“A própria natureza das redes sociais faz com que nossa privacidade seja ameaçada”

As redes so­ciais bra­si­leiras ama­nhe­ceram na quinta-feira com a no­tícia de um me­ga­va­za­mento de dados de pes­soas sim­pa­ti­zantes da causa an­ti­fas­cista. E o mesmo PDF que pi­po­cava nos ce­lu­lares de todo o es­pectro po­lí­tico bra­si­leiro acabou sendo im­presso pelo de­pu­tado fe­deral Dou­glas Garcia (PSL-SP) e mos­trado por ele em vídeo, quem pro­metia en­tregar às au­to­ri­dades, em clara ten­ta­tiva de co­agir e in­ti­midar ma­ni­fes­tantes con­trá­rios ao go­verno e à classe do­mi­nante bra­si­leira que apoia este go­verno. Para en­tender me­lhor como fun­ciona este tipo de va­za­mento e o que fazer para se pre­caver ou re­me­diar, con­ver­samos com o hack­ti­vista Urso Rei Plebe, do Co­le­tivo Planètes.

“Quem cir­cula por grupos an­tifa sabe que esses ‘dos­siês’ são co­muns; a ex­trema-di­reita sempre está in­ves­ti­gando quem são seus ad­ver­sá­rios nas ruas, e ro­ti­nei­ra­mente vaza dados (o que, na área de se­gu­rança di­gital, cos­tuma se chamar “dox­xing”) de ati­vistas an­ti­fas­cistas. Uma vez que esses dados es­tejam cir­cu­lando entre ne­o­na­zistas, por exemplo, ra­pi­da­mente a pessoa se torna um alvo no mundo vir­tual e no mundo fí­sico, e a pessoa corre risco real. É por isso que os grupos an­tifa sempre pensam na se­gu­rança, e agem ten­tando manter sua pri­va­ci­dade e iden­ti­dades em se­gredo”, ana­lisou.

Vemos que a re­per­cussão do Dox­xing, como ex­pli­cado pelo nosso en­tre­vis­tado, surtiu efeitos di­versos nas redes. Por um lado, ra­pi­da­mente vimos uma grande rede de so­li­da­ri­e­dade se formar, com todas as di­fi­cul­dades ine­rentes, é claro, para se de­fen­derem, es­pe­ci­al­mente das ame­aças do de­pu­tado. Por outro, correm bo­atos hor­ro­ri­zados de que re­vistas se­ma­nais já têm capas prontas para si­tu­a­ções de golpes, entre ou­tras men­sa­gens que in­de­pen­den­te­mente da ve­ra­ci­dade geram temor no re­ceptor. Sobre como se pre­venir a isso, o en­tre­vis­tado não he­sita em apontar nossos pró­prios há­bitos di­gi­tais.

“As redes so­ciais apelam para uma série de há­bitos ruins do ponto de vista da pri­va­ci­dade, e é isso que per­mite que esse tipo de in­for­mação cir­cule. A pró­pria na­tu­reza das redes so­ciais faz com que nossa pri­va­ci­dade seja ame­a­çada se que­remos uti­lizá-las. Como a In­ternet está cada vez mais cen­tra­li­zada em quatro sites, per­demos o há­bito de pes­quisar in­for­ma­ções; é muito mais cô­modo “se­guir” ou dar “like” em uma pá­gina do Fa­ce­book ou um perfil do Ins­ta­gram, e de tempos em tempos re­cebo o que de­sejo na ti­me­line”, ex­plica.

Va­zaram meus dados! E agora? Como pro­teger minha in­te­gri­dade após ter meus dados re­ve­lados? Con­fira o ma­nual de se­gu­rança di­gital do Co­le­tiva Planètes e leia a en­tre­vista com­pleta a se­guir:

Cor­reio da Ci­da­dania: Como avalia, de ma­neira geral, a re­per­cussão do re­cente va­za­mento de in­for­ma­ções pes­soais de di­versos sim­pa­ti­zantes da causa ‘an­tifa’?

