O que os internautas temos de
saber (e de aprender sozinhos)
30/4/2012, Electronic Frontier
Foundation (EFF, San Francisco, EUA)
Traduzido pelo pessoal da Vila Vudu
Campus da Universidade de Pittsburgh |
Mais uma vez, lá vem o FBI –
executando mandatos ilegais de busca e apreensão, e atrapalhando o tráfego
legítimo na internet – sem que ninguém os impeça de prosseguir com os
desmandos.
Desde o final de março, várias
ameaças de bomba, sempre anônimas, foram enviadas por e-mail à Universidade de
Pittsburgh. Na investigação, o FBI descobriu que as ameaças estavam sendo
disparadas de um servidor hospedado pela cooperativa progressista “Internet Service Provider (ISP) May
First/People Link (May First)” (1º de maio/Link do Povo (1º de maio)
[1]). O servidor é usado pela
rede European Counter Network (ECN),
de um grupo italiano de ativistas, e armazenado num servidor em New York que oferece ferramentas seguras
de comunicação para ativistas em todo o mundo e que também é usado pelos grupos
May First e Riseup [2].
Quando receberam a visita do FBI
nos seus escritórios em NY, o pessoal de May First procurou nossa organização, e
concordamos em ajudá-los. Dia seguinte, o FBI voltou, já com mandato de busca,
exigindo acesso aos dados do servidor. Nós ajudamos o pessoal de May First a responder ao mandato,
[3] e May First entregou a pouca informação
que tinha: declarou que o servidor estava rodando um programa de reenvio
anônimo, Mixmaster [4], que remove as informações de
cabeçalho e, semelhante ao programa Tor
[5], reencaminha os e-mails de modo a ocultar os dados e
preservar o anonimato de quem envia.
A evidência de que a investigação
levara o FBI até um programa de reenvio anônimo de e-mails e, portanto, a um beco sem
saída, deveria ter sido o fim da história. Estava absolutamente claro que de
nada adiantaria continuar a cavar, porque os programas de reenvio anônimo de
mensagens não deixam rastros de papel. São programas especificamento criados com
a capacidade de desligar o logging, para preservar o anonimato de quem
envia a mensagem. E se o logging estava desligado – como estava, nesse
caso – nada se ganharia com examinar os servidores.
Apesar disso, dia 18/4, o FBI
desconectou [6] o servidor [7], desligando-o da empresa à qual
estavam ligados May First e Riseup, por força de mandado judicial de
investigação [8]. O efeito do desligamento,
para as investigações, foi zero. Durante o tempo em que o servidor permaneceu
desconectado, as ameaças de bomba continuaram [9].Ninguém foi preso. E, mesmo
depois de um grupo ter assumido a responsabilidade pelo envio dos e-mails com ameaças [10], nada sugeria que tivesse havido
qualquer participação do servidor desligado pelo FBI.
Muito mais grave, porém, foi o
dano colateral. O mandado judicial autorizava o desligamento do servidor e a
captura de e-mails, comunicações e
arquivos que houvesse no servidor, além dos registros de endereços de IP
[11]conectados ao servidor e todas as
datas e horário daquelas conexões. E o servidor era usado por grande quantidade
de usuários que nada tinham a ver com as ameaças de bombas. Como May First e Riseup explicaram no
press-release conjunto que distribuíram:
Foram
atingidos e prejudicados pelo desligamento professores, artistas, historiadores,
grupos feministas, grupos de direitos para os gays, centros comunitários, de
documentação e arquivos de programas, e grupos defensores da liberdade de
comunicação e expressão. O servidor também hospedava a lista “Cyber
rights” [Cyber direitos], a mais antiga lista de discussão da Itália sobre
essas questões; um grupo de solidariedade a migrantes mexicanos e outros grupos
de apoio a indígenas e trabalhadores na América Latina, Caribe e África. No
total mais de 300 contas de e-mail, entre 50 e 80 listas de discussão e
várias páginas foram desconectadas da Internet pela ação do FBI. Nenhum desses
usuários jamais tive qualquer relação com as ameaças de bomba. A máquina que foi
desligada não continha contas de e-mail, listas ou dados de usuários. Todos os
dados ali armazenados pertenciam à European Counter Network
(ECN).
