terça-feira, 1 de maio de 2012

O FBI erra a mão, outra vez, contra internautas 01/05/2012



O que os internautas temos de saber (e de aprender sozinhos)
30/4/2012, Electronic Frontier Foundation (EFF, San Francisco, EUA)
Traduzido pelo pessoal da Vila Vudu
Campus da Universidade de Pittsburgh
Mais uma vez, lá vem o FBI – executando mandatos ilegais de busca e apreensão, e atrapalhando o tráfego legítimo na internet – sem que ninguém os impeça de prosseguir com os desmandos.
Desde o final de março, várias ameaças de bomba, sempre anônimas, foram enviadas por e-mail à Universidade de Pittsburgh. Na investigação, o FBI descobriu que as ameaças estavam sendo disparadas de um servidor hospedado pela cooperativa progressista “Internet Service Provider (ISP) May First/People Link (May First)” (1º de maio/Link do Povo (1º de maio) [1]). O servidor é usado pela rede European Counter Network (ECN), de um grupo italiano de ativistas, e armazenado num servidor em New York que oferece ferramentas seguras de comunicação para ativistas em todo o mundo e que também é usado pelos grupos May First e Riseup [2]. 
Quando receberam a visita do FBI nos seus escritórios em NY, o pessoal de May First procurou nossa organização, e concordamos em ajudá-los. Dia seguinte, o FBI voltou, já com mandato de busca, exigindo acesso aos dados do servidor. Nós ajudamos o pessoal de May First a responder ao mandato, [3] e May First entregou a pouca informação que tinha: declarou que o servidor estava rodando um programa de reenvio anônimo, Mixmaster [4], que remove as informações de cabeçalho e, semelhante ao programa Tor [5], reencaminha os e-mails de modo a ocultar os dados e preservar o anonimato de quem envia.
A evidência de que a investigação levara o FBI até um programa de reenvio anônimo de e-mails e, portanto, a um beco sem saída, deveria ter sido o fim da história. Estava absolutamente claro que de nada adiantaria continuar a cavar, porque os programas de reenvio anônimo de mensagens não deixam rastros de papel. São programas especificamento criados com a capacidade de desligar o logging, para preservar o anonimato de quem envia a mensagem. E se o logging estava desligado – como estava, nesse caso – nada se ganharia com examinar os servidores.
Apesar disso, dia 18/4, o FBI desconectou [6] o servidor [7], desligando-o da empresa à qual estavam ligados May First e Riseup, por força de mandado judicial de investigação [8]. O efeito do desligamento, para as investigações, foi zero. Durante o tempo em que o servidor permaneceu desconectado, as ameaças de bomba continuaram [9].Ninguém foi preso. E, mesmo depois de um grupo ter assumido a responsabilidade pelo envio dos e-mails com ameaças [10], nada sugeria que tivesse havido qualquer participação do servidor desligado pelo FBI.
Muito mais grave, porém, foi o dano colateral. O mandado judicial autorizava o desligamento do servidor e a captura de e-mails, comunicações e arquivos que houvesse no servidor, além dos registros de endereços de IP  [11]conectados ao servidor e todas as datas e horário daquelas conexões. E o servidor era usado por grande quantidade de usuários que nada tinham a ver com as ameaças de bombas. Como May First e Riseup explicaram no press-release conjunto que distribuíram:
Foram atingidos e prejudicados pelo desligamento professores, artistas, historiadores, grupos feministas, grupos de direitos para os gays, centros comunitários, de documentação e arquivos de programas, e grupos defensores da liberdade de comunicação e expressão. O servidor também hospedava a lista “Cyber rights” [Cyber direitos], a mais antiga lista de discussão da Itália sobre essas questões; um grupo de solidariedade a migrantes mexicanos e outros grupos de apoio a indígenas e trabalhadores na América Latina, Caribe e África. No total mais de 300 contas de e-mail, entre 50 e 80 listas de discussão e várias páginas foram desconectadas da Internet pela ação do FBI. Nenhum desses usuários jamais tive qualquer relação com as ameaças de bomba. A máquina que foi desligada não continha contas de e-mail, listas ou dados de usuários. Todos os dados ali armazenados pertenciam à European Counter Network (ECN).  [12]
Mas o amplo mandato judicial não trazia qualquer limitação que impedisse os agentes da lei de invadir o servidor, à procura do que quisessem procurar – e que eles não sabiam que não poderiam encontrar ali.
Infelizmente, não é a primeira vez que a mão pesada do governo excede-se, o que resultou em amplo – e caro – confisco ilegal de aparelhagem digital.
Assessorados por nossa organização, EFF, as empresas Long Haul Infoshop e East Bay Prisoner Support (EBPS) [13] processaram o FBI e a Polícia, por invasão não autorizada de seus escritórios e abuso de autoridade. O caso de The Long Haul começou em 2008, quando o FBI e o Departamento de Polícia da Universidade da California, Berkeley (UCBPD) trabalhavam juntos na investigação de uma série de ameaças enviadas por e-mail a pesquisadores que usavam animais vivos em suas pesquisas em UC Berkeley. A investigação determinou que os e-mails haviam sido enviados de um endereço de Internet Protocol (IP) que pertenceria à empresa Long Haul Infoshop em Berkeley [14], California, local de convivência e encontros comunitários, que oferecia conexão gratuita por internet ao público em geral.
Políciais confabulam em frente a um edifício em Pittsburgh que recebeu ameaça de bomba no início de abril/2012.
