Burla “Concurso do Zoo de Lisboa”: Porque não age o Facebook? (e a origem russa da campanha)



Espantosamente a página Facebook que terá enganado mais de 14 mil portugueses num post partilhado quase 900 vezes sobre um passatempo falso do Jardim Zoológico de Lisboa continua activa nesta rede social e, consequentemente, a atrair mais vítimas.

A explicação para o facto pode residir no erro que a rede social devolve quando se tenta reportar a situação (quando se tentar reportar o uso criminoso da página o Facebook fica bloqueado).

O esquema usado baseava-se num post de tradução automática e com erros de português numa página com conteúdos desde 15 de abril, mas ativa desde 2020).

O post fraudulento (ainda ativo em https://www.facebook.com/LisbonZoo/posts/725848475991349)
menciona o dito concurso:
“🎉 CONCURSO 🎁
🎉 Ganhe 4 Bilhetes para o Zoo de Lisboa! 🤩
O Zoo de Lisboa está fazendo aniversário! 🥳
E é por isso que estamos dando um presente para você! 🤯😱
Para celebrar nosso aniversário, estamos oferecendo 4 bilhetes para 10 sortudos ganhadores! 😍
Cada cartão-presente contém:
4 bilhetes para o Zoo de Lisboa
👉 OBSERVAÇÃO: AS CONDIÇÕES DE PARTICIPAÇÃO ESTÃO INDICADAS NA IMAGEM! 👈
(Os bilhetes são válidos por um ano a partir da data de emissão.)
Entraremos em contato pessoalmente com os vencedores pelo Messenger no final do concurso. 🍀
Boa sorte! 😍”

Segundo o Zoológico de Lisboa pelo menos 100 pessoas foram burladas sendo o “money call” dado através de comentários a este post em que após receberem a confirmação de que tinham vencido o concurso cediam os “dados do cartão [bancário], a fim de ser cobrado 2 euros de envio da oferta”.

Analisando a página encontram-se vários conteúdos que indiciam uma tradução automática e que, consequentemente, não se trata de um burlão com base em Portugal ou num país lusófono.
Sendo o caso de:
“O Zoo de Lisboa está fazendo aniversário! “
“Os nossos gaviais do Ganges Uma e Asha são alimentados duas vezes por semana. Acha que isso não é muito? Pensou mal! Os gaviais são mais frugalistas do que pensa.”
“Esta beleza pode ser encontrada numa variedade de habitats em Portugal, desde as redes de folhagem aos jardins”

A página foi criada por um utilizador de Instagram (a autenticação é partilhada com o Facebook) de nome “Liz Gonzales”, de nacionalidade paraguaia e com perfil ainda activo (já denunciado) em https://www.instagram.com/lizgonzalez8318/ o que indicia ser, muito provavelmente, uma conta “hijacked” pelos hackers. Apesar de todo o tempo e trabalho aqui investido foi deixada uma pista sobre a nacionalidade dos hackers uma vez que na localização da página aparece a palavra “Portugal” em cirílico (sistema de escrita usado na Federação Russa). Será, portanto, um dos muitos grupos criminosos que atuam na Rússia sob protecção ou na cobertura discreta dada pela autoridades do Kremlin.

A página fraudulenta está (a 26.04.2023) ainda a “a apresentar anuncios”. Isto significa que a Meta (Facebook) tem dados de quem usa o cartão de credito associado à campanha e pode assim – querendo – identificar os burlões (que, aliás, sendo russos nem deviam conseguir pagar publicidade na Meta devido às sanções do Ocidente contra o regime de Putin).

Associada a esta Página está também a mailbox info.lisboazoo@gmail.com a que, o Google – burocraticamente – não permite reportar o uso fraudulento de uma conta a menos que exista uma sentença judicial: ou seja permite que contas de mail como a sejam impunemente exploradas por burlões indefinidamente. Como o Facebook, a Google também falha redondamente na protecção dos seus utilizadores contra este tipo de burlões…

A Polícia Judiciária acaba de receber uma denúncia deste caso e tem estes dados para poder investigar – até onde lhe for possível – mais esta burla. Aguardemos também que o Facebook saia do seu torpor e cancele a publicação desta página e ceda às autoridades todos os dados sobre a identidade destes burlões.