[12]
Mas
o amplo mandato judicial não trazia qualquer limitação que impedisse os agentes
da lei de invadir o servidor, à procura do que quisessem procurar – e que eles
não sabiam que não poderiam encontrar ali.
Infelizmente,
não é a primeira vez que a mão pesada do governo excede-se, o que resultou em
amplo – e caro – confisco ilegal de aparelhagem digital.
Assessorados
por nossa organização, EFF, as empresas Long Haul Infoshop e East Bay Prisoner Support (EBPS)
[13]
processaram
o FBI e a Polícia, por invasão não autorizada de seus escritórios e abuso de
autoridade. O caso de The Long Haul
começou em 2008, quando o FBI e o Departamento de Polícia da Universidade da
California, Berkeley (UCBPD) trabalhavam juntos na investigação de uma série de
ameaças enviadas por e-mail a pesquisadores que usavam animais vivos em suas
pesquisas em UC Berkeley. A investigação
determinou que os e-mails haviam sido enviados de um endereço de Internet Protocol (IP) que pertenceria à empresa Long Haul Infoshop em Berkeley
[14], California,
local de convivência e encontros comunitários, que oferecia conexão gratuita por
internet ao público em geral.
Políciais confabulam em frente a um edifício em Pittsburgh que recebeu ameaça de bomba no início de abril/2012. |
Se
os investigadores tivessem trabalhado melhor e com mais atenção, teriam
considerado o tipo de informação que conseguiriam obter, se conseguissem obter
alguma informação da análise de computadores que o público usava, dado que
dificilmente obteriam, daqueles computadores, qualquer prova de que a
organização Long Haul estivesse
diretamente ligada aos e-mails de ameaças.
Pois
mesmo assim a Polícia pediu ao juiz, e obteve, um mandato que autorizava o
confisco e a invasão de todos os computadores e drives de armazenamento
de dados de todo o prédio. O FBI e a UCBPD cortaram os cadeados e entraram nos
escritórios de Long Haul e
confiscaram, não só os computadores usados pelo público em geral, mas também os
computadores que estavam em salas privadas, que também foram arrombadas, e que
eram usados para publicar o jornal de Long Haul, “Slingshot”, além dos
de EBPS, cujos escritórios funcionam no prédio de Long Haul's Infoshop. Não
surpreendentemente, como em Pittsburgh, os investigadores do FBI nada
encontraram ali que os auxiliasse na investigação das ameaças, e ninguém foi
preso. Dessa investigação só resultou uma conta que o Estado teve de pagar.
Com a ACLU da California do Norte,
processamos o FBI e a UCBPD em 2009 [15],
como advogados de Long Haul e EBPS.
Depois de três anos de processo, firmou-se um acordo, em março de 2012, pelo
qual a UCBPD e o FBI aceitaram pagar 100 mil dólares, para cobrir danos e
prejuízos que causaram, além dos honorários dos advogados. E a UCBPD assinou
declaração em que reconhece que a organização Long Haul nada tivera a ver com as
ameaças [16].
Não
são incidentes que envolvam só o FBI.
Em
outro exemplo de excessos praticados pelo Estado, ano passado agentes do Serviço
de Imigração e Costumes [orig. Immigration and Customs Enforcement
(ICE)] rastrearam um endereço de IP que levava à residência de Nolan King,
de onde retiraram seis hard drives que estariam relacionados a uma
investigação criminal.
