Publicado em: 17 de julho de 2024.


Hashing é um processo através do qual é possível gerar “impressões digitais” de dados informáticos de qualquer natureza. Dessa forma, pode-se configurar um hash para imagens em que apareçam camisas azuis, por exemplo. Ou um hash para palavras relacionadas a transações comerciais, ou para dados de geolocalização. Assim, se eu mando para um amigo uma foto de uma camisa azul que vi no centro do Recife e digo que estou pensando em comprá-la, a correspondência por hash poderia identificar a presença desses elementos na conversa, sem que fosse necessário expor todo o diálogo para quem está de olho nos hashes.

A detecção por correspondência de hash é apontada por muitos como uma forma “menos invasiva” de identificar a circulação de conteúdos ilegais em conversações privadas, inclusive criptografadas. Esse método permitiria comparar, de forma automatizada, os hashes encontrados nas comunicações dos usuários com aqueles previamente identificados presentes nos bancos de dados das plataformas e serviços, filtrando apenas os que apontam materiais problemáticos e preservando a privacidade do restante das informações. O hashing também pode ser utilizado para marcar a origem dos conteúdos, permitindo que seus produtores e até mesmo as pessoas que os compartilharam sejam identificados.

Embora possa parecer promissor, o hashing apresenta vulnerabilidades que colocam em cheque o uso do método. Você pode conferir os riscos para as trocas de mensagens com criptografia de ponta-a-ponta no relatório “Olhando de fora para dentro:  Abordagens para a moderação de conteúdo em Sistemas com Criptografia de Ponta a Ponta”, produzido pelo Center for Democracy & Technology (CDT) e traduzido para o português pelo IRIS-BH. Em resumo, as técnicas de correspondência por hash, nas conversações criptografadas, permitiriam que terceiros acessassem o conteúdo de mensagens, introduziriam vulnerabilidades de segurança no sistema e apresentariam potencial de manipulação dos bancos de dados de hashes por agentes mal-intencionados (p. 27). Além disso, sistemas de hashing estão sujeitos a sofrerem engenharia reversa, permitindo que hackers tenham acesso aos modelos e bancos de dados sensíveis do algoritmo. Imagens com conteúdos criminosos também podem ser facilmente editadas de modo a não serem descobertas pela tecnologia vigilante. A lista ainda abarca vulnerabilidades do sistema a falsos positivos, dificuldades para identificação de novos conteúdos e outros problemas para o processamento de imagens.

O hashing não necessariamente precisa ser usado apenas em conteúdos privados e criptografados. O processo também pode ser aplicado a conteúdos compartilhados de forma “pública” na internet, como em fóruns abertos e publicações nos feeds das redes sociais, por exemplo. Diante da enorme quantidade de dados compartilhados nesses ambientes a cada segundo, o hashing serve como um meio de criar um “índice” dos conteúdos postados, poupando espaço nos bancos de dados e acelerando o processamento das informações. Novamente, também permite a filtragem de materiais indesejados.

O uso de hashing para o combate de conteúdos criminosos em ambientes digitais é uma das medidas que constam no Online Safety Act (OSA) do Reino Unido, que entrou em vigor no fim de 2023. Entre outros pontos, a lei estabelece que a detecção por correspondência de hash deve ser implementada pelas plataformas e serviços digitais para identificar e remover materiais de abuso e exploração sexual infantil compartilhados entre usuários (User-to-User – U2U). A medida se restringe às postagens que circulam publicamente, deixando de fora bancos de dados privados e serviços de troca de mensagens.

Outro uso de vigilância baseada em hashing também entrou na pauta do OSA, mas não foi implementado na sua primeira versão sancionada. Trata-se do uso de correspondência por hash para a detecção de conteúdo terrorista. A própria agência reguladora das comunicações no Reino Unido, a Ofcom, responsável pela aplicação da lei, destacou em uma consulta pública sobre o OSA que o uso de hash para o combate ao terrorismo levanta dúvidas sobre sua capacidade de compreender contextos e seu potencial de impactar negativamente a liberdade de expressão dos usuários.

