de repressão ao crime.

A referida Seção 230 já não protege os provedores de serviços online de processos por CSAM – na verdade, ela não protege os serviços online de processos sob nenhuma lei criminal federal.

Imagem: Pexels

As empresas de Internet atualmente já estão obrigadas a denunciar as suspeitas de CSAM que elas encontrarem em suas redes – e têm denunciado em grande escala. E os erros também têm se manifestado em igualmente larga escala. Em particular, as novas técnicas de varredura usadas pelo Facebook produziram milhões de relatórios para as autoridades, a maioria deles imprecisos.

A aplicação da lei federal fez uso do grande número de relatórios produzidos por essa varredura de baixa qualidade para sugerir que houve um grande aumento nas imagens CSAM. Então, armados com estatísticas enganosas, os mesmos grupos fazem novas demandas para quebrar a criptografia ou, como no EARN IT, responsabilizar as empresas que não verificarem o conteúdo dos usuários.

Os especialistas independentes em proteção infantil não estão a pedir que os sistemas leiam as mensagens privadas dos usuários. Em vez disso, eles reconhecem que as crianças – principalmente crianças em vulnerabilidade – precisam de mensagens criptografadas e privadas tanto quanto, se não mais, do que o resto de nós. Ninguém, incluindo os mais vulneráveis ​​entre nós, pode ter privacidade ou segurança online sem criptografia forte.

Os senadores que apoiam o projeto de lei disseram que seus planos de vigilância em massa são de alguma forma magicamente compatíveis com a criptografia de ponta a ponta. Essa informação é completamente falsa, não importando se é chamada de “varredura do lado do cliente” ou alguma outra nova frase enganosa.

O EARN IT Act não visa a Big Tech. Ele tem como alvo todos nós, os usuários individuais da Internet, tratando-nos a todos como criminosos em potencial que merecem ter cada mensagem, fotografia e documento digitalizados e comparados com um banco de dados do governo.

Como a vigilância direta do governo seria flagrantemente inconstitucional e certamente provocaria indignação pública, a EARN IT usa empresas de tecnologia – das maiores às menores – como suas ferramentas. A estratégia é fazer com que as empresas privadas façam o trabalho sujo da vigilância em massa. Essa é a mesma tática que o governo dos EUA usou no ano passado, quando as agências de aplicação da lei tentaram convencer a Apple a subverter sua própria criptografia e digitalizar as fotos dos usuários – esse plano estagnou após uma oposição esmagadora.

É a mesma estratégia que a polícia do Reino Unido está usando para convencer o público britânico a desistir de sua privacidade [como comentamos aqui no blog na semana passada], tendo gasto dinheiro público em uma campanha publicitária risível na tentativa de demonizar as empresas que usam criptografia.

Não vacilaremos em nosso apoio à privacidade e segurança para todos, bem como às ferramentas de criptografia que suportam esses valores. Esse projeto de lei pode ser votado pelo Comitê Judiciário do Senado em apenas alguns dias. Dissemos ao Senado dos EUA que não vamos recuar em nossa oposição à EARN IT.

Precisamos que você fale também.

Por Joe Mullin [adaptado] | Eletronic Frontier Foundation – Licença Creative Commons (CC BY 4.0)