Mídia

Assange e os Cipherpunks: os loucos pela criptografia

 

23/12/2021 10:54

(Reprodução)

Créditos da foto: (Reprodução)

 
Você se lembra do que fez no dia 18 de abril de 2016? Usou a internet? O Google? Lembra-se do que pesquisou no Google? Falou com o(a) namorado(a) ou com o(a) amante pelo Whatsapp? Sobre o que falaram? Publicou algo no Facebook, no Twitter, no Instagram? O quê publicou? Recebeu ou mandou e-mails? Para quem? Sobre que assunto? Falou ao celular?

Com alta probabilidade a resposta a todas essas questões será “não faço ideia”. E isso, na verdade, não tem mesmo lá grande relevância, se nem você e nem ninguém se lembrasse. Ocorre que não é esse o caso. Google, Whatsapp, Facebook, Twitter, Instagram e qualquer outro aplicativo que você tenha usado sabem exatamente o que você fez, em que horário, de onde se conectou e mais uma coleção de metadados e de informações que você trocou pelo ciberespaço.

Eles sabem. Todos aqueles com quem eles dividem seus bancos de dados também sabem. Sua vida online está registrada e é usada todos os dias para usos que sabemos, outros que não sabemos e, ainda, aqueles que nem imaginamos. Você já viu aparecer, nas páginas que você visita, anúncios de um produto que você tenha feito alguma busca um pouco antes, não viu? Ou mesmo te mostrarem propagandas de produtos que você mencionou por perto do celular?

Bem, mas esse é o uso, propaganda, que sabemos que fazem de nossos dados. E os usos que não sabemos? Que poder é transferido de nossas mãos, das mãos de todos que usam a internet, e concentrado em mãos de alguns poucos?

Discutir esses temas essenciais foi o objetivo de uma reunião na embaixada do Equador, em Londres, quando Julian Assange recebeu seus colegas hackers Jérémie Zimmermann, Jacob Appelbaum e Andy Müller-Maguhn. De suas reflexões nasceu o livro Cypherpunks: liberdade e o futuro da internet, publicado pela Editora Boitempo em 2013.

Os desenvolvimentos recentes, como as revelações de informações internas do Facebook e suas audiências nos congressos de alguns países, reforçam a importância da discussão travada por ele há quase uma década: “Este livro não é um manifesto. Não há tempo para isso”. E prossegue Assange:

“Este livro é um alerta. O mundo não está deslizando, mas avançando a passos largos na direção de uma nova distopia transnacional. Esse fato não tem sido reconhecido de maneira adequada fora dos círculos de segurança nacional. Antes, tem sido encoberto pelo sigilo, pela complexidade e pela escala. A internet, nossa maior ferramenta de emancipação, está sendo transformada no mais perigoso facilitador do totalitarismo que já vimos. A internet é uma ameaça à civilização humana.”

Ainda na introdução, ele avalia que muitos daqueles que opinam sobre a internet sabem muito pouco pois não tiveram experiência direta, não estiveram frente a frente com o inimigo:

“Nenhuma descrição do mundo sobrevive ao primeiro contato com o inimigo. Nós nos vimos cara a cara com o inimigo. Ao longo dos seis últimos anos, o WikiLeaks entrou em conflito com praticamente todos os Estados mais poderosos. Conhecemos o novo Estado da vigilância do ponto de vista de um insider, porque investigamos seus segredos. Conhecemo-no da perspectiva de um combatente, porque tivemos de proteger nosso pessoal, nossas finanças e nossas fontes de seus ataques.”

Os quatro amigos, reunidos naquela prisão domiciliar de Assange no Reino Unido, no final do inverno de 2012, discordaram em inúmeras ocasiões. Mas alinharam-se fortemente com relação aos riscos e a potência da descoberta que movia os cypherpunks: “O universo acredita na criptografia. É mais fácil criptografar informações do que descriptografá-las”.