Update do terror

A configuração do terrorismo tem mudado nos países do Norte Global. Segundo um relatório encomendado pelo Congresso dos Estados Unidos ao Government Accountability Office, entre 12 de setembro de 2001 e 31 de dezembro de 2016, ocorreram 85 incidentes de violência terrorista com vítimas fatais no país. Destes, 62 (73%) foram causados por grupos de extrema-direita, e 23 (27%) por extremistas islâmicos.  Segundo o levantamento, “o número de mortes causadas por terroristas de extrema-direita foi superior às provocadas por extremistas islâmicos em 10 dos 15 anos analisados e igual em três”. O ataque mais letal tenha sido conduzido por terroristas islâmicos, o que os deixa na dianteira do total de mortes: 119 contra 106 dos extremistas de direita.

O cenário hoje é ainda mais preocupante do que era em 2017, quando a pesquisa foi publicada. O governo de Donald Trump e a reação às marchas antirracistas que tiveram seu pico durante a pandemia de Covid-19 recrudesceram as ações violentas da ultra-direita, além de “tirarem do armário” a intolerância de boa parte da população estadunidense, que passou a naturalizar e até endossar discursos e atos de ódio. Especialistas e um número crescente de agentes governamentais hoje concordam que o terrorismo praticado por nacionalistas brancos é uma das maiores ameaças à segurança dos EUA.

A França está enfrentando uma nova onda de agitação e intimidação promovidos por militantes da extrema-direita. Cresce o número de ações violentas motivadas por xenofobia, racismo, antissemitismo e islamofobia direcionadas principalmente a migrantes, mas que também têm como alvos ativistas de esquerda e funcionários públicos. Já a Alemanha, em 2023, ultrapassou pela primeira vez a marca de 60 mil crimes de cunho político e religioso. A extrema-direita foi responsável por quase metade dos casos, mostrando um aumento de 23% em relação ao ano anterior. Episódios de intimidação e violência foram registrados este ano no país contra candidatos às eleições para o Parlamento Europeu, que teve como resultado um avanço da extrema-direita. O eurodeputado Matthias Ecke, principal candidato do Partido Social-Democrata (SPD), foi espancado por quatro adolescentes em Dresden enquanto pendurava anúncios na rua. Segundo a polícia, pelo menos um deles tinha ligação com a ultra-direita. Dinamarca, Grécia, Noruega e Suécia também passaram a registrar altos índices de incidentes violentos de extremistas de direita.

Entre 2017 e 2022, a polícia britânica impediu 32 ataques terroristas, dos quais 12 eram de extrema-direita e 18 de fundamentalistas islâmicos. Esses números revelam uma transformação nas motivações dos ataques, que já foram orientados de forma muito mais expressiva por visões radicalizadas do Islã. A mudança também é visível no perfil dos agressores: dos 190 suspeitos de terrorismo identificados no país, 45% eram brancos e  75% eram cidadãos britânicos ou com dupla cidadania. O mesmo levantamento também mostrou outro número inédito: uma em cada seis pessoas detidas por suspeita de crimes terroristas no UK agora era criança ou adolescente. Esse foi o grupo demográfico no qual o extremismo de direita conseguiu tornar-se efetivamente uma hegemonia, segundo uma declaração dada em março de 2022 pelo comissário assistente Matt Jukes, chefe do contra-terrorismo no país, que apontou que 19 em cada 20 suspeitos com menos de 18 anos presos naquele ano estavam ligados a ideologias radicais de direita. E desde então o número de crianças e adolescentes detidos só cresceu, chegando a 19% do total de prisões por terrorismo em 2023.

Como ocorre em outros países do Norte Global, o nacionalismo e o supremacismo branco também são a principal orientação ideológica da extrema-direita no Reino Unido. Entre 2016 e 2023, o país proibiu a atuação de cinco grupos radicais de direita, todos pautados pelo supremacismo branco. Nesse período, três ataques ideologicamente orientados por ideais radicais de direita ocorreram em solo britânico, todos orquestrados por “terroristas auto-iniciados”, ou seja, que agiram por conta própria seguindo alguma corrente ideológica. As forças de segurança do UK já consideram que é altamente provável que qualquer futuro ataque de extrema-direita no país seja realizado por terroristas auto-iniciados. Elas também destacam o papel central que a Internet tem desempenhado na radicalização de alguns usuários e na internacionalização do terrorismo, especialmente de extrema-direita:

Indivíduos e grupos da extrema-direita há muito tempo estão muito bem conectados internacionalmente. No entanto, os avanços na tecnologia aprofundaram essas conexões. O papel da internet no compartilhamento de ideias e na disseminação de propaganda entre a comunidade global de extrema-direita não pode ser subestimado. As plataformas de mídia social têm sido amplamente utilizadas por terroristas da ERW [Extreme Right-Wing] para esse fim. Desta forma, aqueles no Reino Unido podem ser radicalizados por extremistas baseados no exterior. 

Desde a ascensão do Estado Islâmico e o esmero com que o grupo trabalhava sua comunicação digital, ficou evidente que as transformações trazidas pela Internet não modificaram apenas a forma como alguns de seus usuários passaram a se radicalizar e integrar ecossistemas extremistas. As ferramentas e fluxos das redes digitais começaram a influenciar a própria “performance” dos ataques terroristas, com seus autores publicando manifestos em texto e vídeo, e transmitindo os atos ao vivo. As redes extremistas, em posse desses materiais, podem então editá-los e disseminá-los, e impulsionar a popularização de palavras-chave e discursos relacionadas aos atentados, dessa forma atraindo e engajando novos usuários. Terrorismo é um ato de violência cujo objetivo é transmitir uma mensagem, e as plataformas digitais são as mais poderosas ferramentas de comunicação de nosso tempo. Tudo certo como dois e dois são cinco.

Os loucos e os terroristas

Grande parte da imprensa e dos usuários das plataformas digitais, ao abordarem ataques promovidos por terroristas auto-iniciados, parecem ter uma enorme dificuldade para chamá-los pelo que são: ataques terroristas. Nesses casos, busca-se um léxico mais próximo da psiquiatria para definir os ataques e seus perpetradores: loucos, desequilibrados, lobos solitários, surtados, atormentados, psicopatas. Essa é uma característica herdada da onda de massacres escolares nos EUA, que se perpetua dos anos 1990 até hoje. A motivação política desses atentados é esvaziada nos discursos proferidos sobre eles. O componente racial e de gênero que orientou as ações, muitas vezes explicitados por meio de manifestos, foi reiteradamente ignorado pelos noticiários, sob o pretexto de não inspirar outros extremistas. Mesmo as forças de segurança e agentes governamentais ainda demonstram alguma dificuldade para nomear esses “jovens (brancos) enlouquecidos” como terroristas, principalmente diante da opinião pública.

Quem são os terroristas, então? Dois fatores parecem ser preponderantes para que um atentado seja classificado como terrorista. O primeiro deles é que a ação seja realizada em nome de algum grupo político. O nome do sujeito atacante é sublimado pela sigla radical que ganhará os noticiários. A atribuição a algum grupo estrangeiro é o segundo fator relevante. Desde o 11 de setembro, convencionou-se pensar no terrorista que ameaça os Estados Unidos e a Europa como aquele que é oriundo do oriente médio, podendo expandir o raio de representação para outros povos da África e Ásia.

A despeito da ascensão do terrorismo doméstico praticado por brancos de extrema-direita que ocorreu simultaneamente à popularização da Internet e das plataformas digitais, os enquadramentos do terrorismo que povoam as redes seguem focando principalmente no radicalismo islâmico.  Uma busca pela palavra “terrorista” no Google Imagens retornará, em sua grande maioria, registros de homens com fenótipos e trajes do oriente médio empunhando armas. A lógica semântica dos meios de comunicação analógicos foi transposta para os ambientes digitais praticamente sem alterações.

Esses “retratos” do terrorismo irão permear nossas percepções sociais para além dos contextos de violência efetiva. Dessa forma, todos os muçulmanos serão ameaçadores porque todos os terroristas que vemos são muçulmanos. Mas o mesmo não poderá ser dito dos nacionalistas brancos, porque os atos violentos praticados por eles só partem de alguns poucos que enlouquecem. O extremismo é cultural entre os muçulmanos e pontual entre os nacionalistas brancos. Essa percepção, materializada em conversações digitais, irá alimentar bancos de dados que, caso não manuseados cuidadosamente, fundamentarão vieses racistas nos sistemas que se alimentam deles.

Um delator suspeito 

O texto da consulta pública feita pela Ofcom sobre o Online Safety Act, ao discutir o uso de correspondência por hash para a detecção de conteúdos criminosos e indesejados, destaca a elevada importância da qualidade dos bancos de dados que alimentarão a ferramenta, e os riscos que dados imprecisos poderiam representar para a efetividade das táticas de segurança e para os direitos dos usuários. No caso da detecção de conteúdos terroristas, muitas vezes difíceis de serem corretamente classificados como tais em razão de nuances sociopolíticas, crescem as chances de imprecisões nos bancos de dados.

A integração da tecnologia de correspondência de hash perceptivo com ferramentas de aprendizagem automática e inteligência artificial multiplica exponencialmente as consequências de erros nos bancos de dados, pois aumenta a probabilidade do sistema reproduzir vieses racistas e xenofóbicos, o que resultaria num alto índice de falsos positivos e falsos negativos. Questões de crença política e religiosa, origem sociocultural e geográfica, e conflitos geopolíticos que produzam animosidade pública poderiam penalizar usuários já vulnerabilizados (pessoas racializadas, não-cristãs, do Sul Global etc.) que não têm ligações com atividades terroristas e ignorar publicações efetivamente terroristas (feitas por usuários brancos, cristãos, do Norte Global etc.). Dados e processos sabidamente incorretos ou tendenciosos, por consequência, podem servir de base para a discriminação de usuários.

Uma eventual adoção de tecnologia de correspondência de hash integrada com ferramentas de aprendizagem automática e inteligência artificial, que tenha como princípios ser eficiente e não-discriminatória, deve tomar o máximo cuidado para que os conteúdos terroristas conhecidos que integrarão seus bancos de dados sejam inquestionavelmente verdadeiros, e também para que as ferramentas de ML e IA sejam concebidas especificamente para a detecção de conteúdo terrorista, e não meramente adaptadas. Sabe-se que as tecnologias atuais de ML e IA concebidas para outros fins padecem de vieses algorítmicos racistas, o que poderia ameaçar a liberdade de expressão de determinados grupos de usuários e impactar negativamente a precisão da detecção por hash.

Deve-se ainda observar que uma tecnologia cujo objetivo é atuar em conflitos sociopolíticos será alvo de intensos ataques de agentes mal-intencionados e opositores políticos. O ideal seria que qualquer vulnerabilidade do algoritmo fosse meticulosamente descoberta e erradicada antes da implementação da ferramenta – o que, no seu atual estado de desenvolvimento, seria improvável. Um processo de detecção automatizada de conteúdo terrorista com falhas será mais uma arma na mão dos extremistas.

Embora mais custosa, a moderação humana ainda é a forma mais eficiente de lidar com questões culturais e políticas complexas, especialmente quando essas questões podem impactar os direitos e a sobrevivência de milhares de pessoas. A integração de algoritmos a contextos de conflitos violentos tem caminhado muito mais no sentido de aumentar a desumanização e, por consequência, a letalidade, do que no sentido oposto, de amparar a sobrevivência e a mediação pacífica. As equações que estipulam o quanto é tolerável prender alguém por um crime baseado em um reconhecimento facial errôneo, banir uma pessoa de uma plataforma sob a acusação de terrorismo por conta de uma publicação de cunho religioso ou bombardear o apartamento de uma família porque um de seus integrantes está registrado num banco de dados como integrante de uma organização política inimiga, não são três equações algorítmicas diferentes. Trata-se do mesmo “cálculo da vida” que define quais vidas são dignas de serem vividas e quais não são. Quem são as ameaças e quem são as vítimas. Quem são os terroristas que denunciamos e quem sequer chamamos de terroristas.

A lógica do hashing prevalece: pinçar os dados que interessam, etiquetá-los e tomar decisões baseadas nessa fagulha de informação. 

Pedro Lourenço

Mestrando no Programa de Pós-Graduação em Comunicação da Universidade Federal de Pernambuco, na linha de Mídia, Linguagens e Processos Sociopolíticos. Graduado em Publicidade e Propaganda pela Universidade Federal de Pernambuco. Atuou em agências de comunicação e no midiativismo. Tem interesse pelo estudo da segurança pública e do empoderamento midiático e tecnológico cidadão. Atua na área de Privacidade e Vigilância no IP.rec, integrando o ObCrypto.

Compartilhe

Posts relacionados