Comunicações em meios electrónicos usados por políticos: Cibersegurança, Justiça (material de prova) e História (acessibilidade a arquivistas)

As polémicas em torno das audições parlamentares da TAP tornaram a trazer para a agenda a questão da privacidade das comunicações dos nossos políticos. Nos EUA, em 2016, houve grande polémica em torno dos e-mails de Hillary Clinton e em Portugal encontramos agora mensagens sobre assuntos de Estado trocadas entre governantes por SMS e mensagens de WhatsApp.

Há três principais razões pelas quais não deveriam existir comunicações envolvendo decisões ou dinheiros públicos em meios electrónicos não oficiais:

1. Segurança

Sugerimos que todas as comunicações de Estado em meios que estão ao alcance de potências estrangeiras como o caso do Facebook e WhatsApp sejam feitas por canais seguros e não através de plataformas de redes sociais.

2. Justiça

As decisões de aprovação com impactos financeiros devem estar sempre lavradas em atas oficiais. Sugerimos a ponderação de uma alteração legislativa que determine – por força de lei – que estas decisões não possam ser realizadas via redes sociais. Se há decisões que envolvem dinheiro dos impostos, sejam elas o pagamento de indemnizações a gestores da TAP, os preços de vacinas da Pfizer ou decisões de governo ao nível municipal, todas estas mensagens podem servir de forma de prova da inocência ou culpa em investigações judiciais. Colocar estas mensagens em meios cifrados como o iMessage (Apple), Telegram, Signal ou outros menos conhecidos como o Tox ou o Jami pode ser assim uma forma de um criminoso se furtar à investigação ou de impedir que um inocente veja provada a sua inocência. Por princípio e regra qualquer comunicação que envolva dinheiros públicos deve ficar ao alcance de investigações judiciais,.

3. História

Actualmente os historiadores conseguem realizar o seu trabalho – essencial para a formação de uma cultura e preservação de uma identidade nacional – através de estudos e leituras nos arquivos. Daqui a 20, se todas ou se a maioria das comunicações dos nossos governantes tiverem sido feitas em plataformas no estrangeiro e associadas a perfis pessoais nestas plataformas, em equipamentos pessoais (sem cópias de segurança) ou forem feitas de forma cifrada, que material terão para trabalhar estes historiadores do futuro?

O que propomos:

1. Que todos os políticos em funções electivas usem apenas telemóveis de Estado: com uma lista autorizada pré-determinada de aplicações e que excluem aplicações de encriptação ponto a ponto que dependem de estruturas ou organizações estrangeiras.

2. Que seja criminalizado o uso de software de comunicações que não tenham encriptação de mensagens ponto-a-ponto, cujos servidores ou chaves estejam fora do controlo direto do governo, União Europeia ou da autarquia local onde são exercidas as funções electivas.

3. Deve existir um sistema de comunicações nacional, seguro e de acesso reservado a políticos eleitos para instituições europeias, governo e parlamento da República e autarquias locais. Este sistema deve estar fora do alcance de empresas e potências estrangeiras e garantir o acesso aos historiadores do futuro assim como a investigações judiciais. Sugerimos que esta aplicação seja desenvolvida e mantida no contexto das instituições europeias.

4. Que seja criminalmente responsabilizado quem efetuar comunicações de dados sensíveis ou instalar software em equipamentos do Estado Português susceptível de colocar em causa a segurança do equipamento.

5. Que seja criado um arquivo de comunicação digital, com o objectivo de preservar as decisões realizadas entre governantes e políticos, de forma a um dia poderem ser consultadas pelo público e mantendo assim a capacidade de académicos e historiadores no futuro conhecerem a realidade de hoje. 

