As rotinas profissionais e as mobilizações sociais, mais do que nunca, dependem da internet e dos telefones celulares para realizarem seus trabalhos. Em períodos eleitorais se tornaram o principal instrumento para divulgação de notícias, desinformação e perseguições. As tecnologias digitais possibilitam a observação unilateral, na qual governos e modelos de negócios dependentes de dados monitoram comportamentos e impõem controles aos cidadãos.
O advento da Internet acentuou as práticas ilícitas promovendo assim, novas vias para os crimes digitais. Aliado com os aparatos técnicos, viabilizou-se novos métodos para monitorar comportamentos sem a necessidade de grandes investimentos para que o trabalho dos espiões possa ser realizado. Além disso, os equipamentos digitais são ativamente explorados por outras ameaças como criminosos e simpatizantes do fascismo para atingir ativistas, jornalistas e defensores de direitos humanos.
Esta nova prática promovida, majoritariamente, por ferramentas e aplicativos sociais, faz do compartilhamento uma virtude e os dados expostos em plataformas sociais uma grande fonte de dados para as práticas de perseguição. Traçar os limites da privacidade instituiu-se como um dos maiores desafios contemporâneos. Segundo o relatório do Pew Research Center, que relata “o estado da privacidade na América pós Edward Snowden”[1], “91% dos adultos concordam ou concordam fortemente que os consumidores perderam o controle de como as informações pessoais são coletadas”.
Muitos riscos poderiam ser mitigados a partir de comportamentos simples no trato com as ferramentas tecnológicas e pelo aumento da maturidade em cultura de segurança digital. Um dos primeiros passos para evoluirmos na cultura de segurança é identificarmos possíveis ameaças que possam causar algum tipo de risco pessoal ou institucional. Ainda, não podemos confiar completamente na tecnologia. Devemos adotar cuidados básicos como não clicar em links antes de ter certeza de que se trata de algo original e evitar o excesso de compartilhamento de informações e atividades nas redes sociais.
Dispositivos eletrônicos conectados à Internet portam espontaneamente um conjunto de vulnerabilidades que permitem ameaças cibernéticas acessarem as mais diversas informações e comportamentos armazenados nos dispositivos.
Dispositivos eletrônicos conectados à Internet portam espontaneamente um conjunto de vulnerabilidades que permitem ameaças cibernéticas acessarem as mais diversas informações e comportamentos armazenados nos dispositivos. Os smartphones se tornaram o principal instrumento de vigilância ativamente explorados por regimes autoritários para atingir ativistas de direitos humanos. Aplicativos com ações maliciosas como PhoneSpy e Pegasus, são capazes de controlar o smartphone e acessar as informações de um celular de forma irrestrita. Os aplicativos contra softwares maliciosos (antivírus ou anti malwares), são incapazes de eliminar a maioria de softwares espiões.
Cada vez mais, os atores estatais recorrem a provedores de serviços de vigilância contratados para perseguir defensores dos direitos humanos e infectá-los com malwares para vigiá-los. No Brasil por exemplo, a série de reportagens publicadas pelo portal de notícias UOL revelaram a interferência do vereador Carlos Bolsonaro, filho do presidente Jair Bolsonaro, na licitação 03/21, do Ministério da Justiça e Segurança Pública, no valor de R$ 25,4 milhões, para contratar o programa de espionagem Pegasus[2].
É possível citar outros exemplos em que softwares espiões são utilizados para a violação de direitos e segurança. A Amnesty International revelou que o grupo proeminente de defensores dos direitos humanos de Togo foi submetido a atos de furto de dados pessoais por um grupo de cibercriminosos indianos, chamado Donot Team[3]. Em mais um caso, o membro da Comissão Eleitoral Metropolitana e apoiador do partido opositor do governo húngaro László Vértesy foi alvo do spyware Pegasus. De acordo com o relatório do Direkt36, dois números de telefone de Vértesy fazem parte do banco de dados vazado de mais de 50.000 números contendo alvos selecionados da empresa israelense NSO Group que comercializa o software espião Pegasus[4]. Na Polônia, um suposto uso do Pegasus pelo governo contra um parlamentar da oposição levantou questões sobre a legitimidade das eleições parlamentares de 2019 naquele país[5].
Casos de perseguição e espionagem se intensificam em períodos eleitorais. Ataques a grupos e perfis de redes sociais são algumas das práticas usadas para prejudicar candidatos defensores de direitos humanos, LGBTQIA+, movimentos feministas e movimentos antirracistas. No Brasil um dos casos mais conhecidos em 2018 foi contra o grupo no Facebook denominado “Mulheres Unidas Contra Bolsonaro” dando conta de eventos como clonagem de linhas telefônicas, invasão de contas de e-mail, alteração de dados cadastrais de perfis na rede social Facebook e alteração do nome do grupo para “Mulheres COM Bolsonaro #17”.
Ainda em 2018, a coligação “Vamos sem medo de mudar o Brasil” constituída pelos partidos Psol e PCB, entrou com uma ação de investigação judicial eleitoral no TSE para o esclarecimento da suposta invasão do perfil “Mulheres Unidas Contra Bolsonaro”[6]. No entanto, falta uma ação estruturada entre os partidos políticos para tratar os crimes digitais e de vigilância de caráter político. Os projetos com mais destaques estão relacionados tão só a crimes de desinformação.
