O FBI erra a mão, outra vez, contra internautas

O que os internautas temos de saber (e de aprender sozinhos)

Campus da Universidade de Pittsburgh

Mais uma vez, lá vem o FBI – executando mandatos ilegais de busca e apreensão, e atrapalhando o tráfego legítimo na internet – sem que ninguém os impeça de prosseguir com os desmandos.

Desde o final de março, várias ameaças de bomba, sempre anônimas, foram enviadas por e-mail à Universidade de Pittsburgh. Na investigação, o FBI descobriu que as ameaças estavam sendo disparadas de um servidor hospedado pela cooperativa progressista “Internet Service Provider (ISP) May First/People Link (May First)” (1º de maio/Link do Povo (1º de maio) [1]). O servidor é usado pela rede European Counter Network (ECN), de um grupo italiano de ativistas, e armazenado num servidor em New York que oferece ferramentas seguras de comunicação para ativistas em todo o mundo e que também é usado pelos grupos May FirstRiseup [2].

Quando receberam a visita do FBI nos seus escritórios em NY, o pessoal de May First procurou nossa organização, e concordamos em ajudá-los. Dia seguinte, o FBI voltou, já com mandato de busca, exigindo acesso aos dados do servidor. Nós ajudamos o pessoal de May First a responder ao mandato, [3]May First entregou a pouca informação que tinha: declarou que o servidor estava rodando um programa de reenvio anônimo, Mixmaster [4], que remove as informações de cabeçalho e, semelhante ao programa Tor [5], reencaminha os e-mails de modo a ocultar os dados e preservar o anonimato de quem envia.

A evidência de que a investigação levara o FBI até um programa de reenvio anônimo de e-mails e, portanto, a um beco sem saída, deveria ter sido o fim da história. Estava absolutamente claro que de nada adiantaria continuar a cavar, porque os programas de reenvio anônimo de mensagens não deixam rastros de papel. São programas especificamento criados com a capacidade de desligar o logging, para preservar o anonimato de quem envia a mensagem. E se o logging estava desligado – como estava, nesse caso – nada se ganharia com examinar os servidores.

Apesar disso, dia 18/4, o FBI desconectou [6] o servidor [7], desligando-o da empresa à qual estavam ligados May FirstRiseup, por força de mandado judicial de investigação [8]. O efeito do desligamento, para as investigações, foi zero. Durante o tempo em que o servidor permaneceu desconectado, as ameaças de bomba continuaram [9].Ninguém foi preso. E, mesmo depois de um grupo ter assumido a responsabilidade pelo envio dos e-mails com ameaças [10], nada sugeria que tivesse havido qualquer participação do servidor desligado pelo FBI.

Muito mais grave, porém, foi o dano colateral. O mandado judicial autorizava o desligamento do servidor e a captura de e-mails, comunicações e arquivos que houvesse no servidor, além dos registros de endereços de IP  [11]conectados ao servidor e todas as datas e horário daquelas conexões. E o servidor era usado por grande quantidade de usuários que nada tinham a ver com as ameaças de bombas. Como May FirstRiseup explicaram no press-release conjunto que distribuíram:

Foram atingidos e prejudicados pelo desligamento professores, artistas, historiadores, grupos feministas, grupos de direitos para os gays, centros comunitários, de documentação e arquivos de programas, e grupos defensores da liberdade de comunicação e expressão. O servidor também hospedava a lista “Cyber rights” [Cyber direitos], a mais antiga lista de discussão da Itália sobre essas questões; um grupo de solidariedade a migrantes mexicanos e outros grupos de apoio a indígenas e trabalhadores na América Latina, Caribe e África. No total mais de 300 contas de e-mail, entre 50 e 80 listas de discussão e várias páginas foram desconectadas da Internet pela ação do FBI. Nenhum desses usuários jamais tive qualquer relação com as ameaças de bomba. A máquina que foi desligada não continha contas de e-mail, listas ou dados de usuários. Todos os dados ali armazenados pertenciam à European Counter Network (ECN). [12]

Mas o amplo mandato judicial não trazia qualquer limitação que impedisse os agentes da lei de invadir o servidor, à procura do que quisessem procurar – e que eles não sabiam que não poderiam encontrar ali.

Infelizmente, não é a primeira vez que a mão pesada do governo excede-se, o que resultou em amplo – e caro – confisco ilegal de aparelhagem digital.