Enviada a todos os grupos parlamentares na Assembleia da República, Câmaras Municipais (presidentes de executivo) e ao Ministério da Administração Interna.

Alguns APTs estatais: Rússia, China, Bielo-Rússia e Irão

Os APTs (acrónimo para Advanced Persistent Threat, que numa tradução livre do inglês “significa Ameaça Persistente Avançada”) movem-se e evoluem quase livremente no espaço vazio entre a incompreensão do Legislador sobre as miudezas técnicas de um problema muito complexo, a lentidão e “tempo lento” da Justiça para reagir a novas ameaças e agentes e a necessidade de medidas legislativas e executivas que possam mitigar a ameaça existencial (ver ataques a escolas e hospitais) que o Ransomware representa para nós de forma coletiva e enquanto sociedade organizada.

Precisamos de mais rapidez, mais atenção e de estruturas de resposta e reacção mais flexíveis e informadas capazes de responderem ao elevado grau de ameaça que a atual epidemia de Ransomware representa e precisamos também que Portugal mude a sua atitude para com os estados estrangeiros que utilizam APTs, de forma directa através dos seus serviços de informações ou exército, para agirem dentro das nossas fronteiras. No tempo novo em que vivemos destruir a rede de uma grande empresa portuguesa de serviços de transporte, de energia ou de um hospital deve ser considerado com o mesmo grau de gravidade que, há um par de décadas, significava enviar uma esquadrilha de bombardeiros para destruir uma ponte, bombardear uma central eléctrica de um hospital. Todos os países que permitem que APTs controlados diretamente por si ou que tenham conhecimento de APTs que funcionam de forma impune dentro das suas fronteiras e cujos agentes estão perfeitamente identificados devem agir e parar com essas acções hostis ou enfrentarem consequências sejam elas na forma de sanções económicas, medidas diplomáticas ou pela realização de acções de ciberdefesa ativa e reativas na mesma proporção.

Todos os anos temos tido um número e gravidade recorde de ataques de ransomware, num fenómeno que ocorre desde 2017. E nesta realidade destacam-se os “Estados-nação” os quais, embora não estejam particularmente interessados (com excepção da Coreia do Norte) na componente financeira, pelo menos não tanto como estão na parte da captura e exfiltração de dados, são uma parte importante deste problema do ransonware.

E quando falamos de “Estados-nação” com APTs activos no nosso território e no território dos países da União Europeia falamos de que países?

Irão:

Embora não sejam tão mediáticos como os APTs baseados na China e na Rússia, os APTs iranianos têm estado muito activos. Embora não sejam os que estão activos há mais tempo nem os mais agressivos e tenham alvos muito específicos que estão – por regra – fora do espaço europeu estão a construir uma rede de capacidades muito interessante nos campos da engenharia social, conhecimentos e destruição de dados.
Os APTs iranianos têm estado activos na Arábia Saudita (o seu eterno rival geopolítico) e contra dissidentes no regime no estrangeiro não somente na Arábia Saudita mas também nos EAU, Líbano e Bahrein. Estão também focados em Israel mas este parece ser um alvo secundário não só pelas cibercapacidades desta nação mas devido ao carácter mais defensivo das operações iranianas. No último ano houve uma série de ataque que escapam a este padrão e que visam entidades nos EUA e na Europa ocidental. Isto é preocupante porque torna plausíveis as negações de responsabilidade por parte de Teerão por outro lado porque é o tipo de capacidades que servem ao Irão como resposta potencial às sanções de que o Irão é alvo.

