Os usuários estão cada vez mais expostos na internet. Privacidade e anonimidade podem ser considerados sinônimos. O presente artigo visa elucidar, valendo-se da legislação e de ferramentas atuais, como o usuário pode efetivar seu direito a privacidade.

“Aqueles dispostos a abrir mão de uma liberdade essencial por uma segurança temporária não merecem nem a liberdade nem a segurança”

- Benjamin Franklin

“Se você não está pagando pelo produto, você é o produto que está sendo vendido”

- Andrew Sullivan

Ao utilizar as redes sociais e navegadores da internet, o usuário está disponibilizando uma gama de informações muito maior do que pensa. A cientista da computação Jennifer Golbeck ilustrou numa palestra[1] como coisas aparentemente inofensivas como dar like ou compartilhar alguma coisa no facebook possibilitam que pessoas como ela descubram facilmente “sua preferência política, seu índice de personalidade, gênero, orientação sexual, religião, idade, inteligência, junto com coisas como o quanto você confia nas pessoas que conhece e a força desses relacionamentos[2]

Tendo em vista que o facebook tem mais de um bilhão de usuários, pode-se afirmar que cientistas como Jennifer tem acesso fácil a pelo menos mais de um bilhão de contas de dados. E isto levando em conta apenas uma rede social.

É possível utilizar essa quantidade massiva de dados tanto para melhorar a rede social, provedor ou site em questão quanto para, num exemplo deveras orwelliano da supracitada:

 “abrir uma empresa que prevê as características e coisas como trabalho em equipe e se você é usuário de drogas, se é um alcoólatra.(...) vender (os) relatórios para empresas de RH e grandes empresas que queiram te contratar. (e) você não teria qualquer controle de como eu uso seus dados desse jeito.[3]

Um exercício interessante para se obter uma ideia de quantos dados o facebook guarda é baixar seus próprios dados armazenados.[4] Obviamente cabe a ressalva de que estes dados são individuais e não comportam a quantidade de informações que os dados de todos os usuários aliados a informações cruzadas e softwares de reconhecimento facial podem prover.

Cabe ressaltar que muitas empresas ainda mantêm suas políticas de coleta de dados inalteradas ao colocar nos contratos de adesão de seus serviços cláusulas em que o usuário opta automaticamente em ter seus dados coletados e só depois, por sua própria iniciativa, pode optar por ser excluído da supracitada. Trata-se de um sistema opt-out, “escolher não participar”, quando o correto seria opt-in, “escolher participar”.

O documentário Terms and Conditions May Apply[5], disponível no Netflix, ilustra bem este ponto e dá um panorama geral sobre as variadas técnicas contratuais utilizadas neste tipo de contrato e quanto de privacidade o usuário realmente dispõe ao utilizar estes serviços aparentemente gratuitos.

E tudo isto sem mencionar as coletas de dado ilegais realizadas pela National Security Agency (NSA) e divulgadas por Snowden em 2013[6].

Apesar dos problemas supramencionados, há uma longa lista de legislação direcionada a proteger a privacidade e a liberdade de expressão.

A Declaração Universal dos Direitos do Homem em seu artigo 19 dispõe que

 “todo o indivíduo tem direito à liberdade de opinião e de expressão, o que implica o direito de não ser inquietado pelas suas opiniões e o de procurar, receber e difundir, sem consideração de fronteiras, informações e ideias por qualquer meio de expressão”.

Sendo o Brasil signatário da supracitada, e trazendo na Constituição Federal, em seu artigo 5°, inciso IV que “é livre a manifestação do pensamento, sendo vedado o anonimato”, no inciso  X que “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação” e levando-se em conta o julgamento da Corte Interamericana de Direitos Humanos no caso Escher vs Brasil[7], que deu proteção aos conteúdos e metadata de comunicações.