Urso Rei Plebe: O re­cente va­za­mento é uma re­e­dição de um va­za­mento an­te­rior e que pa­rece ser in­ten­ci­onal. Acon­teceu em um mo­mento em que muitas pes­soas es­tavam com­par­ti­lhando um apoio tá­cito aos grupos an­tifa, através de ima­gens e memes pos­tados nas redes so­ciais. Esse apoio se deu prin­ci­pal­mente porque grupos an­tifa bra­si­leiros ga­nharam vi­si­bi­li­dade ao pro­mover contra-mar­chas de des­pla­ta­for­mi­zação – isso é, re­a­li­zando atos que visam tirar grupos de ex­trema-di­reita das ruas. Isso acon­teceu, por exemplo, com as tor­cidas an­tifa em São Paulo, Porto Alegre e Belo Ho­ri­zonte, para dar al­guns exem­plos.

Quem cir­cula por grupos an­tifa sabe que esses “dos­siês” são co­muns; a ex­trema-di­reita sempre está in­ves­ti­gando quem são seus ad­ver­sá­rios nas ruas, e ro­ti­nei­ra­mente vaza dados (o que, na área de se­gu­rança di­gital, cos­tuma se chamar “dox­xing”) de ati­vistas an­ti­fas­cistas. Uma vez que esses dados es­tejam cir­cu­lando entre ne­o­na­zistas, por exemplo, ra­pi­da­mente a pessoa se torna um alvo no mundo vir­tual e no mundo fí­sico, e a pessoa corre risco real. É por isso que os grupos an­tifa sempre pensam na se­gu­rança, e agem ten­tando manter sua pri­va­ci­dade e iden­ti­dades em se­gredo.

O con­teúdo do do­cu­mento, no en­tanto, é menos abran­gente do que isso. Para a maior parte das pes­soas que apa­recem lá, os dados que apa­recem são so­mente fotos (muito pro­va­vel­mente re­ti­radas de perfil do Fa­ce­book), nome com­pleto e in­for­ma­ções de redes so­ciais. Na grande mai­oria dos casos, os in­di­ví­duos iden­ti­fi­cados se­quer fazem parte de grupos an­tifa; a “evi­dência” de que a pessoa é an­ti­fas­cista é, na mai­oria dos casos, des­crita assim: “curte vá­rias pá­ginas an­ti­fas­cistas”. Ou seja, não se trata de um do­cu­mento que lista an­ti­fas­cistas, por mais que assim ele seja des­crito!

Isso su­gere pra gente que o va­za­mento é in­ten­ci­onal. Ele acon­tece na imi­nência de atos grandes, mar­cados para este do­mingo, e na es­teira da pu­bli­cação dos memes e ima­gens por muita gente nas redes so­ciais, e não iden­ti­fica an­tifas, mas pes­soas que sim­pa­tizam com as tá­ticas an­tifas. Pa­rece um va­za­mento pro­po­sital para dis­su­adir as pes­soas de apoi­arem os atos do do­mingo.

Cor­reio da Ci­da­dania: Como ex­plicar a ma­neira como isso foi feito?

Urso Rei Plebe: Em 2019, ocorreu o va­za­mento de uma lista se­me­lhante, e muitas pes­soas que es­tavam na­quela lista também estão nessa mais re­cente. As pes­soas “a mais”, por outro lado, ti­veram in­for­ma­ções muito su­per­fi­ciais sendo com­par­ti­lhadas: fotos de perfil, nome com­pleto e links de redes so­ciais. Em es­pe­cial, in­for­ma­ções vindas do Fa­ce­book. Não foram va­zados, na mai­oria dos casos, in­for­ma­ções de do­cu­mentos pes­soais, ou sobre fa­mília, por exemplo. Isso su­gere que não houve in­vasão de perfis, so­mente uma aná­lise das in­for­ma­ções que es­tavam dis­po­ní­veis pu­bli­ca­mente.

Não po­demos des­cartar a pos­si­bi­li­dade de que essa in­for­mação tenha sido cap­tada de forma au­to­ma­ti­zada (por em­presas que fazem mi­ne­ração de dados, por exemplo), mas o vo­lume não é tão grande, e po­deria ter sido com­pi­lado por uma meia dúzia de pes­soas com tempo livre.

