Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Por Pedro Amaral, André Ramiro e Marcos César M. Pereira

O Caso Anom, ação de inteligência que distribuiu aplicações de mensageria com criptografia – e backdoor para acesso exclusivo às autoridades – a redes do crime organizado foi amplamente documentado como uma conquista. O caso é eloquente se posto lado a lado com as narrativas do “obscurecimento” das capacidades investigativas – além de apontar para os riscos de práticas de vigilância em massa genérica.

O Federal Bureau of Investigation (FBI) operou por três anos, em parceria com a Polícia Federal Australiana (AFP), a Europol e outras entidades investigativas uma aplicação de comunicação encriptada chamada “Anom”, distribuída entre grupos criminosos. O software foi distribuído, inicialmente, com o auxílio de infiltrados e permitiu às autoridades policiais realizar a prisão de 800 pessoas, na operação que ficou batizada como “Trojan Shield”. A título de ser uma aplicação confiável, com comunicações seguramente encriptadas, a ferramenta foi largamente adotada e rendeu às agências de investigação a coleta de mais de 27 milhões de mensagens, permeando 18 países, incluindo o Brasil e outros países latino-americanos.

Imagem: coletiva de imprensa do FBI

Seu funcionamento consiste na reconfiguração de um smartphone Android, removendo quaisquer outras funcionalidades que não fossem um canal de comunicação pelo aplicativo – secretamente operado pelo FBI. Sem GPS, e-mail, nem redes sociais, segundo a agente especial encarregada do FBI em San Diego, Suzanne Turner. O estabelecimento desse tipo de canal dedicado visa criar um canal seguro para comunicações.

A aplicação foi viabilizada pelo FBI, adotada por uma coalizão de entidades de investigação internacionais e disseminada, inicialmente, com o auxílio de infiltrados: “uma das maiores e mais sofisticadas operações policiais até hoje na luta contra atividades criminais encriptadas”, como declarou uma autoridade superior da Europol. Até agora, no Brasil, não houve nenhum pronunciamento das autoridades policiais.

Para além do aspecto “vitorioso” para a comunidade policial, vários pontos sugerem que o caso é eloquente se consideradas várias passadas – e presentes – narrativas sobre um suposto obscurecimento das capacidades investigativas do Estado em razão do uso distribuído da criptografia. Importa notar, também, que redes de comunicações criminosas parecem acontecer em aplicações “sob-medida”, chamando atenção para o distanciamento das facções em relação a aplicativos populares. Além disso, as entrelinhas do que vem circulando na imprensa são pedagógicas no que diz respeito a possíveis níveis de potencialidades de abuso e desproporcionalidade de expedientes do gênero.

O anti-going dark

Há ao menos uma década que entidades de investigação, como o FBI, advogam por formas de interceptar ou “acessar excepcionalmente” o conteúdo de comunicações encriptadas com o auxílio dos próprios fabricantes ou provedores de aplicação, sob o argumento de que as capacidades investigativas estariam defasadas (obscurecendo-se – ou going dark) em razão da adoção ampla de aplicações e dispositivos com criptografia forte. Uma vulnerabilidade que funcionasse para todos os usuários pareceria preferencial, pois aceleraria a capacidade de suspender o sigilo das comunicações e acessar informações privadas.

É difícil pensar em um mecanismo mais intrusivo à privacidade da coletividade do que uma brecha estrutural em sistemas de criptografia para acesso privilegiado do Estado (sem mencionar os riscos de segurança). Além disso, meios de superar protocolos de segurança de comunicações suspeitas específicas, feitas via Internet, sempre estiveram acessíveis no arsenal de vigilância dos Estados, uma vez que tais comunicações se tratam de dados armazenados.

Alguns fatos ilustram essa perene capacidade: ferramentas de hacking governamental vêm se tornando instrumental cotidiano em operações policiais através da compra ou do licenciamento a partir de fabricantes internacionais privados, inclusive no Brasil. Paralelamente, agências de investigação desenvolvem suas próprias ferramentas, seja em forma de ataques zero-days ou spywares que, associados a atividades de inteligência, como a infiltração, podem ganhar terreno. E é aqui que entra o caso Anom, uma ferramenta de espionagem fabricada “sob medida”. 