É de suma importância que o cidadão brasileiro tenha conhecimento de seus direitos e acesso a ferramentas que possam garantir sua privacidade online, privacidade esta que se confunde com anonimidade, ao menos para que o consentimento do usuário ao entregar seus dados às organizações supracitadas não seja viciado.

Há quem argumente que o anonimato é vedado pela Constituição Federal. Entretanto o trecho abaixo, de autoria de Rodrigo Dornelles, sobre a utilização de máscaras em protestos e a impossibilidade de proibi-las, explica exatamente o motivo deste argumento estar equivocado:

“A correta hermenêutica constitucional, visando a aplicação ao maior âmbito possível de sua proteção, só poderia autorizar o entendimento de que toda manifestação de pensamento é livre, salvo se anônima. A exceção à proteção ao anonimato jamais pode ser interpretada como uma proibição a este. Se assim não fosse, seria forçoso concluir pela inconstitucionalidade do "Disque Denúncia" e que todos nós seriamos obrigados a andar pelas ruas com crachás para que não sejamos anônimos. O absurdo fala por si só.(...) A Constituição não proíbe o anonimato, mas apenas o retira do âmbito de proteção da norma. Em outras palavras: o Constituinte não pretendeu que o anonimato fosse proibido civil ou penalmente — até porque não previu nenhuma sanção para tal, em nenhum âmbito — nem tampouco quis autorizar o legislador infraconstitucional a fazê-lo, uma vez que a redação não se aproxima nem um pouco do inciso XLII, por exemplo (que determina a criminalização do racismo). Se o poder público falha em distinguir aqueles que se manifestam daqueles que cometem crimes não pode transferir sua incompetência para os cidadãos, restringindo sua esfera de liberdade indevidamente.”(grifo meu)[8]

Em breve síntese, a Constituição Federal não proíbe o anonimato, por não haver sanção contra ele, e meramente garante uma proteção constitucional explícita ao discurso público que não garante a qualquer discurso anônimo.

Também é possível argumentar que a Constituição Federal, por ser fruto do legislador de 1988 e não ter tido como antecipar as revoluções tecnológicas que viriam no próximo século, simplesmente errou ao vedar o anonimato pois não teria como prever que no mundo de hoje o inciso IV do artigo 5º entraria em confronto direto com o inciso X do mesmo artigo. Já que é impossível ter intimidade e privacidade na rede se o usuário não for anônimo.

Ademais, assim como nos casos de denúncias anônimas, o anonimato na rede é necessário para que vozes dissidentes de regimes autoritários e todas as minorias que possam vir a ser perseguidas pelo que disserem tenham uma maneira livre de represálias para expor suas ideias.

Apesar de já existirem diversos artigos jurídicos relacionados à proteção de dados e aos direitos supramencionados, eles pecam por não oferecer ao leitor ferramentas que permitam que ele próprio, sem depender da utilização de meios jurídicos, proteja sua privacidade (sinônimo de anonimidade) na rede.

A seguir elucidarei alguns dos mecanismos comumente utilizados para manter a privacidade online:

a) Virtual Private Network (VPN)[9] : o VPN atua como um intermediário entre o computador do usuário e a rede, camuflando o tráfego através de criptografia, tornando-o seguro e fazendo-o parecer de outro lugar.

b) ADblock[10]: bloqueador de anúncios de diversos tipos e de malware (click bait), simplesmente impede que qualquer anúncio apareça na tela do computador.

c) Ghostery[11], ferramenta que permite ao usuário saber quen está rastreando ou guardando seus dados e impedir esta coleta, excluindo, obviamente, a própria ferramenta.

d) Privacy Badger[12], uma mistura de Ghostery e ADBlock, sendo baseado no código deste último. Todavia, é uma ferramenta gratuita disponibilizada pela Electronic Frontier Foundation (EFF)[13] e não possui qualquer modelo de negócio.

e) Trash Mail[14]: ferramenta que possibilita a criação e utilização de e-mails descartáveis e impede spam.

f) Tiger Text[15]: aplicativo que permite ao usuário enviar mensagens criptografadas.

E finalmente, a mais efetiva para alcançar a verdadeira anonimidade online, e polêmica de todas elas:

g) The Onion Router (Tor)[16]: navegador anônimo baseado em “camadas” que ocultam a navegação de um usuário dentro da rede como um todo.

A má fama do Tor não é merecida, a já mencionada Electronic Frontier Foundation compilou algumas razões que foram traduzidas pelo site Gizmodo e reproduzidas a seguir pelas quais o Tor é extremamente útil e necessário:

“1. O Tor ainda funciona

Uma das muitas coisas que aprendemos com os vazamentos da NSA é que o Tor ainda funciona. De acordo com os slides “O Tor Fede” da NSA, revelados pelo Guardian no ano passado, a NSA ainda não é capaz de contornar completamente o anonimato oferecido pelo Tor. Eles já foram capaz de comprometer usuários do Tor em casos específicos. Historicamente isso foi feito ao encontrar uma falha pelo Tor Browser Bundle ou ao explorar um usuário que tenha configurado o Tor de maneira errada. O FBI – possivelmente em conjunto com a NSA – foi capaz de encontrar uma falha grave no Firefox que levou à invasão do Freedom Hosting e espionagem de alguns usuários. O Firefox foi corrigido rapidamente, e nenhuma outra grande falha do Firefox que afetava usuários do Tor foi encontrada desde então. Como os desenvolvedores do Tor disseram em 2004, se alguém monitora ativamente tanto sua rede de tráfego quanto a rede de tráfego do serviço de internet com o qual você está se comunicando, o Tor não pode evitar que deduzam o que você conversa com esse serviço. Seu design prevê que ao menos um dos lados da conexão não está sendo monitorado.

Podemos concluir disso que o Tor provavelmente não está quebrado em um nível criptográfico. Os melhores ataques ao Tor são em canais alternativos ou bugs de navegadores, ou configuração errada.

2. O Tor não é usado apenas por criminosos

Um dos equívocos mais comuns que ouvimos em relação ao Tor é que ele é usado apenas por criminosos e pedófilos. Isso não é verdade! Muitas pessoas diferentes usam o Tor. Ativistas usam para contornar censura e garantir anonimato. Militares usam para comunicações e planejamentos secretos. Famílias usam o Tor para proteger os filhos e preservar a privacidade. Jornalistas usam para fazer pesquisas e se comunicar com segurança com suas fontes. O site do Tor Project tem uma excelente explicação do porque o Tor não ajuda tanto assim criminosos. Parafraseando: criminosos podem fazer coisas ruins de outras formas, já que eles desrespeitam leis e têm ferramentas melhores do que o Tor, como botnets feitos de malwares, dispositivos roubados, roubo de identidade, etc. Ao usar o Tor, você se protege de algumas das táticas usadas por criminosos, como roubo de identidade ou perseguição digital.

Ao usar o Tor, você não ajuda criminosos mais do que ajuda criminosos usando a internet.

3. O Tor não tem uma backdoor militar

Outra opinião comum sobre o Tor é que ele foi criado por militares, então deve ter alguma backdoor militar. Não há backdoor no software do Tor. É verdade que inicialmente ele foi financiado pela Marinha dos EUA. No entanto, foi auditado por diversos criptógrafos inteligentes e profissionais de segurança que confirmaram que não há nenhuma backdoor. O Tor é de código aberto, então qualquer programador pode checar o código para ver que não há nada errado por lá. Ele é mantido por uma equipe de ativistas que é extremamente dedicada à privacidade e anonimato.