Diversos veículos de comunicação mundial alertam para os riscos à democracia e ao processo eleitoral brasileiro. Declarações e ameaças tentam minar a confiança no sistema eleitoral, a liberdade de expressão e a independência judicial nacional. O sistema eleitoral brasileiro é referência mundial, se considerarmos soluções digitais e um dos principais instrumentos do processo democrático. Assim, para que este processo seja considerado confiável, ele deve ser seguro e resiliente o suficiente para garantir a segurança cibernética dos sistemas e equipamentos que respaldam sua infraestrutura. Entretanto, a desinformação antes, durante e pós eleição comprometem a confiança pública, bem como a própria democracia.
Para acompanhar investigações sobre ação de hackers contra o processo eleitoral, o Tribunal Superior Eleitoral criou em 2020 a Comissão de Segurança Cibernética do TSE[7]. A Comissão também tem o objetivo de elaborar estudos sobre ações de prevenção e enfrentamento de ilícitos decorrentes da ação de hackers.
Com o objetivo de diminuir o vácuo de informação no decorrer de um incidente de segurança que permite detratores do processo democrático eleitoral, de forma intencional, relatarem imprecisamente o impacto de um episódio, o TSE criou a página “Situação atual dos serviços digitais do TSE”[8], na qual é possível verificar imediatamente se os seus serviços estão em pleno funcionamento (disponível) ou indisponível (fora do ar), bem como se apresenta alguma instabilidade de rede ou, ainda, se está passando por uma manutenção programada.
Não há soluções técnicas para a escala crescente do cibercrime e seu impacto no processo democrático eleitoral. Entretanto, respostas de médio e longo prazo devem ser consideradas e implementadas. A comunicação rápida e eficaz é um componente essencial de uma forte resposta a incidentes de segurança cibernética. Planos de comunicação de incidentes sólidos fornecem mecanismos para notificar e coordenar rapidamente as partes interessadas. Essas medidas contribuem e ajudam a minimizar os danos à reputação de um processo eleitoral democrático e minimizar as lacunas na comunicação.
Já defensores de direitos humanos, movimentos sociais e ativistas devem investir em processos de formação coletiva, construindo a consciência necessária e competências para a segurança digital.
Não há regulamentações sobre a venda ou transferência de softwares espiões e a falta de transparência no setor impede a responsabilização. Sem regulamentos e transparência, este tipo de software continuará sendo usado como instrumento de perseguição por Estados autoritários e repressivos. Neste sentido, partidos e candidatos devem promover medidas e mecanismos adequados para proteção legal e regulatória e assim fortalecer e garantir o estado democrático de direito.
Este artigo faz parte da publicação “A democracia aceita os termos e condições? Eleições 2022 e a política com os algoritmos”, disponível para download gratuitamente aqui.
[1] PEW RESEARCH CENTER. The state of privacy in post-Snowden America. 21/09/2016. Disponível em: https://www.pewresearch.org/fact-tank/2016/09/21/the-state-of-privacy-in-america/. Acesso em 15/06/2022.
[2] VALENÇA, Lucas. Além do Pegasus, Carlos Bolsonaro queria sistema para monitorar o Planalto. Site UOL, 03/08/2021. Disponível em: https://noticias.uol.com.br/politica/ultimas-noticias/2021/08/03/alem-do-pegasus-carlos-bolsonaro-previa-sistema-para-monitorar-planalto.htm. Acesso 10/06/2022
[3] PAGANINI, Pierluigi. Donot Team targets a Togo prominent activist with Indian-made spyware. Site Security Affairs, 11/10/2021. Disponível em: https://securityaffairs.co/wordpress/123205/intelligence/donot-team-apt-surveillance-togo.html. Acesso em 20/06/2022.
[4] CSERESNYÉS, Péter. Direkt36: Member of the Metropolitan Electoral Commission Also on Pegasus Surveillance List. Site Hungary Today, 29/01/2022. Disponível em: https://hungarytoday.hu/direkt36-laszlo-vertesy-metropolitan-electoral-commission-pegasus-surveillance-list/. Acesso em 15/06/2022.
[5] Poland’s phone spyware scandal raises doubts over 2019 election. Disponível em: https://techcrunch.com/2022/01/11/poland-nso-pegasus-election/. Acesso em 15/06/2022.
[6] TRIBUNAL SUPERIOR ELEITORAL. AÇÃO DE INVESTIGAÇÃO JUDICIAL ELEITORAL COLIGAÇÃO VAMOS SEM MEDO DE MUDAR O BRASIL (PSOL/PCB). Disponível em: https://www.jusbrasil.com.br/diarios/1190994976/tse-04-07-2022-pg-7. Acesso em 08/07/2022.
[7] TRIBUNAL SUPERIOR ELEITORAL. TSE institui comissão presidida por Alexandre de Moraes para acompanhar investigações sobre ação de hackers contra o processo eleitoral. Site TSE, 19/11/2020. Disponível em: https://www.tse.jus.br/comunicacao/noticias/2020/Novembro/tse-institui-comissao-presidida-por-alexandre-de-moraes-para-acompanhar-investigacoes-sobre-acao-de-hackers-contra-o-processo-eleitoral. Acesso em 10/06/2022.
[8] Situação atual dos serviços digitais do TSE. Disponível em: https://www.tse.jus.br/o-tse/situacao-atual-dos-sistemas. Acesso e, 10/06/2022.