Re­cen­te­mente, o de­pu­tado es­ta­dual bol­so­na­rista Dou­glas Garcia (PSL) postou um vídeo em seu perfil no qual diz que possui uma lista de an­ti­fas­cistas e que en­trou com de­nún­cias para su­postos en­vol­vidos, assim como pes­soas as­so­ci­adas.

O im­por­tante, claro, é que esse va­za­mento diz muito sobre as in­for­ma­ções que são dis­po­ni­bi­li­zadas a partir de nossas redes so­ciais. Um agente ma­li­cioso – um ne­o­na­zista, algum agente mal-in­ten­ci­o­nado do Es­tado, ou um hacker, por exemplo – pode ter acesso a essas in­for­ma­ções sem grandes es­forços, e usá-las para nos pre­ju­dicar. Pre­ci­samos mesmo dis­po­ni­bi­lizar todas essas in­for­ma­ções sobre gostos, cul­tura, in­cli­na­ções po­lí­ticas e ali­anças nas redes?

Cor­reio da Ci­da­dania: Que tipos de há­bitos das pes­soas nas redes são no­civos no mo­mento de pro­teger a pri­va­ci­dade? Quais os pe­rigos à pri­va­ci­dade que as redes apre­sentam em casos como esse?

Urso Rei Plebe: As redes so­ciais apelam para uma série de há­bitos ruins do ponto de vista da pri­va­ci­dade, e é isso que per­mite que tal tipo de in­for­mação cir­cule.

A pró­pria na­tu­reza das redes so­ciais faz com que nossa pri­va­ci­dade seja ame­a­çada se que­remos uti­lizá-las. Um exemplo: di­gamos que há in­for­ma­ções que me in­te­ressam – cu­li­nária, por exemplo. Como a In­ternet está cada vez mais cen­tra­li­zada em quatro sites – Fa­ce­book, Ins­ta­gram, Twitter e You­tube -, per­demos o há­bito de pro­curar essas in­for­ma­ções em sites de re­ceitas; é muito mais cô­modo “se­guir” ou dar “like” em uma pá­gina do Fa­ce­book ou um perfil do Ins­ta­gram, e de tempos em tempos re­cebo uma re­ceita na ti­me­line.

Isso acon­tece porque o pro­duto das redes so­ciais é o “like”, que é usado para montar um perfil de po­ten­ciais con­su­mi­dores (os usuá­rios) para em­presas de pu­bli­ci­dade. Assim, somos in­cen­ti­vados pelas redes a manter esse com­por­ta­mento. O efeito co­la­teral é que, se estou in­te­res­sado em uma dada ver­tente po­lí­tica ou pro­blema so­cial, fica re­gis­trado no Fa­ce­book, Ins­ta­gram ou Twitter, tor­nando o tra­balho de agentes ma­li­ci­osos (ne­o­na­zistas, hac­kers, po­lí­ticos) muito mais fácil.

Para esse caso es­pe­cí­fico, deixar in­for­ma­ções de perfil abertas e pú­blicas é uma má es­tra­tégia. Você pode di­fi­cultar um pouco a vida de agentes ma­li­ci­osos tran­cando seu perfil. Claro, também sig­ni­fica que o al­cance das suas pos­ta­gens é menor! Se você re­al­mente está in­te­res­sado em saber mais sobre an­ti­fas­cismo e quer ter a se­gu­rança de não ser per­se­guido por um ne­o­na­zista só porque você curtiu umas pá­ginas do Fa­ce­book, pro­cure essa in­for­mação em ou­tros sites e deixe os likes para lá.

Cor­reio da Ci­da­dania: Que me­didas uma pessoa que pre­cisa se expor com mais frequência nas redes (pessoa pú­blica, ar­tista, jor­na­lista, mi­cro­em­pre­en­dedor etc.) pode tomar para evitar este tipo de cap­tura?

Urso Rei Plebe: Se você é uma fi­gura pú­blica que pre­cisa se expor mais às redes, existem al­gumas me­didas de se­gu­rança que podem fa­ci­litar a sua vida. A pri­meira é com­par­ti­men­ta­lizar: tenha um perfil pro­fis­si­onal se­pa­rado do perfil pes­soal, e os ali­mente com in­for­ma­ções di­fe­rentes. Di­gamos que você seja um ar­tista que quer se po­si­ci­onar pu­bli­ca­mente contra o fas­cismo: se for pre­ciso, faça isso nas suas redes pro­fis­si­o­nais – con­tanto que elas não te­nham in­for­ma­ções sobre seu en­de­reço ou vida fa­mi­liar, por exemplo, nada de fotos com a filha pe­quena no en­saio da banda! Lembre-se, essa su­pe­rex­po­sição que as redes pro­por­ci­onam é parte do pro­blema!