4. Ninguém (nos EUA) foi processado por rodar o Tor

Até onde a EFF sabe, ninguém nos EUA foi processado por rodar o Tor. E rodar o Tor não é ilegal nos EUA. Isso, claro, não garante que você não será contactado por policiais, especialmente se você rodar um retransmissor de saída. Acreditamos tanto nisso que, aqui na EFF, rodamos nosso próprio retransmissor do Tor. Você pode encontrar mais sobre legalidades envolvendo o Tor no Tor Challenge Legal FAQ. No entanto, se você pretende usar o Tor para fins criminosos (o pessoal de lá pede para não fazer isso), você pode criar problemas para si mesmo. Atividades criminosas acabam manchando mais a imagem do Tor e prejudicando seu uso para o público como um todo.

5. O Tor é fácil de ser usado

Você pode pensar que, por ser um software de privacidade, é difícil usar o Tor. Não é verdade. A forma mais fácil de ser iniciado no mundo do Tor é ao baixar o Tor Browser Bundle. É um navegador que vem pré-configurado para usar o Tor de maneira segura. É fácil de usar e é tudo o que você precisa para começar a navegar pelo Tor. Outra forma fácil é usando o Tails, um sistema operacional que roda de um DVD. Ele roteia sua conexão de internet através do Tor. E, quando for desligado, “esquece” tudo o que foi feito quanto estava sendo rodado.

6. O Tor não é tão lento como você pensa

É verdade que o Tor é mais lento do que uma conexão normal de internet. No entanto, seus desenvolvedores estão trabalhando para fazer a rede do Tor ficar mais rápida. E é mais rápida hoje do que era no passado. Uma das melhores coisas que podem ser feitas para melhorar a velocidade do Tor é criar mais retransmissores.

7. O Tor não é à prova de falhas

O Tor não é perfeito; você pode destruir seu anonimato se usá-lo de maneira errada. E é por isso que é tão importante usar o Tor Browser Bundle ou o Tails para garantir que seu software esteja atualizado. Também é importante lembrar que, se você fizer login no Google ou Facebook pelo Tor, esses serviços conseguirão ver suas comunicações dentro dos seus sistemas. Além disso, usuários do Tor devem ter em mente o fato de que um adversário que pode ver os dois lados de uma conexão pode ser capaz de fazer uma análise estatística para confirmar que aquele tráfego é seu.

O Tor é um dos softwares de anonimato mais potentes que existe. Achamos importante acabar com alguns mitos sobre ele para que o público em geral esteja mais informado e confiante na sua utilidade. Existem muitos bons motivos para usar o Tor e poucos para não usar. Então comece a usá-lo e recupere sua privacidade online.”[17]

Na mesma linha argumentativa, segue uma carta aberta da EFF traduzida por mim. A mesma introduz diversos argumentos e advoga pela utilização do Tor em instituições de ensino superior ao redor do mundo:

“Administrações de universidades ao redor do mundo,

Uma conversa saudável sobre privacidade online nunca deveria ser proibida. Ainda assim ouvimos histórias demais sobre esforços de estudantes que encontraram dificuldades por parte de administradores de universidades que temiam softwares de criptografia e anonimidade.

Entretanto chegou a hora de adotar estas tecnologias e não rejeitá-las cegamente. Não há nada a temer da privacidade online e das várias ferramentas disponíveis para alcançá-la.

A demonização de uma tecnologia por causa de apenas alguns atores ruins é um caminho perigoso. Pensem sobre isso: a classificação de um computador como uma máquina desenhada para crimes cibernéticos, não faz mais sentido que acreditar que celulares são malignos porque traficantes de drogas fazem vendas através deles. No lugar disto nós deveríamos encorajar um uso ético e responsável dessas tecnologias. A melhor maneira de fazer isto é através de conversas significativas que expliquem como estas tecnologias funcionam e as diversas maneiras que elas podem ser utilizadas.