Se os investigadores tivessem trabalhado melhor e com mais atenção, teriam considerado o tipo de informação que conseguiriam obter, se conseguissem obter alguma informação da análise de computadores que o público usava, dado que dificilmente obteriam, daqueles computadores, qualquer prova de que a organização Long Haul estivesse diretamente ligada aos e-mails de ameaças.
Pois mesmo assim a Polícia pediu ao juiz, e obteve, um mandato que autorizava o confisco e a invasão de todos os computadores e drives de armazenamento de dados de todo o prédio. O FBI e a UCBPD cortaram os cadeados e entraram nos escritórios de Long Haul e confiscaram, não só os computadores usados pelo público em geral, mas também os computadores que estavam em salas privadas, que também foram arrombadas, e que eram usados para publicar o jornal de Long Haul, “Slingshot”, além dos de EBPS, cujos escritórios funcionam no prédio de Long Haul's Infoshop. Não surpreendentemente, como em Pittsburgh, os investigadores do FBI nada encontraram ali que os auxiliasse na investigação das ameaças, e ninguém foi preso. Dessa investigação só resultou uma conta que o Estado teve de pagar.
Com a ACLU da California do Norte, processamos o FBI e a UCBPD em 2009 [15], como advogados de Long Haul e EBPS. Depois de três anos de processo, firmou-se um acordo, em março de 2012, pelo qual a UCBPD e o FBI aceitaram pagar 100 mil dólares, para cobrir danos e prejuízos que causaram, além dos honorários dos advogados. E a UCBPD assinou declaração em que reconhece que a organização Long Haul nada tivera a ver com as ameaças [16].  
Não são incidentes que envolvam só o FBI.
Em outro exemplo de excessos praticados pelo Estado, ano passado agentes do Serviço de Imigração e Costumes [orig. Immigration and Customs Enforcement (ICE)] rastrearam um endereço de IP que levava à residência de Nolan King, de onde retiraram seis hard drives que estariam relacionados a uma investigação criminal.
Como explicamos, mandatos judiciais baseados exclusivamente num endereço de IP servem, principalmente, para desperdiçar tempo e recursos dos agentes da lei, muito mais do que produzem prova de alguma ilegalidade, porque pode acontecer de nada ligar diretamente um IP e uma pessoa. Foi o que aconteceu no caso de King – que estava rodando um node de saída Tor em sua residência, e os agentes não poderiam encontrar ali (como de fato não encontraram) nenhuma das provas que estavam procurando. O abuso de autoridade causou preocupações e incômodo ao Sr. King, que viu sua casa invadida por um enxame de policiais que tiraram de lá objetos de sua propriedade, sem que ele tivesse praticado qualquer ilegalidade ou contravenção; e a polícia, por seu lado, nada obteve que auxiliasse ou encaminhasse mais produtivamente sua investigação.
No caso do servidor desligado nos escritórios dos grupos May First e Riseup, o fato de que o servidor foi usado para facilitar discurso anônimo – por vazadores de informação e ativistas pró democracia em países de regimes opressivos – acrescenta mais uma ordem de problemas e preocupações. Embora ameaça de bombas não seja o tipo de mensagem protegida pela 1ª Emenda, não há meio pelo qual um redistribuidor de mensagem anônima consiga distinguir entre os discursos bons e os discursos maus [17].
Se o único meio que o Estado conhece para enfrentar a ameaça dos discursos maus é desligar todos os equipamentos pelos quais circulam todos os discursos, estamos aí ante uma grave ameaça à liberdade dos cidadãos e a direitos garantidos pela Constituição dos EUA.
Excesso é excesso.
A capacidade de força que o Estado tem, para revistar uma pessoa e suas propriedades – e, como nesse caso, para fazê-la calar completamente – é poder descomunal, em cujo exercício o Estado pode muito facilmente cometer excessos e abusos. Cabe aos investigadores, afinal, investigar corretamente, antes de recorrerem a mandados de busca intrusivos, que atacam o direito legal à privacidade de cidadãos inocentes, interrompem atividade legal e calam vozes que têm garantido o pleno direito à manifestação. Além disso, como já dissemos, não se admite que mandados de busca e apreensão de equipamento eletrônico sejam inespecíficos; e, de modo algum, podem ser ilimitados. [18] Cabe ao juiz que assine esses mandados distinguir entre os dados que realmente interessam e os modos legítimos de obtê-los, e a caça indiscriminada de qualquer equipamento, programa ou arquivo que, de modo algum, poderia ter qualquer relação com cada investigação em curso.
É importante que todos saibam que a Electronic Frontier Foundation (EFF, San Francisco, EUA) está ativamente engajada e trabalhando incansavelmente para impedir que o poder de revista e busca que compete ao Estado seja usado de modo abusivo, muito mais contra a liberdade de manifestação e o direito ao anonimato na Internet [19], do que a favor desses direitos, que o Estado tem o dever de proteger.
____________________________
Notas dos tradutores
[2] Riseup
[4] Mixmaster
[5] Tor Project   
[11] Endereço IP
[19] No Brasil, o anonimato é vedado em geral, nos termos do Título II: Dos Direitos e Garantias Fundamentais, Capítulo I: Dos Direitos e Deveres Individuais e Coletivos, art. 5º, IV: “é vedado o anonimato”. Mas o sigilo é constitucionalmente protegido na correspondência por e-mail, nos termos do Título II: Dos Direitos e Garantias Fundamentais, Capítulo I: Dos Direitos e Deveres Individuais e Coletivos, art. 5º, XII: “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”; e a Lei nº 9.296, de 1996, determina regras para interceptação e gravação de comunicações por telefone.

Nenhum comentário:

Postar um comentário