As modalidades criminais aparelhadas nos discursos do “obscurecimento” envolvem principalmente o terrorismo, o tráfico de drogas, redes de crimes sexuais contra crianças e, mais recentemente, a desinformação. Na entrevista coletiva sobre a Operação Trojan Horse, Turner coloca a problemática do obscurecimento nos seguintes termos: 

Alguns dos avanços mais significativos em cibersegurança, foram o desenvolvimento em técnicas criptográficas avançadas e valiosas utilizadas no dia a dia. A criptografia nos protege de cibercriminosos e nossas informações pessoais, o que nos faz nos sentir confiantes que estamos operando em um espaço seguro. Contudo, a criptografia também permite que criminosos possam operar no mesmo espaço seguro, escondendo suas comunicações em um manto de segredo. Permitir que criminosos operem por trás de um escudo digital inibe que forças da lei sejam capaz de prevenir e detectar crime antes que aconteçam. (Tradução livre)

Essas críticas de agentes do law enforcement são dirigidas à criptografia comercial dos mercados legais, como os aplicativos de mensageria Whatsapp, Telegram e Signal. Contraditoriamente, Grossman aponta que as organizações e indivíduos, profissionais do ‘mundo do crime’, como os monitorados pela operação, buscam empregar dispositivos configurados e encriptados especificamente para a proteção contra agentes da lei. O nicho de atuação que o Anom, Phantom Secure e Sky Global (aplicações do gênero anteriormente implementada) abarcavam não é o mesmo dos aplicativos de mensageria “legais”¹ – por mais seguros que sejam. 

O caso reforça um contraponto importante a uma suposta necessidade de que provedores, como o WhatsApp ou a Apple, auxiliem autoridades a criar vulnerabilidades em seus sistemas: estudos e fatos recentes apontam que facções criminosas organizadas optam, preferencialmente, por recursos como aparelhos descartáveis e aplicações – ou mesmo redes e servidores – de comunicação menos populares ou fabricadas para grupos específicos. Novos serviços estariam sempre sendo adotados, como no caso do próprio Anom – uma suposta “alternativa” após o Encrochat e o Sky Global serem desmantelados nos últimos anos.

O mercado de criptografia e as infraestruturas do crime organizado

O êxito dessa operação dependeu da “manipulação” das dinâmicas de um círculo econômico ilegal globalizado. Como quaisquer outros mercados legais e atividades especializadas, as economias ilegais e grupos criminais organizados que nelas atuam, ainda que em escalas diferentes, dependem dos mesmos tipos de estruturas materiais que possibilitam sua disseminação e acessibilidade, como o próprio desenvolvimento de hardware, software e distribuição. Isso também significa que mesmo aplicações fabricadas para comunidades específicas podem ter amplo alcance global, pouco importando sanções como bloqueios ou regulações restritivas a determinadas aplicações.

Os diferentes agentes de mercado que compõem e operam essas redes dependem da confiança dos consumidores nos sistemas e nas pessoas que fornecem os serviços e infraestruturas necessários para a realização das distintas atividades econômicas. Não por acaso, o procurador interino dos Estados Unidos para o distrito do sul da Califórnia, Randy Grossman, faz questão de salientar essa questão na sua apresentação: a “Operação Trojan Shield estilhaçou qualquer confiança que criminosos podem ter pelo uso de dispositivos fortemente encriptados”.

Na medida em que era vendido enquanto opção segura no mercado e alternativa aos concorrentes retirados de operação, o Anom seguia a linha de prometer impedir a interceptação e decifração das mensagens. O FBI operou justamente na construção de sensação de segurança entre os investigados para a utilização do dispositivo. Como colocado por Grossman, o produto era comercializado no mercado para possíveis compradores enquanto “Feito por criminosos, para criminosos”.

Logo, a confiança era fomentada por meio da propaganda do Anom pelos pares do crime organizado e fortalecida pela exclusividade proporcionada pelo uso de aparelho dedicado e do código de convite necessário para acessá-lo. Mais além, e paradoxalmente, a operação do Anom, pautada na construção de confiança em um aplicativo, teve como objetivo mais amplo a destruição da confiabilidade em dispositivos de comunicação criptografados. Por atuar em um vácuo de mercado, o Anom supriu uma demanda que, ao que tudo indica, ainda existe após as prisões decorrentes da Operação Trojan Shield. Questionada sobre a reprodutibilidade da operação, Suzanne Turner afirma:

Quem sabe? Isso irá levar a todos os criminosos a questionarem quais companhias no mercado são de fato uma companhia segura e quais são potencialmente geridas pelo governo. Obviamente possuímos a capacidade técnica e obviamente os parceiros internacionais para trabalhar nesses tipos de caso no futuro. (Tradução Livre)