Um dos actores iranianos mais activos é o APT24 conhecido também como “Imperial Kitten” (um personagem da “Alice in Wonderland ” de Lewis Carroll que usando um perfil de facebook atacou um fornecedor norte-americano de Defesa. A campanha recorria a ficheiros de Office com macros para instalar um trojan na rede do alvo. Este é o método principal desta organização e de outras organizações iranianas desde, pelo menos, 2017, quando usaram não o facebook mas o WhatsApp e o LinkedIn para atingirem os seus alvos.
Outro actor iraniano é o “Charming Kitten” (sim: os iranianos parecem gostar de gatinhos) que em maio de 2021 veio à superfície num ataque a vários académicos e organizações governamentais.

Outro APT que é geralmente associado ao Irão é o APT39. Embora tenha um alcance global, este APT parece focado no Médio Oriente no sector das telecomunicações, agências de viagens e empresas de TI nestes países. Este foco muito específico indica que a sua missão primária é a de vigilância e recolha de informações. O grupo usa o malware SEAWEED e CACHEMONKEY assim como uma variante do POWBAT. Para a entrada nas redes o APT39 usa mensagens de mail com anexos e URLs para o POWBAT. Uma vez que obtenha o controlo de uma mailbox o grupo usa-a para chegar a outras caixas de correio na mesma organização. O APT39 controla vários domains DNS com nomes semelhantes às organizações que ataca e é também conhecido por explorar vulnerabilidades em webservers para instalar web shells como a ANTAK e a ASPXSPY.

Os APTs iranianos parecem empenhados em desenvolver novas técnicas que lhes permitam escapar à detecção, destacando-se o esforço para agirem sob o chapéu de domains DNS legítimos directamente ou através de referências cruzadas.

Registe-se também a proximidade política do regime de Teerão com a China e a Rússia e a possibilidade – cada vez maior – de que desenvolvam ferramentas e técnicas em conjunto.

Rússia:

A Rússia continua a ser a maior ciberameaça global, uma característica que a atual invasão da Ucrânia apenas veio reforçar. Embora o país sirva de porto de abrigo para muitos grupos criminosos com interesses apenas de ordem financeira, pelo menos dois APTs, o APT28 e o APT29 estão ligados – de alguma forma – ao governo de Moscovo.

O APT29 (ou “Cozy Bear”), em particular, depois de ter passado um período de relativa inactividade parece estar de volta. Este APT mantem a estrutura de command-and-control ativa e parece usar ainda o mesmo tipo de malware a que recorreu quando tentou invadir as redes das empresas que investigavam vacinas contra a Covid em 2020. Como método preferem atacar a partir de IPs a partir da Europa e dos EUA por forma a mascararem a sua origem no território da Federação Russa. Outro actor é conhecido por “Nobelium” (que esteve activo, por exemplo, no ataque SolarWinds) mas este agente, em particular, parece preferir técnicas sociais que passam pela exploração da rede social LinkedIn como vector para usando uma vulnerabilidade conhecida em iOS instalar “Cobalt Strike” nas suas vítimas divergindo, assim do APT28 e do APT29.

De todos estes APTs o que parece mais activo nos últimos tempos é o APT28 ou “Fancy Bear” que usou recentemente um cluster de Kubernetes para executar os seus ataques onde recolheu credenciais, acedeu a mails e a outra informação sensível exfiltrando-a através do Outlook em pequenos blocos para evitar a detecção. Este grupo está agora activo nas redes da Ucrânia e foi aqui observado utilizando uma variante de um malware feito em .Net distribuído por mail como anexo (ua_report.zip). Este malware foi desenhado para furtar passwords do Chrome, Edge e Firefox.

Em Abril de 2022 o grupo hacktivista “BlueHornet” revelou que este grupo estaria ligado aos serviços de inteligência russos e seria coordenado por Dmitriy Sergeyevich Badin expondo dados pessoais sobre o mesmo e os seus familiares directos.

