Publicado em: 16 de novembro de 2023.


No dia 03 de novembro foi divulgado pelo Ministério da Educação (MEC) o relatório produzido por um grupo de especialistas em violências nas escolas, que contou com a relatoria do professor da Universidade de São Paulo, Daniel Cara. O material intitulado Ataque às Escolas no Brasil: análise do fenômeno e recomendações para a ação governamental contém 140 páginas analisando o tema, compreendendo que:

A violência nas escolas é o conjunto União, ou seja, inclui: as micro violências ou  incivilidades e a violência simbólica (bullying); a violência das escolas (e dos sistemas de ensino, ou  dos sistemas escolares, o que considera estabelecimentos públicos e privados); e a violência contra  as escolas, cuja expressão mais nefasta são os ataques de violência extrema contra as escolas.

Nas páginas do material produzido, o grupo de especialistas analisa casos passados, assim como aspectos psicológicos e sociológicos referentes às mudanças tecnológicas que possibilitaram o avanço de tal conjunto de violência. O trabalho segue os desenvolvimentos de outro relatório produzido por Cara, de título O ultraconservadorismo e extremismo de direita entre adolescentes e jovens no Brasil: ataques às instituições de ensino e alternativas para a ação governamental, produzido ainda no Governo de Transição em 2022.

A notícia do relatório é de duplo interesse de minha parte. De um lado, o estudo de grupos extremistas online é tema que desenvolvo no meu mestrado em Antropologia. Realizo um trabalho sobre os imageboards brasileiros, os quais possuem uma grande base de usuários adolescentes – como bem destaca o relatório. De outro, o ataque em escolas é uma temática que estamos observando no Observatório da Criptografia (ObCrypto), projeto do IP.rec. No ObCrypto, eu e Pedro Amaral escrevemos o texto Discutir criptografia e a proteção de crianças e adolescentes é urgente, no qual sinalizamos que os ataques às escolas podem representar um importante ponto de mudança na discussãoe sobre criptografia no Brasil. A ausência de um debate brasileiro maduro no tema acerca de sua relação com a proteção de crianças e adolescentes brasileiros cria brechas para propostas legislativas e narrativas que enfraqueçam a utilização de artefatos e serviços criptografados.

Com essa introdução adentro no relatório. Gostaria de centrar o debate desse texto sobre imageboard e anonimato. Para os que não conhecem, imageboard são fóruns de internet nos quais, de forma “anônima”, usuários podem publicar imagens e textos em quadros temáticos (boards). Trata-se de uma atualização do modelo textboard, no qual apenas era possível publicar texto de forma anônima. Um grande exemplo do último é o 2channel, de origem japonesa, que levou a criação do 2chan (Futaba Channel), um dos mais importantes imageboards japoneses, que serviu de inspiração para 4chan – imageboard anglófono (ver imagem abaixo).

Como bem destaca o relatório, trata-se de espaços nos quais  há a proliferação de discursos extremistas. A proteção das comunicações por “anonimato”, segundo o relatório:

[…] abre espaço para a atuação de grupos interessados em disseminar violência e conteúdos extremos. 

Gostaria de discorrer algumas ponderações a partir dessa afirmação. Primeiro sobre a concepção de anonimato nos chans, que deve ser problematizada. De fato, em termos de interface, há um anonimato, isto é, quem lê os chans não consegue identificar quem publicou. Na imagem anterior, onde há “No. 908937736”, refere-se a um identificador da postagem de um usuário, mas se esse mesmo usuário publicar novamente o código será outro. Assim, há uma espécie de anonimato.

Entretanto, em termos técnicos, esse anonimato é questionável. Os chans, apesar do senso comum, possuem moderação de conteúdo, a partir de categorias internas definidas pela subcultura do chan. Então, por exemplo, dependendo do chan, pode ser banida a publicação de pornografia em deteminado quadro, enquanto em outro chan será permitida. Por isso, caso o usuário desrespeite a regra interna daquele chan, ele é banido.

Mas como isso é feito? Através do IP do usuário. O endereço do Internet Protocol é o código que representa dispositivos conectados na Internet, por meio de uma numeração. O endereço IP não informa necessariamente informações pessoais, como nome, idade, gênero da pessoa conectada, mas consegue informar o local estimado dos acessos e quem é o provedor de conexão – isto é, quem fornece a Internet ao usuário. 

Dessa forma, somente quem tem acesso aos dados pessoais dos usuários, por meio dos registros de conexão, inclusive o IP, são os provedores de conexão e aplicação. Como determina o Marco Civil da Internet: 

Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.

1º O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no art. 7º .

Isso é importante para questionar até que ponto essas comunicações são de fato protegidas por anonimato. Diversos usuários são facilmente identificados, caso mediante ordem judicial, seja requerido aos provedores de conexão os dados pessoais de determinado IP, conseguindo relacionar o conteúdo da comunicação com a pessoa que publicou as mensagens. Dessa forma, o argumento de ser uma comunicação protegida por anonimato é rapidamente derrubado. 