Tor, em particular, foi originalmente desenvolvido pelo laboratório de pesquisa naval dos Estados Unidos (U.S Naval Research Laboratory) para proteger as comunicações governamentais. Todavia hoje ele é usado para diversas outras necessidades; Usuários da internet de países em que a supracitada é censurada o utilizam para passar por firewalls opressores; advogados usam Tor para trocar informações sensíveis relacionadas a um processo; corporações usam Tor para proteger seus dados; e pessoas comuns utilizam Tor diariamente para conversar sobre tópicos sensíveis que precisam da proteção que a anonimidade proporciona. A tecnologia é popular entre sobreviventes de estupros ou violências praticadas por gangues e pacientes médicos que querem fazer parte de comunidades online, mas que querem fazê-lo anonimamente.

O discurso anônimo tem uma longa história em sociedades democráticas, particularmente quando utilizado por aqueles cujas visões políticas poderiam ser prejudiciais à sua integridade física em relação a seus contemporâneos (como Mark Twain, Voltaire, e George Orwell – todos utilizaram pseudônimos). Os Papéis Federalistas (The Federalist Papers) foram escritos sob o pseudônimo coletivo Publius para proteger a identidade individual daqueles autores, de maneira similar, Tor proporciona às pessoas a oportunidade de discutir qualquer coisa, livremente e sem o medo de serem rastreadas ou castigadas por suas opiniões.

Existem outros softwares grátis que consideramos como boa higiene para um usuário consciente de sua privacidade, como encriptação de e-mail GPG, que é utilizada para manter a comunicação de e-mails privada livre de hackers maliciosos ou vigilância inconstitucional do governo. Também existe nossa extensão pra browser HTTPS Everywhere[18] , designada para criptografar os dados entre o computador de um usuário e o site na web. Estas práticas não são designadas para mascarar criminosos da vigilância da lei. A intenção delas é tornar a experiência online o mais confiável possível, apesar do fato que interações podem ocorrer através de grandes distâncias entre pessoas e organizações que nunca se encontrarão fisicamente.

Conversas sobre privacidade online e segurança devem ser encorajadas, nunca silenciadas. Quanto melhor os estudantes entenderem como ameaças de segurança funcionam e a miríade de maneiras que eles tem para proteger suas comunicações e identidades, menos vulneráveis eles estarão para o cybercrime e vigilância indesejada. Tecnologias de privacidade podem ser introduzidas numa estrutura baseada em aplicações éticas e princípios da Primeira Emenda[19].

Por favor nunca hesitem em contatar a EFF com questões sobre ferramentas de privacidade e anonimidade, e mais importante, pensem duas vezes antes de limitar o que estudantes podem e não podem discutir abertamente, especialmente quando for relacionado ao uso de tecnologia. Diálogo aberto e saudável sobre como os estudantes podem, devem, e usam tecnologias existentes é muito melhor que forçar segredos, o que pode servir apenas para promover noções de criminalidade sobre práticas da internet que, se usadas adequadamente, servem para melhorar e proteger nossos direitos básicos online.

Segura e sinceramente,

The Electronic Frontier Foundation[20]

A mensagem a ser transmitida com este artigo é simples: “A privacidade na internet é sinônimo de anonimidade.”

Ainda que a lei esteja em constante evolução no sentido de dar maior privacidade aos usuários na internet o próprio modelo de negócio da grande maioria dos grandes sites é baseado nas informações que os supracitados coletam. Tornando praticamente impossível conciliar as duas coisas.

Sendo assim, cabe ao usuário da rede ser proativo e se utilizar das ferramentas ao seu alcance para garantir que sua privacidade seja respeitada.

Finalmente, para o leitor que ainda estiver em dúvida sobre a necessidade de lutar por seus direitos, tanto na rede quanto fora dela, deixo a frase de Edward Snowden: “Seus direitos importam, porque você nunca sabe quando vai precisar deles”[21]



Informações sobre o texto

Como citar este texto (NBR 6023:2018 ABNT)

SIMONSEN, André Wallace. Privacidade e anonimidade na internet. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 19, n. 4192, 23 dez. 2014. Disponível em: https://jus.com.br/artigos/32143. Acesso em: 3 jun. 2020.

Comentários

1