Parlamento alemão aprovou ontem uma lei que permite às autoridades policiais instalar, com mandado judicial, um sistema de escuta nos dispositivos móveis de suspeitos de terrorismo e atividades ilegais, para monitorar conversas em aplicativos de mensagens, informou a Deutsche Welle.
A lei faz parte de um programa de combate ao terror defendido pelo ministro do interior, Thomas de Maizière (foto), que também inclui o uso de softwares de reconhecimento de imagem e a ampliação da coleta de impressões digitais de suspeitos e imigrantes, para menores de até seis anos.
Organizações de defesa dos direitos civis promoveram os protestos de praxe, argumentando que as novas medidas representam um risco à privacidade de cidadãos inocentes e ferem a Constituição alemã. “A Corte Constitucional estabeleceu uma série de regras para uma lei como essa, que não estão sendo respeitadas”, afirmou Hans-Christian Ströble, do Partido Verde, integrante da Comissão de Justiça do Parlamento
A solução técnica encontrada pela Alemanha é similar à que era usada pela Agência Central de Inteligência (CIA) nos Estados Unidos, como revelado pelo Wikileaks no último dia 7 de março. Em vez de quebrar os códigos usados para embaralhar o conteúdo (ou a criptografia) das mensagens antes de transmiti-las, a polícia alemã terá de invadir os smartphones dos suspeitos para instalar uma espécie de vírus, conhecido como Cavalo de Troia, capaz de interceptar as mensagens enquanto são digitadas.
Essa diferença é crucial. Não se trata de um sistema de interceptação em massa, como aquele revelado pelo delator Edward Snowden em 2013. Para quem não lembra, os documentos furtados por Snowden da Agência Nacional de Segurança (NSA) na ocasião detalhavam programas de coleta de dados em todas as empresas de telecomunicação e provedores de serviços de internet.
O Cavalo de Troia é um programa espião que atua num dispositivo específico, sob autorização judicial. Os maiores especialistas em segurança da informação – entre eles o decano Steven Bellovin, da Universidade Columbia e Tarah Wheeler, da Symantec – concordaram, depois da divulgação do Wikileaks em março, que essa é uma solução de compromisso razoável entre a necessidades de investigação e de manutenção da privacidade.
Mas ela ainda levanta dúvidas técnicas que podem torná-la ineficaz – ou gerar problemas ainda maiores que aqueles que pretende resolver. Os documentos divulgados pelo Wikileaks demonstraram que a criptografia usada por softwares de comunicação como WhatsApp ou Telegram – este último, o preferido dos terroristas do Estado Islâmico – é segura. Mas não o sistema operacional de dispositivos móveis– o software básico de que todos os demais dependem para funcionar, como iOS ou Android.
Há uma guerra infinita entre os hackers e os desenvolvedores das empresas. A cada falha descoberta pelos primeiros, os segundos desenvolvem um remendo para corrigi-la (e geral embutido nas célebres “atualizações de segurança”). Uma falha ainda não descoberta, conhecida como “falha de dia zero” (“zero day exploit”), é uma espécie de graal para quem quer invadir os sistemas para instalar vírus ou Cavalos de Troia. Permite mantê-los em atividade enquanto não houver a correção – a partir daí, ela será conhecida pelo número de dias após o remendo.
Nenhuma porta secreta permanece secreta para sempre. Quem ainda duvida disso pode ler a reportagem publicada hoje no jornal londrino The Times, revelando que 800 milhões de e-mails e senhas estavam disponíveis por apenas £ 2, entre eles os de ministros, embaixadores e até autoridades policiais britânicas.
Fonte: G1