Como
explicamos, mandatos judiciais baseados exclusivamente num endereço de IP
servem, principalmente, para desperdiçar tempo e recursos dos agentes da lei,
muito mais do que produzem prova de alguma ilegalidade, porque pode acontecer de
nada ligar diretamente um IP e uma pessoa. Foi o que aconteceu no caso de King –
que estava rodando um node de saída Tor em sua residência, e os agentes não
poderiam encontrar ali (como de fato não encontraram) nenhuma das provas que
estavam procurando. O abuso de autoridade causou preocupações e incômodo ao Sr.
King, que viu sua casa invadida por um enxame de policiais que tiraram de lá
objetos de sua propriedade, sem que ele tivesse praticado qualquer ilegalidade
ou contravenção; e a polícia, por seu lado, nada obteve que auxiliasse ou
encaminhasse mais produtivamente sua investigação.
No caso do servidor desligado nos
escritórios dos grupos May First e Riseup, o fato de que o servidor foi
usado para facilitar discurso anônimo – por vazadores de informação e ativistas
pró democracia em países de regimes opressivos – acrescenta mais uma ordem de
problemas e preocupações. Embora ameaça de bombas não seja o tipo de mensagem
protegida pela 1ª Emenda, não há meio pelo qual um redistribuidor de mensagem
anônima consiga distinguir entre os discursos bons e os discursos
maus
[17].
Se
o único meio que o Estado conhece para enfrentar a ameaça dos discursos maus é
desligar todos os equipamentos pelos quais circulam todos os discursos, estamos
aí ante uma grave ameaça à liberdade dos cidadãos e a direitos garantidos pela
Constituição dos EUA.
Excesso
é excesso.
A capacidade de força que o Estado
tem, para revistar uma pessoa e suas propriedades – e, como nesse caso, para
fazê-la calar completamente – é poder descomunal, em cujo exercício o Estado
pode muito facilmente cometer excessos e abusos. Cabe aos investigadores,
afinal, investigar corretamente, antes de recorrerem a mandados de busca
intrusivos, que atacam o direito legal à privacidade de cidadãos inocentes,
interrompem atividade legal e calam vozes que têm garantido o pleno direito à
manifestação. Além disso, como já dissemos, não se admite que mandados de busca
e apreensão de equipamento eletrônico sejam inespecíficos; e, de modo algum,
podem ser ilimitados. [18]
Cabe ao juiz que assine esses mandados distinguir entre os dados que realmente
interessam e os modos legítimos de obtê-los, e a caça indiscriminada de qualquer
equipamento, programa ou arquivo que, de modo algum, poderia ter qualquer
relação com cada investigação em curso.
É importante que todos saibam que
a Electronic Frontier Foundation
(EFF, San Francisco, EUA) está ativamente engajada e trabalhando incansavelmente
para impedir que o poder de revista e busca que compete ao Estado seja usado de
modo abusivo, muito mais contra a liberdade de manifestação e o direito ao
anonimato na Internet [19],
do que a favor desses direitos, que o Estado tem o dever de
proteger.
____________________________
Notas
dos tradutores
[2] “Riseup”
[4] “Mixmaster”
[5] “Tor Project”
[8]
PDF
do mandado
[11] “Endereço IP”
[12] “Server
Seizure, April 2012”
[14] “Welcome to the Long
Haul”
[15] “Community Organizations and
Publishers Sue FBI and Other Agencies Over Illegal Computer
Searches”
[19]
No Brasil, o anonimato é vedado em
geral, nos termos do Título II: Dos Direitos e Garantias Fundamentais, Capítulo
I: Dos Direitos e Deveres Individuais e Coletivos, art. 5º, IV: “é vedado o
anonimato”. Mas o sigilo é constitucionalmente protegido na correspondência
por e-mail, nos termos do Título II: Dos Direitos e Garantias Fundamentais,
Capítulo I: Dos Direitos e Deveres Individuais e Coletivos, art. 5º, XII: “é
inviolável o sigilo da correspondência e das comunicações telegráficas, de dados
e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas
hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou
instrução processual penal”; e a Lei nº 9.296, de
1996, determina regras para interceptação e gravação de comunicações por
telefone.
Nenhum comentário:
Postar um comentário