Desde a invasão da Ucrânia outro APT ligado ao governo russo, o APT Turla (também conhecido como Venomous Bear, Group 88, Waterbug, WRAITH, Turla Team, Uroburos, Pfinet, TAG_0530, KRYPTON, Hippo Team, Pacifier APT, Popeye, SIG23, Iron Hunter, MAKERSMARK, ATK13, G0010) tem estado activo contra organizações de Defesa e de cibersegurança nos países bálticos. Em 2014, um artigo do The Guardian descreve este grupo como estando focado nas embaixadas na Bélgica, Ucrânia, China, Jordânia, Grécia, Casaquistão, Armênia, Polónia e Alemanha as quais foram, efectivamente, atacadas por este APT. Em maio de 2012, ainda segundo o jornal britânico, o escritório do primeiro-ministro de um ex-país da União Soviética (talvez o Casaquistão) foi infectado, levando a que mais 60 computadores dessa rede fossem afetados. Mais tarde o grupo atacou o Ministério da Saúde de um país da Europa Ocidental, o Ministério da Educação de um país da América Central, um fornecedor estatal de eletricidade no Médio Oriente e uma organização médica desconhecida nos EUA (segundo a Symantec). Terá sido também o Turla quem em 2008 atacou o Comando Central dos EUA. O grupo está claramente ligado ao exército russo e foram localizados procurando informações com palavras chave como “energia nuclear”, “NATO”, “UE” com palavras russas e com cirílico (segundo a Symantec).

Outro APT ligado ao regime de Moscovo é o Coldriver (ou “Callisto”). Este grupo utilia contas Gmail para enviar mails de phishing a instituições governamentais, ONGs, thinks thanks de defesa, organizações de defesa e jornalistas. Mais recentemente o Coldriver foi observado usando links para PDFs e DOCs no Google Drive e no Microsoft Onedrive encontrando-se nestes ficheiros um link para domains controlados pelo APT. Os domains conhecidos estão actualmente bloqueados pelo Google Safe Browsing pelo que o grupo está dormente e, provavelmente, a desenvolver novas tácticas de ataque.

Bielo-Rússia:

O “Ghostwriter” parece ser o APT do regime de Lukashenko mais activo pelo menos desde que começou a guerra na Ucrânia com operações tendo contas gmail como alvo. Nesta campanha o APT visou contas individuais de personalidades ucranianas enviando mensagens com links para sites comprometidos onde estava alojada a página de captura de credenciais. Acredita-se que nenhuma conta foi comprometida devido à iniciativa da Google em barrar os sites aqui utilizados. Em meados de abril, o APT mudou de táctica visando desta feita contas Facebook de utilizadores (principalmente) na Lituânia. Aqui, de novo, foram enviadas mensagens com links para domínios controlados que alojavam páginas de captura de credenciais.

China:

Talvez a ameaça maior, mais persistente e perigosa seja a colocada pelos APTs do regime de Pequim ou que operam livremente sob a sua protecção dentro do seu território. Estes APTs continuam muito focados na exfiltração de dados de espionagem convencional e industrial, mas sabe-se que usam também ransomware para mascarar as suas operações, identidades e afiliação.

Nos últimos meses os APTs ligados ao governo chinês estiveram particularmente activos em campanhas no sudeste asiático em apoio às pretensões chineses sobre o Mar do Sul da China. Nesta campanha os APTs chineses usaram uma combinação de discos USB com updates Zoom para se propagar por hardware nestes países. Há também indícios de que uma campanha recente contra Israel possa ter este país como responsável ou mais concretamente o APT UNC215. Outro grupo, o APT27 ou “Emissary anda” mascarou-se por detrás do uso de ransomware e criptomineração mas de facto, é um agente estatal.

O APT1 é geralmente associado ao exército chinês (à “PLA Unit 61398” estacionada em Pudong, Shanghai) e é também conhecido como “Comment Crew”, “Comment Panda”, “GIF89a”, e “Byzantine Candor”. Esta unidade foi em 2014 alvo de processo do departamento de Justiça dos EUA onde foram acusados seis oficiais desta unidade do exército de Pequim por “furto de informação confidencial e de propriedade intelectual”. Acredita-se que este APT (descoberto em 2011 mas activo desde, pelo menos, 2002) atacou várias centenas de alvos nos EUA, Canadá, ONU, Coreia do Sul, Taiwan e Vietnam.