 Então, a chave de confiança opera duplamente: o critério de escolha de uma aplicação para finalidade ilícita aposta mais em uma “reputação exclusiva” e menos em sua popularidade global; ao mesmo tempo, também é didática a lição: para se alcançar um estado de confiança pleno em determinada aplicação, para uso comum, uma ampla cadeia de confiabilidade deve ser atendida, envolvendo múltiplos provedores. Como coloca Bruce Schneier

Se há alguma moral nisso é que (…) confiança é essencial para a segurança: E o número de pessoas nas quais você precisa confiar é maior do que você originalmente pensa. Para um app ser seguro, você precisa confiar no hardware, no sistema operacional, no software, no mecanismo de atualização e login e por aí vai. Se um desses não é confiável, todo o sistema é inseguro. (Tradução livre)

A fraude enquanto técnica investigativa e o fishing expedition

O Anom sugere como o exercício da ‘força e fraude’ legal pelo Estado, vem ganhando escopo e escala, alcançando os mínimos detalhes técnicos, como o código que constrói os sistemas de infraestrutura, de conexão e de aplicação. A isca do fishing expedition,² nesse caso, foi o próprio sistema de comunicação criptografado especializado que agentes do crime organizado buscariam empregar especificamente para o fim de realizar suas atividades criminais.

Algo pouco claro nas coletivas de imprensa, por exemplo, são as correlações dos crimes inicialmente investigados via infiltração da aplicação com aqueles sobre os quais efetivamente as provas – ou comunicações – foram obtidas. Chama atenção, consequentemente, a capilaridade da ferramenta em, pelo menos, seis continentes, somando 12 mil dispositivos vendidos para milhares de usuários em todo o mundo, para resultar na prisão de 800 pessoas.

Análises vêm apontando, também, para o uso de third parties – como a Austrália, a França ou o Reino Unido – por parte das agências de investigação norte-americanas enquanto “balão de ensaio” para legitimação futura do expediente em território norte-americano, afinal, as prisões foram efetuadas fora de sua jurisdição, apesar de sua atuação protagonista. O fishing expedition encontra aqui duas dimensões: tanto na busca genérica por crimes via disseminação de aplicação de criptografia fraudulenta – a.k.a. spywares – quanto no “laboratório” da geopolítica que envolve políticas de segurança pública e tecnologias operadas por distintas agências de investigação internacionais para, depois, ganharem respaldo e serem acionadas nos Estados Unidos.

Enfim, a Operação Trojan Shield torna agudo o poder de vigilância por meio da tecnologia e, junto com outras diversas formas de inteligência governamental, encontra-se em uma zona cinzenta de regulação, cujas implicações ainda são desconhecidas. No caso da Trojan Shield, as ações estavam direcionadas a crimes considerados “mais graves”, no entanto, como observa-se com as técnicas de hacking, por exemplo, há o risco da popularização e banalização de tais práticas em vários níveis de forças policiais para persecução de todo e qualquer crime de menor potencial lesivo, sob a ‘discricionariedade’ dos agentes. Muitas vezes, é na prática que se estabelece a escolha arbitrária de ‘alvos preferenciais’. 

Resgatando a lição do Bruce Schneier acima citada, falar em infraestruturas de criptografia se associa, continuamente, com a consolidação de redes de confiança entre intermediários e usuários finais. Qual seja o expediente utilizado para se alcançar um “desvio” à criptografia, claros delineamentos processuais devem ser traçados. A racionalidade dos agentes Randy Grossman e Suzanne Turner – ao mirar no “abalo” da confiança no mercado de criptografia – passa longe da busca por uma solução que concilie interesses de segurança e garantia de direitos fundamentais. Para além da vitória, o caso Anom nos mostra como a busca pelo “acesso excepcional” está disposta a comprometimentos críticos ao ecossistema de direitos conexos à criptografia.

NOTAS:

¹ Vale salientar que a ilegalidade é um caráter disputado, variável, contextual e definida por fatores culturais e econômicos de cada Estado. Assim, podemos identificar o discurso do ‘going dark’ como o esforço de tornar ilegal a criptografia forte, atualmente legal em diversos países. Uma das modalidades enfatizadas neste discurso, inclusive, sofre um processo de descriminalização nos EUA, respectivamente, a questão das drogas, justamente no berço do combate ao tráfico. O mesmo pode ser falar sobre a desinformação, modalidade ainda em aberto em termos de se tornar um tipo penal, mas, mesmo assim, aparelhada para fins de interferências na criptografia.

² Termo em inglês que significa, aproximadamente, “jogar a rede”, de forma genérica, na tentativa de encontrar algum ilícito previamente não especificado em termos de autoria e materialidade.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *