Nota técnica: Desafios regulatórios e diretrizes acerca do uso de ferramentas de intrusão digital no contexto brasileiro
A presença de vulnerabilidades em dispositivos e sistemas informáticos é algo extremamente presente no cotidiano, ainda que para a maioria da população seja algo invisível ou desconhecido. Essas falhas criam brechas para que atacantes acessem informações as quais deveriam estar protegidas por camadas de segurança digital. Por vezes, a exploração dessas vulnerabilidades se dá pelo poder estatal, seja para fins de inteligência ou investigação, prática nomeada de hacking governamental.
A descoberta e exploração de vulnerabilidades pelo Estado pode ser realizada por meio do próprio poder de inteligência estatal ou pode ser terceirizada para empresas especializadas no cenário de vigilância. Cria-se, assim, um mercado com empresas que fomentam a insegurança cibernética para a venda de exploração para governos e empresas que desenvolvem ferramentas de intrusão a dispositivos informáticos.
O que se notou considerando esse panorama foi o aumento de denúncias envolvendo o abuso e infrações aos direitos humanos decorrente da utilização de ferramentas de acesso e extração de dados de dispositivos móveis. Dentre uma gama de soluções, destacou-se no cenário internacional o spyware Pegasus, desenvolvido pela empresa israelense NSO Group. Capaz de infectar dispositivos e acessar toda a informação sem que o vigiado tenha conhecimento, sua utilização foi observada contra ativistas, jornalistas e dissidentes políticos em países como México, Espanha, Índia, Bahrein, entre outros.
Considerando esse cenário, esta nota técnica tem como objetivo fornecer insumos para elaboração de possíveis políticas públicas sobre tecnologias de acesso e extração de dados de dispositivos móveis. Buscaremos apresentar aqui a relevância no cenário atual do tema, os diversos tipos de ferramentas utilizadas, o contexto regulatório, boas práticas e desafios na temática.
Boa leitura.