Outros APTs ligados ao regime chinês são o “Gothic Panda” e o “Kryptonite Panda” que em abril de 2022 viram o grupo “BlueHornet” ou APT49 (um grupo hacktivista) expor dados sobre as suas identidades (perfis nas redes sociais, nomes de famílias e contas bancárias) expostos na Internet.

Um grupo associado ao Exército Popular de Libertação conhecido como “Curious George” parece estar a dar atenção a instituições governamentais russas e fabricantes ligados à indústria de defesa e de logística russa pelo menos desde que começou a invasão da Ucrânia. O grupo também foi observado na Ucrânia e nos países da Ásia Central que fizeram parte da União Soviética.

O que são os rastreadores da web (web trackers): quais surgem nos principais sites da Internet portuguesa e… porque aparece o Youtube no site das Finanças e o TikTok no da Worten?

Já reparou que depois de procurar por um determinado artigo ou produto este, depois, este o segue pelos vários sites que visita? Pois bem: se isso lhe deixar a sensação de “estou a ser seguido”: tem razão: está mesmo a ser seguido ou melhor: está a ser rastreado na Web pelos chamados “web trackers”.

Com a extensão Chrome “Privacy Badger” da ” Electronic Frontier Foundation” (sita em privacybadger.org e cuja instalação recomendamos) consultámos alguns dos sites mais visitados da Internet portuguesa (lista total em https://docs.google.com/spreadsheets/d/1_kVfFu2Nz8uR6gHVup9uoU7hc48bSTV_LMBKMXUmcEM/edit?usp=sharing) e tirámos algumas conclusões:

As “tracking cookies” não são necessariamente más. Elas servem para que a organização cujo site visita conheça melhor os seus utilizadores e ajuste a sua página às suas necessidades. De passagem podem optimizar a performance e personalizar o acesso. Mas, se forem abusadas, as tracking cookies podem ser uma violação à privacidade se não for pedido o consentimento explícito (seguindo o RGPD). Mas se falarmos de “Third-party cookies” as questões que envolvem privacidade entram noutro patamar. Especialmente se estas são de uma rede social como o Facebook, o Twitter ou Reddit: com efeito, nos 50 sites mais populares Portugal na www.similarweb.pt encontrámos uma média de 14,01 tracking cookies: até aqui nada de anormal nem de extraordinariamente diferente das médias internacionais (o site do lemonde.fr tem 21) mas, surpreendentemente, encontrámos no site da Worten uma tracking cookie para o TikTok… mas… apenas depois de criarmos e entramos numa conta na empresa do grupo Sonae: analytics.tiktok.com ou seja: assim que a Worten sabe exatamente quem somos, passar recolher e a enviar para o TikTok os nossos hábitos de compras, de pesquisa no site, localização (cidade/IP), e possivelmente de onde viemos e para que site saímos. Muitos outros sites fazem isso com cookies para outras redes sociais mas é comum que também tenham aqui presença o que pode explicar mas a adição de uma Tracking Cookie, aqui, é intrigante.

Adenda:
A mozilla.org lista os vários tipos de “Web Trackers” que existem:

Cookies:
“Um método muito usado para rastreá-lo enquanto navega na web. Os Cookies são pequenos pedaços de dados salvos no seu navegador por sites. Cada vez que visita uma página da web, os cookies podem ser armazenados no seu dispositivo. Mas nem todos os cookies são iguais. O site que visita pode ter os seus próprios cookies, chamados de cookies primários, que são colocados para sugerir o conteúdo mais relevante, ajudá-lo a lembrar seus logins, evitar fraudes e muito mais.”