Uma outra dica im­por­tante é di­mi­nuir o ritmo das pos­ta­gens. Muita gente postou ima­gens de apoio ao an­ti­fas­cismo nos úl­timos dias usando a ico­no­grafia dos grupos an­tifa. Mas uma pes­quisa bem-feita na in­ternet re­vela ma­te­riais (por exemplo, esse ma­nual) vol­tados para an­ti­fas­cistas mi­li­tantes que apontam a ne­ces­si­dade do ano­ni­mato. Talvez um ar­tista que ti­vesse feito sua pes­quisa es­co­lheria ex­pressar seu re­púdio ao fas­cismo e ao au­to­ri­ta­rismo de uma ma­neira que não evo­casse a ico­no­grafia desses grupos.

Cor­reio da Ci­da­dania: Apa­ren­te­mente, não houve in­va­sões de perfil, pois todos os dados va­zados se­riam pú­blicos. Existe a pos­si­bi­li­dade da in­vasão de perfis e com­pu­ta­dores por parte de hac­kers da ex­trema di­reita? O que fazer para evitar?

Urso Rei Plebe: A pos­si­bi­li­dade existe, sim. Uma parte muito grande da ex­trema-di­reita está hoje em fó­runs de in­ternet, os ima­ge­bo­ards, em que cir­culam in­di­ví­duos com boa ca­pa­ci­dade téc­nica. Não são os hac­kers mais ha­bi­li­dosos do mundo, mas não pre­cisa muito para ad­quirir in­for­ma­ções que per­mitam uma in­vasão mais pro­funda. Por exemplo, o uso do termo Anony­mous no sen­tido de uma iden­ti­dade com­par­ti­lhada ini­ciou-se nesses ima­ge­bo­ards. Por­tanto, por mais que isso ainda não tenha ocor­rido, é pro­vável que ocorra no fu­turo.

Um grupo com­pe­tente de hac­kers com tempo e re­cursos pode fa­cil­mente in­vadir um perfil ou um com­pu­tador. Fe­liz­mente, me­didas re­la­ti­va­mente sim­ples podem nos ajudar a se pro­teger disso. A pri­meira delas é ter cui­dado com se­nhas. A mai­oria das pes­soas usa se­nhas muito sim­ples, fa­cil­mente de­du­tí­veis a partir de in­for­ma­ções da vida co­ti­diana – uma data co­me­mo­ra­tiva, o nome de um animal de es­ti­mação, ou uma mú­sica fa­vo­rita. Se você está cons­tan­te­mente pos­tando fotos do seu ca­chorro em um perfil pú­blico do Fa­ce­book, a sua senha não pode ser o nome do seu ani­mal­zinho! Existem ge­ra­dores au­to­má­ticos de se­nhas que criam se­nhas di­fí­ceis de serem adi­vi­nhadas.

Outro pro­blema comum com as se­nhas é que as pes­soas cos­tumam usar uma única senha para di­versas contas. Isso é ex­tre­ma­mente pe­ri­goso. Crie uma senha para cada conta que você tem em cada site que usa. Claro, com isso fica muito mais di­fícil lem­brar das suas se­nhas, mas existem di­versos pro­gramas e apli­ca­tivos que servem como “co­fres se­guros” de se­nhas, como o Ke­e­Pass.

Não custa dizer também que você deve evitar clicar em links que não co­nhece ou confia – prin­ci­pal­mente links dis­tri­buídos em grupos de What­sApp ou coisas se­me­lhantes.

Se você tomar cui­dado com suas se­nhas, for cau­te­loso com o que posta em perfis abertos, e tiver cui­dado com links que re­cebe de ou­tras pes­soas, já é meio ca­minho an­dado!