Assessorados por nossa organização, EFF, as empresas Long Haul InfoshopEast Bay Prisoner Support (EBPS) [13] processaram o FBI e a Polícia, por invasão não autorizada de seus escritórios e abuso de autoridade. O caso de The Long Haul começou em 2008, quando o FBI e o Departamento de Polícia da Universidade da California, Berkeley (UCBPD) trabalhavam juntos na investigação de uma série de ameaças enviadas por e-mail a pesquisadores que usavam animais vivos em suas pesquisas em UC Berkeley. A investigação determinou que os e-mails haviam sido enviados de um endereço de Internet Protocol (IP) que pertenceria à empresa Long Haul Infoshop em Berkeley [14], California,  local de convivência e encontros comunitários, que oferecia conexão gratuita por internet ao público em geral.

Políciais confabulam em frente a um edifício em Pittsburgh que recebeu ameaça de bomba no início de  abril/2012.

Se os investigadores tivessem trabalhado melhor e com mais atenção, teriam considerado o tipo de informação que conseguiriam obter, se conseguissem obter alguma informação da análise de computadores que o público usava, dado que dificilmente obteriam, daqueles computadores, qualquer prova de que a organização Long Haul estivesse diretamente ligada aos e-mails de ameaças.

Pois mesmo assim a Polícia pediu ao juiz, e obteve, um mandato que autorizava o confisco e a invasão de todos os computadores e drives de armazenamento de dados de todo o prédio. O FBI e a UCBPD cortaram os cadeados e entraram nos escritórios de Long Haul e confiscaram, não só os computadores usados pelo público em geral, mas também os computadores que estavam em salas privadas, que também foram arrombadas, e que eram usados para publicar o jornal de Long Haul, “Slingshot”, além dos de EBPS, cujos escritórios funcionam no prédio de Long Haul's Infoshop. Não surpreendentemente, como em Pittsburgh, os investigadores do FBI nada encontraram ali que os auxiliasse na investigação das ameaças, e ninguém foi preso. Dessa investigação só resultou uma conta que o Estado teve de pagar.

Com a ACLU da California do Norte, processamos o FBI e a UCBPD em 2009 [15], como advogados de Long Haul e EBPS. Depois de três anos de processo, firmou-se um acordo, em março de 2012, pelo qual a UCBPD e o FBI aceitaram pagar 100 mil dólares, para cobrir danos e prejuízos que causaram, além dos honorários dos advogados. E a UCBPD assinou declaração em que reconhece que a organização Long Haul nada tivera a ver com as ameaças [16].

Não são incidentes que envolvam só o FBI.

Em outro exemplo de excessos praticados pelo Estado, ano passado agentes do Serviço de Imigração e Costumes [orig. Immigration and Customs Enforcement (ICE)] rastrearam um endereço de IP que levava à residência de Nolan King, de onde retiraram seis hard drives que estariam relacionados a uma investigação criminal.

Como explicamos, mandatos judiciais baseados exclusivamente num endereço de IP servem, principalmente, para desperdiçar tempo e recursos dos agentes da lei, muito mais do que produzem prova de alguma ilegalidade, porque pode acontecer de nada ligar diretamente um IP e uma pessoa. Foi o que aconteceu no caso de King – que estava rodando um node de saída Tor em sua residência, e os agentes não poderiam encontrar ali (como de fato não encontraram) nenhuma das provas que estavam procurando. O abuso de autoridade causou preocupações e incômodo ao Sr. King, que viu sua casa invadida por um enxame de policiais que tiraram de lá objetos de sua propriedade, sem que ele tivesse praticado qualquer ilegalidade ou contravenção; e a polícia, por seu lado, nada obteve que auxiliasse ou encaminhasse mais produtivamente sua investigação.

No caso do servidor desligado nos escritórios dos grupos May FirstRiseup, o fato de que o servidor foi usado para facilitar discurso anônimo – por vazadores de informação e ativistas pró democracia em países de regimes opressivos – acrescenta mais uma ordem de problemas e preocupações. Embora ameaça de bombas não seja o tipo de mensagem protegida pela 1ª Emenda, não há meio pelo qual um redistribuidor de mensagem anônima consiga distinguir entre os discursos bons e os discursos maus [17].

Se o único meio que o Estado conhece para enfrentar a ameaça dos discursos maus é desligar todos os equipamentos pelos quais circulam todos os discursos, estamos aí ante uma grave ameaça à liberdade dos cidadãos e a direitos garantidos pela Constituição dos EUA.

Excesso é excesso.

A capacidade de força que o Estado tem, para revistar uma pessoa e suas propriedades – e, como nesse caso, para fazê-la calar completamente – é poder descomunal, em cujo exercício o Estado pode muito facilmente cometer excessos e abusos. Cabe aos investigadores, afinal, investigar corretamente, antes de recorrerem a mandados de busca intrusivos, que atacam o direito legal à privacidade de cidadãos inocentes, interrompem atividade legal e calam vozes que têm garantido o pleno direito à manifestação. Além disso, como já dissemos, não se admite que mandados de busca e apreensão de equipamento eletrônico sejam inespecíficos; e, de modo algum, podem ser ilimitados. [18] Cabe ao juiz que assine esses mandados distinguir entre os dados que realmente interessam e os modos legítimos de obtê-los, e a caça indiscriminada de qualquer equipamento, programa ou arquivo que, de modo algum, poderia ter qualquer relação com cada investigação em curso.

É importante que todos saibam que a Electronic Frontier Foundation (EFF, San Francisco, EUA) está ativamente engajada e trabalhando incansavelmente para impedir que o poder de revista e busca que compete ao Estado seja usado de modo abusivo, muito mais contra a liberdade de manifestação e o direito ao anonimato na Internet [19], do que a favor desses direitos, que o Estado tem o dever de proteger.

____________________________

30/4/2012, Electronic Frontier Foundation (EFF, San Francisco, EUA)
With May First/Riseup Server Seizure, FBI Overreaches Yet Again
Traduzido pelo pessoal da Vila Vudu

Notas dos tradutores

[1]“may first/people link

[2] Riseup

[3] “Internet service to aid bomb threat probe

[4] Mixmaster

[5] Tor Project

[6] “FBI Seizes Activists’ Anonymizing Server In Probe Of Pittsburgh’s Bomb Threats

[7] “FBI seizes activists’ anonymous remailer server in bomb threat investigation

[8] PDF do mandado

[9] “University of Pittsburgh gets at least 6 more bomb threats today

[10] Group Says It Has Ceased Bomb Threats on Campus

[11] Endereço IP

[12] “Server Seizure, April 2012

[13] “Long Haul v Regents of the University of California

[14] Welcome to the Long Haul

[15] “Community Organizations and Publishers Sue FBI and Other Agencies Over Illegal Computer Searches

[16] “Radical Library/Publisher and Prison Support Group Settle Lawsuit with FBI and UC-Berkeley Police over Improper Raid

[17] “Why IP Addresses Alone Don't Identify Criminals

[18] “Prosecutors Demand Limitless Warrant in Vermont Computer Search

[19] No Brasil, o anonimato é vedado em geral, nos termos do Título II: Dos Direitos e Garantias Fundamentais, Capítulo I: Dos Direitos e Deveres Individuais e Coletivos, art. 5º, IV: “é vedado o anonimato”. Mas o sigilo é constitucionalmente protegido na correspondência por e-mail, nos termos do Título II: Dos Direitos e Garantias Fundamentais, Capítulo I: Dos Direitos e Deveres Individuais e Coletivos, art. 5º, XII: “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”; e a Lei nº 9.296, de 1996, determina regras para interceptação e gravação de comunicações por telefone.

http://redecastorphoto.blogspot.com.br

publicidade
publicidade
Crochelandia

Blogs dos Colunistas

-
Ana
Kaye
Rio de Janeiro
-
Andrei
Bastos
Rio de Janeiro - RJ
-
Carolina
Faria
São Paulo - SP
-
Celso
Lungaretti
São Paulo - SP
-
Cristiane
Visentin

Nova Iorque - USA
-
Daniele
Rodrigues

Macaé - RJ
-
Denise
Dalmacchio
Vila Velha - ES
-
Doroty
Dimolitsas
Sena Madureira - AC
-
Eduardo
Ritter

Porto Alegre - RS
.
Elisio
Peixoto

São Caetano do Sul - SP
.
Francisco
Castro

Barueri - SP
.
Jaqueline
Serávia

Rio das Ostras - RJ
.
Jorge
Hori
São Paulo - SP
.
Jorge
Hessen
Brasília - DF
.
José
Milbs
Macaé - RJ
.
Lourdes
Limeira

João Pessoa - PB
.
Luiz Zatar
Tabajara

Niterói - RJ
.
Marcelo
Sguassabia

Campinas - SP
.
Marta
Peres

Minas Gerais
.
Miriam
Zelikowski

São Paulo - SP
.
Monica
Braga

Macaé - RJ
roney
Roney
Moraes

Cachoeiro - ES
roney
Sandra
Almeida

Cacoal - RO
roney
Soninha
Porto

Cruz Alta - RS