Super Cookies:
“Um supercookie é um cookie de navegador que pode ser armazenado permanentemente no seu computador. Os supercookies são mais difíceis de detectar e eliminar porque não podem ser excluídos automaticamente da mesma forma que os cookies comuns. Ao injetar supercookies no seu dispositivo, os sites podem aceder às suas informações pessoais, comportamento e preferências. Os supercookies também podem rastrear o tempo em que está mais ativo na internet. Esses dados de nível seguinte são uma mina de ouro para os anunciantes que podem usar as informações para criar anúncios direcionados com base no perfil e nas preferências do usuário.”

Relatório da Comissão Europeia sobre a petição “0643/2022” dos “CpC – Cidadãos pela Cibersegurança, on regulating the use of cryptocurrencies in the EU”

European Parliament
2019-2024
{PETI}Committee on Petitions

{15/02/2023}
NOTICE TO MEMBERS

1. Summary of petition
The petitioner considers that the EU should create a European deterrence plan for the use and regulation of cryptocurrencies. He believes that continuing the current outbreak of appreciation will ultimately affect the real economy and, together with distribution problems, rising raw material and fuel prices and the war in Ukraine, will create an even more negative economic situation. Many investors have now converted their savings into this currency. The petitioner believes that the EU can and should create mechanisms to deter, regulate and monitor transactions in such financial assets that (at least) hinder or (ideally) prevent their use by speculators, cybercriminals, dishonest states or mafias trading in illicit products.

2. Admissibility
Declared admissible on 14 December 2022. Information requested from Commission under Rule 227(6).

3. Commission reply, received on 15 February 2023
The Commission’s observations
On 24 September 2020, the Commission adopted a proposal for a Regulation on markets in crypto-assets (MiCA). MiCA has a number of goals: protecting consumers, ensuring market integrity, ensuring financial stability and encouraging innovation in the crypto-assets space. On 30 June 2022, the Council presidency and the European Parliament reached a provisional agreement on the proposal. It is currently in the process of being adopted into law.
MiCA contains numerous provisions aimed at increasing transparency around crypto-assets offered to European citizens as well as transactions and services in those assets intermediated by crypto-asset service providers (CASPs) active in the EU. CASPs therefore need to follow clear rules on corporate governance, how they offer services, handle client funds and keep records. The latter set of rules is particularly important in monitoring suspicious transactions in crypto-assets. In particular, CASPs must keep records of all transactions by their clients so that competent authorities are able to access these records for the purpose of enforcement. These obligations are even stricter when it comes to crypto-assets with in-built anonymisation function (‘privacy tokens’), which are often used for illicit activities, including in ransomware attacks. Privacy tokens may only be offered by trading platforms if the holders of those crypto-assets and their transaction history can be identified. There are other various requirements addressed to either CASPs or issuers of crypto-assets that increase overall transparency in the market and give regulators the tools to monitor transactions in crypto currencies.
Importantly, CASPs such as crypto asset exchange platforms are also obliged entities under the Anti-money Laundering Directive² and as such are required, in the context of preventing money laundering and terrorist financing, to perform know-your-customer checks and verify the identity of their users. They are also obliged to monitor transactions on their platform and flag any suspicious transactions to competent authorities.
Finally, the European Parliament and the Council have also agreed new rules to stop illicit flows in the EU, aimed at tracing transfers of crypto-assets. This so called ‘travel rule’ already exists in traditional finance, and will now cover transfers in crypto-assets, requiring that information on the source of the assets and its beneficiary travels with the transaction and is stored on both sides of the transfer. CASPs will be obliged to provide this information to competent authorities if an investigation is conducted into money laundering and terrorist financing.
The petitioner also expresses concerns about the risks for uninformed investors investing their savings in crypto-assets. The Commission fully appreciates the need to protect investors from putting their money in speculative assets the complexities of which may not fully understand. This sentiment is shared by the co-legislators. That is why MiCA provides for various rules on investor protection, requiring both CASPs and issuers of crypto-assets to provide clear information to investors about the services and tokens offered in the EU. Additionally, the MiCA framework gives the right to competent authorities to exercise control over marketing communications. Information contained in the crypto-asset white paper, in advertising messages and marketing material, including through new channels such as social media platforms, should be fair, clear and not misleading. Advertising messages and marketing material should be consistent with the information provided in the crypto-asset white paper. These marketing rules will reduce the risks that investors end up being misled about the features of assets and services touted by their promotors.
Finally, MiCA also contains organisational and operational requirements for CASPs, to ensure that investors’ interests and assets are adequately safeguarded.