Se você é parte de um grupo ou co­le­tivo que está, di­reta ou in­di­re­ta­mente, li­gado a ati­vi­dades po­lí­ticas, a coisa muda de fi­gura. É fun­da­mental que seu grupo es­ta­be­leça sua pró­pria cul­tura de se­gu­rança, que deve in­cluir também as bases da se­gu­rança di­gital. Quão pú­blicas vocês querem tornar suas ações? Os mem­bros estão au­to­ri­zados a se iden­ti­ficar como mem­bros? Quem tem acesso a in­for­ma­ções sobre as ações do seu grupo? Como essas in­for­ma­ções serão pro­te­gidas? Existem muitos ma­nuais que ajudam a pensar e exe­cutar essas ques­tões; minha su­gestão é o nosso ma­nual: https://?col?etiv?opon?te.?noblogs.?org/?files/?2018/?12/?tmp_?23883-?Manual-?Ati?vist?as57?7122?653.?pdf

Cor­reio da Ci­da­dania: Como ex­pli­caria para um leigo a deep web e o pe­rigo que ali se es­conde em re­lação es­pe­ci­fi­ca­mente a fatos como este? Como fun­ci­onam os ‘chats mal­ditos’ e qual o ta­manho da li­ber­dade que gozam?

Urso Rei Plebe: “Deep web” é um termo usado por téc­nicos para des­crever a in­ternet que não está in­de­xada – não apa­rece no Go­ogle e em ou­tros bus­ca­dores. Apesar do nome in­dicar coisas ne­fastas para as pes­soas, na ver­dade uma parte ra­zoável das coisas que fa­zemos na In­ternet no dia-a-dia en­volve deep web: sites de banco, sis­temas in­ternos de uni­ver­si­dade, e con­teúdos atrás de paywalls. Às vezes, fa­lamos de deep web como se fosse “dark web”, redes que pre­cisam de softwares, con­fi­gu­ra­ções e au­to­ri­za­ções es­pe­cí­ficas para serem aces­sadas.

Por exemplo, al­gumas pá­ginas só podem ser aces­sadas usando-se con­fi­gu­ra­ções es­pe­cí­ficas fa­ci­li­tadas pelo na­ve­gador Tor browser, que usa essas con­fi­gu­ra­ções para manter o usuário anô­nimo e para acessar de­ter­mi­nados sites. Mas um outro exemplo de dark web que quase nunca lem­bramos é o grupo de what­sapp: o teu “grupo do ter­ceirão” não está in­de­xado (não é pos­sível en­contrá-lo com uma busca no Go­ogle, a não ser que al­guém tenha pos­tado o link), e é pre­ciso software es­pe­cial para acessar (o What­sApp).

Por volta de 2009, de­pois da di­vul­gação de sites de co­mércio de drogas ile­gais em dark web, como o Silk Road, “dark web” passou a ter um sig­ni­fi­cado mais ne­fasto no ima­gi­nário. Logo de­pois, redes de pe­do­filia também foram des­mon­tadas, e isso gerou um in­tenso de­bate sobre pri­va­ci­dade, ano­ni­mato e o con­teúdo da dark web. Isso porque o pro­to­colo usado por tais sites é o Tor, o mesmo que é usado para ga­rantir a pri­va­ci­dade nas redes (como evitar que al­guém te es­pione en­quanto você na­vega por aí). Mas não há nada de in­trin­se­ca­mente mau ou pe­ri­goso nesses pro­to­colos. Por exemplo, os grupos de ex­trema-di­reita no Brasil usam muito mais o What­sApp para se or­ga­nizar do que oni­on­sites (sites que exigem o pro­to­colo Tor para serem aces­sados). Os dois casos são dark web.

Como os pro­to­colos de ano­ni­mato coin­cidem com esses sites, muitas vezes a in­for­mação que é ob­tida através de hac­king é va­zada por lá. Hac­kers dis­po­ni­bi­lizam essas in­for­ma­ções em sites anô­nimos para fa­ci­litar o tra­balho de ou­tros hac­kers. Mas não é a rede em si que per­mite isso; po­deria ser feito e dis­po­ni­bi­li­zado em ou­tras redes também.

*Raphael Sanz é jor­na­lista e editor ad­junto do Cor­reio da Ci­da­dania.

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.