A ameaça ciberterrorista e o reverso da medalha

Jeremy Rifkin afirma no livro Sociedade com Custo Marginal Zero (The Zero Marginal Cost Society – The internet of things, the collaborative commons and the eclipse of capitalism), a partir da ótica norte-americana, que:

If a cyberattack were to target key components of the power grid and disable them, the country could be without electrical power for several months, or even a year or longer. Without electricity, virtually everything in modern society shuts down—the water system, gas pipelines, sewage, transport, heat, and light. Studies show that within weeks of a massive power outage, society would be thrown into chaos. Millions would die from lack of food, water, and other basic services. Government would cease to function, and the military would be helpless to intervene and restore order. Those that survive would have to flee to the countryside and attempt to eke out a subsistence survival, throwing humanity back into a preindustrial era.

Ou seja, o êxito de um ciberataque ao sistema elétrico poderia destruir a civilização tal qual hoje a conhecemos, lançando-a à época pré-industrial.

Muitos ciberataques os Estados Unidos sofreram e têm sofrido; conhecidamente, citam-se: Solar Sunrise (a Força Aérea e a Marinha tiveram seus computadores invadidos durante a preparação da invasão do Iraque), Moonlight Maze (dados furtados de computadores do Departamento de defesa, do Departamento de Energia, de laboratórios de armas e da NASA), Titan Rain (supostos hackers chineses acessaram dados confidenciais da Lockheed e da NASA), Poison Ivy (empresas contratadas pelo governo receberam emails com softwares escondidos que permitiam copiar todas as teclas digitadas nos teclados), Independence (ataques, supostamente da península da Coreia, aos sites do Departamento de Defesa, a Agência de Segurança Nacional e à NASDAQ).

Em face dos riscos decorrentes de ciberataques, nos Estados Unidos foram estabelecidas diversas políticas públicas de minimização/neutralização desses riscos, seja por ações defensivas seja por ações ofensivas, destacando-se: i) a Presidential Order on Strengthening the Cybersecurity of Federal Networks and Critical Infrastructures, de maio de 2017; ii) e a U.S. Cyber Deterrence Policy, de dezembro de 2015.

Pela Presidential Order on Strengthening the Cybersecurity of Federal Networks and Critical Infrastructures, o objeto da atuação é essencialmente defensivo e colaborativo, fundado em princípios tais como os da abertura, interoperabilidade, confiança, segurança, com explícita referência à proteção da internet para as atuais e futuras gerações. Nessa política pública, foram instituídos, como seus pilares: a) o trabalho cooperativo entre o setor público e o setor privado de modo a enfrentar botnets (softwares que controlam remota e ilicitamente, redes de computadores), com colaborativa preparação e resposta a incidentes que atinjam a distribuição de energia; b) a determinação da utilização de técnicas de proteção perante a internet, disciplinadas no Framework for Improving Critical Infrastructure Cibersecurity; c) o emprego de protocolos e ferramentas de administração e avaliação de riscos, com a previsão da adoção de medidas defensivas contra atos ilícitos de acesso, uso, publicização, interrupção, modificação ou destruição de dados ou contra atos ilícitos em face da tecnologia da informação.

Já pelo U.S. Cyber Deterrence Policy, reconhecendo que, “in a globally connected world, cybersecurity is one of the most serious national security concerns that the United States and its allies face in the 21st century”, são previstas ações para ciberataques que possam: causar mortes; interromper significativamente o normal funcionamento da sociedade ou do governo, aqui incluídos os ataques à infraestrutura crítica; ameaçar o comando e o controle das forças armadas; atingir a segurança econômica através de espionagem ou sabotagem. Dentre as medidas previstas, estão a persecução penal (com ênfase na cooperação internacional), operações cibernéticas ofensivas e defensivas e, mesmo, a utilização da força militar.

As políticas públicas de defesa e de ataque sustentam-se na obtenção de informações, provenientes de governos, de organizações, de indivíduos. Precisam, para evitamento da concretização do risco, do conhecimento prévio dele, para o que fazem uso de diversas ferramentas tecnológicas que acabam por colocar o planeta (sem exageros) em permanente vigilância: um novo Big Brother de George Orwell.

Tais dados provêm de diversas plataformas. De forma pública, abrindo-se mão da privacidade, estima-se que são colocadas na internet mais de 2,5 trilhões de imagens por ano (sem contar as bilhões que são armazenadas privadamente); aproximadamente 106 milhões de câmeras de vigilância são vendidas anualmente, existindo uma difusão impressionante de aparelhos que acabam coletando dados de imagens: câmeras de reconhecimentos automáticos (pedágios, por exemplo), câmeras corporais,  dash cameras, câmeras de reconhecimento facial. Temos mais de 1.700 satélites monitorando nosso planeta. Estimam-se em mais de 5 bilhões o número de usuários de celulares no mundo, que se transformaram em computadores. As buscas na internet, os sites visitados, as redes sociais, os dados armazenados, tudo isso, e muito mais, encontra-se acessível à intervenção estatal, que, com ferramentas de big data, pode saber os detalhes mais íntimos de todos.

Em um mundo com cada vez mais riscos, é correto afirmar que o acesso a informações, no caso do ciberterrorismo, é fundamental para a própria sobrevivência da sociedade, salvando-se vidas; entretanto, a exposição permanente de todos, o sentir-se constantemente vigiado, passaram a ser realidade.

E como fazer tais conciliações, permitindo à sociedade verificação e responsabilização estatal sem prejuízo da manutenção do sigilo sobre o que se investiga e como se investiga?

Se, excepcionalmente, a partir de um paradigma penal, investigava-se sobre um fato passado, hoje quer-se e precisa-se saber sobre o possível futuro, agindo-se inclusive preventivamente à própria agressão cibernética. Se, antes, a reserva de jurisdição e o processo penal permitiam, em alguma medida, a verificação a posteriori da atuação estatal, hoje a quase totalidade das ações defensivas e ofensivas no ciberespaço dão-se ao largo de processos penais ou investigações penais.

O modelo atual de fiscalização pelo procedimento penal, é, assim, insuficiente e, para não dizer, completamente inadequado para a verificação da licitude da gama de atividades de investigação e de coleta de dados, bem como para a verificação da licitude das ações defensivas e ofensivas estatais no ciberespaço, havendo a necessidade de criação de novos instrumentos que permitam efetiva fiscalização, ainda inexistentes.

Encontramo-nos em época de desafios estruturais únicos às interações entre Estados, organizações e indivíduos no ciberespaço. Ao mesmo tempo em que há necessidade de que claramente se comuniquem limites e consequências no ciberespaço (com atribuição de responsabilidade, marcos que definam o que deve ser objeto de retaliação, credibilidade na capacidade de retaliação e capacidade de realizá-la), é paradoxalmente fundamental que não haja a exposição dos mecanismos de detecção: segredo e surpresa são essenciais. O sucesso é invisível enquanto as falhas são públicas.

Estamos apenas com o reverso do ciberterrorismo, a derrama, com a vida privada nunca tão exposta em toda a história da humanidade. O desafio é imenso, as soluções, embora urgentes, ainda para serem pensadas.  A realidade ultrapassou em muito o tempo do direito: talvez estejamos ficando demasiadamente velhos para o mundo de hoje.



Categorias:direito penal, direitos humanos, política, processo penal, segurança pública, tecnologia

Tags:, ,

1 resposta

  1. Excelente texto que nos faz pensar sobre a constitucionalidade, possibilidade e limites da investigação preemptiva contra o terrorismo e o ciberterrorismo.

    Curtir

Deixe um comentário