Há casos de pessoas presas  devido a investigação criminal por conteúdos publicados no chan. O mais notório no Brasil é a prisão do criador do Dogolachan, responsável pela propagação de conteúdo de abuso sexual infantil, racismo, terrorismo e outros crimes. Diversos desses fóruns não estão na “deep web”, que demanda navegadores como Tor, para acessar. Esse fato é relevante, pois, caso assim fosse, a identificação do IP seria mais complexa, mas não impossibilitaria, já que o problema é, aparentemente, falta de estrutura, como bem ressalta a matéria do portal Ponte. Apesar de não garantir que os usuários utilizem VPN nesses fóruns da superfície, o que também dificultaria a identificação, o processo de saber o usuário por trás do IP é ainda mais simples.

Faço questão de fazer esse apontamento ao relatório já que é o ponto mais crítico na minha leitura. A noção de que comunicações protegidas por anonimato oferecem um campo seguro para discursos extremistas em fóruns pode ser manipulada também para dizer que comunicações protegidas por criptografia de ponta-a-ponta favorecem esse tipo de conteúdo – no qual os conteúdos são de fato protegidos por anonimato. Essa forma de narrativa já é aplicada por alguns defensores de crianças e adolescentes, sobretudo vítimas de abusos, que pode fortalecer ainda mais o argumento do going dark – de que forças policiais estariam impedidas de investigar criminosos, graças a esse anonimato. 

Apesar das aparentes boas intenções, isso é extremamente perigoso. Não faltam materiais internacionais que informam que o anonimato e a criptografia fortalecem os direitos humanos. Um dos documentos de referência a nível internacional foi o relatório do ex-relator especial das Nações Unidas para promoção da liberdade de expressão e opinião. No material Human Rights, Encryption and Anonymity in a Digital Age, Kaye sinaliza como o anonimato e a criptografia são aliadas na garantia da liberdade de expressão, opinião, associação e outros direitos humanos.

Atualmente, o mote de enfraquecimento criptográfico para fins de proteção de crianças e adolescentes é o grande argumento, já que ninguém iria se opor a tal defesa. Além do texto que eu e Pedro Amaral escrevemos para o ObCrypto, trazendo como os ataques às escolas poderia apontar para uma brasilização do debate, outros textos do IP.rec fazem essa análise de projetos, cabendo destaque aqui o Online Safety Act, no qual Pedro Lourenço e Mariana Canto já ofereceram suas opiniões sobre o tema, assim como a proposta do Chat Control da União Europeia – na qual tivemos participação de Nuno M. Guimarães e Nuno T. Castro, da Internet Society de Portugal, analisando a proposta.

Ambas as propostas legislativas, além desse argumento similar, propõem, de forma geral, o escaneamento de mensagens para o combate de material de abuso sexual infantil. Esse tipo de funcionalidade é incompatível com serviços que utilizam criptografia de ponta-a-ponta, já que, para isso, seria necessário ter acesso aos conteúdos das comunicações.  

Essa percepção é necessária, visto que dentre as recomendações do relatório está a defesa de que o Estado deve “Monitorar permanentemente as plataformas e redes sociais da Internet para o combate ao discurso e comportamento de ódio”. Põe-se as questões: monitorar quais plataformas? De que forma esse monitoramento seria feito? 

Todas essas perguntas são relevantes para não embarcarmos em um cenário de vigilantismo, sob a égide da defesa de crianças e adolescentes. Não é possível que um monitoramento permanente em plataformas com criptografia-ponta-a-ponta seja realizado sem que a ela seja quebrada – tecnicamente ou no seu princípio. Na realidade, uma espécie de monitoramento em larga escala, que colocasse a criptografia em vulnerabilidade, estaria colocando as crianças e adolescentes em risco. Isso que documentos de referência no campo mostram, como o relatório Privacy and Protection: A children’s rights approach to encryption, escrito pelo Child Rights International Network (CRIN) e defenddigitalme, que além de tudo, oferecem diretrizes para policymakers no assunto. Crianças e adolescentes estariam mais expostos a criminosos online, com seus dados expostos mais facilmente, caso a criptografia fosse vulnerabilizada. Por isso é essencial entender que a criptografia é fundamental para proteção de crianças e adolescentes.

Marcos César M. Pereira

Mestrando no Programa de Pós-Graduação em Antropologia pela Universidade Federal de Pernambuco Pós-graduando em Design de Interação para Artefatos Digitais na Cesar School. Graduado em Ciências Sociais pela Universidade Federal de Pernambuco. Bolsista do Programa Youth 2022 (NIC.br/CGI.br). Participante do Programa Líderes 2.0 (LACNIC). No IP.rec atua na área de Privacidade e Vigilância, com ênfase em criptografia, também possuindo interesse no campo de inovação e design de interação.

Compartilhe

Posts relacionados