Conclusion
It is indeed important that the use of crypto-assets for illicit activities in the Union is strongly countered by the authorities, to prevent financing of crime and help develop a healthy ecosystem. Many existing or soon to be applicable rules, such as MiCA, oblige intermediaries in the crypto market to collect information about their customers and transactions, whilst giving regulators and enforcement bodies the tools to detect the misuse of crypto-assets. The Commission also agrees with the petitioner that investors should be appropriately protected when buying crypto. The Commission believes that MiCA will ensure such investor protection and market integrity for investors and consumers wanting to trade in crypto.

ChatGPT: Questões à CNPD

Gostaríamos que a CNPD se pronunciasse – à semelhança do que estão a fazer as autoridades na Alemanha, Itália e Espanha – sobre eventuais violações do RGPD por parte da OpenAI e, mais especificamente, sobre o ChatGPR e o Bardo da Google (que, a 14.04.2023 ainda não era suportado em Portugal).

Em particular gostaríamos que a CNPD apurasse se o ChatGPT

1. implementa o “direito ao esquecimento”. Se questionado informa que “Como modelo de linguagem, o ChatGPT não é capaz de implementar o direito ao esquecimento, pois ele é uma questão legal e política que requer ação humana. O direito ao esquecimento é um conceito que permite que indivíduos possam solicitar a remoção de informações pessoais ou sensíveis da internet. Isso pode ser feito através de solicitações legais, como ações judiciais, ou através de políticas de privacidade e remoção de conteúdo de plataformas online. O ChatGPT é apenas uma ferramenta de processamento de linguagem natural que gera respostas com base nas entradas que recebe, e não tem a capacidade de tomar ações legais ou remover informações da internet”: o que está longe de ser claro e até pode ser implementado que, sim, existem dados pessoais vindos do seu crawling na Internet mas que não os consegue apagar por tal exigir acção humana.

2. Existe controlo da idade dos utilizadores que acedem ao sistema? Questionado, o ChatGPT informa que “Como modelo de linguagem, o ChatGPT em si não implementa o controle de idade de seus usuários, pois não é uma plataforma interativa diretamente acessível por usuários”.

3. Como garante a OpenIA que não há dados confidenciais, pessoais e de segurança nacional a serem carregados pelos utilizadores nas suas bases de dados que, aliás, não estão em território europeu?

4. Se todas as regras e regulamentos do RGPD são cumpridas pela OpenIA?

(enviadas a 14.04.2023)


Resposta da CNPD de 17 de Abril de 2023:

“Referência: FORM-D.20230414125120.3AKFX1
Relativamente à sua exposição, informa-se que o Comité Europeu para a Proteção de Dados (EDPB), do qual a CNPD é membro, decidiu na passada quinta-feira, na sua reunião plenária, criar uma task force sobre o ChatGPT, de modo a concertar os esforços das autoridades nacionais de proteção de dados e coordenar o mais possível a sua ação sobre a análise da conformidade deste produto com o RGPD, tirando naturalmente partido da ação já encetada pelos colegas italianos.
Foi entendimento do EDPB, subscrito pela CNPD, que existe toda a vantagem em promover a especial cooperação entre as autoridades nacionais de controlo para uma abordagem global e eficaz do assunto, atendendo em particular ao facto de a empresa OpenAI não ter estabelecimento no Espaço Económico Europeu.
O resultado alcançado por este trabalho conjunto, que se espera tão célere quanto possível, será naturalmente tornado público.
Com os melhores cumprimentos
CNPD”