Não obstante as armas, mesmo nucleares, e o poder para exercer uma violência ilimitada, os Estados nada podem contra uma criptografia robusta, que constitui “a derradeira forma de ação direta não violenta”. Conclui Assange:

“Precisamos transmitir o que aprendemos enquanto você, leitor, ainda tem uma chance de entender o que está acontecendo e fazer alguma coisa a respeito. É chegada a hora de pegar as armas deste nosso novo mundo, para lutar por nós mesmos e por aqueles que amamos.”

A preocupação em transmitir didaticamente conceitos complicados para não-especialistas fica evidente na analogia que Jacob Appelbaum, um dos fundadores do Noisebridge, membro do Chaos Computer Club de Berlim e colaborador do Tor Project, faz dos sistemas vigilância intrínsecos à construção de sistemas na internet e a construção de estradas:

“Quando você constrói uma estrada, não é um requisito que cada centímetro de sua extensão possa ser monitorado com perfeita vigilância, que só será disponibilizada a um grupo secreto de pessoas. Explicar às pessoas comuns que estamos construindo estradas na internet desse jeito e depois exigindo que essas estradas sejam usadas - é algo que as pessoas podem entender, pois percebem que os construtores originais da estrada nem sempre serão os mesmos que a controlarão.”

Os exemplos trazidos à conversa, quando Assange fala da militarização do ciberespaço - “é como ter um tanque de guerra dentro do quarto” - são igualmente didáticos: a interceptação estratégica e o sistema Eagle da francesa Amesys.

“Para explicar de forma mais ou menos histórica, antigamente alguém era visado em virtude de sua posição diplomática ou por causa da empresa em que trabalhava, por ser suspeito de fazer algo ou por manter contato com pessoas que de fato faziam algo, e medidas de vigilância eram tomadas contra ele. Nos dias de hoje, é considerado muito mais eficiente dizer: ‘Vamos pegar tudo e esmiuçar depois’.” Conta-nos Andy Müller-Maguhn, membro do Chaos Computer Club, na Alemanha, e cofundador da European Digital Rights (Edri). A primeira forma, focada no suspeito, seria uma abordagem tática, a segunda, pegar tudo que, por exemplo, um satélite esteja transmitindo, seria a interceptação estratégica, largamente executada nestas últimas décadas. Afinal “nunca se sabe quando alguém é suspeito”, ironiza ele.

Com a queda dos custos da interceptação em massa, mesmo um país de recursos limitados foi capaz de comprar um poderoso sistema, como Jérémie Zimmermann, cofundador e porta-voz do grupo de apoio aos cidadãos La Quadrature du Net, relembra:

“Também temos o exemplo do Eagle, o sistema que a empresa francesa Amesys vendeu à Líbia de Gaddafi e que foi descrito no documento comercial como ‘mecanismo de interceptação de âmbito nacional’. É uma grande caixa que você simplesmente coloca em algum lugar e pode ouvir todas as comunicações do seu povo.”

Essa estimulante troca de ideias traz diversos exemplos muito fáceis de serem compreendidos. Em outros momentos a complexidade é ajudada pela vasta coleção de referências acopladas aos texto. Cypherpunks funciona como o descortinar de um mundo, ao mesmo tempo absolutamente imiscuído em nosso dia a dia, e tão longe da nossa percepção.

Julian Assange, que enfrenta hoje o grave risco de ser extraditado para os Estados Unidos, já expunha suas razões e motivações, em 2012, ainda asilado na embaixada equatoriana:

“Eu lancei a questão de como seria a trajetória mais positiva para o futuro. Autoconhecimento, diversidade e redes de autodeterminação. Uma população global bastante instruída - não me refiro à educação formal, mas a um alto grau de compreensão sobre o funcionamento da civilização humana nos níveis político, industrial, científico e psicológico -, decorrente do livre intercâmbio de informações, estimulando novas e vibrantes culturas e a máxima diversificação do pensamento individual, uma maior autodeterminação regional e a autodeterminação de grupos de interesse capazes de se organizar em redes e trocar valores rapidamente, cruzando fronteiras geográficas.”

É esse o cara que querem calar por pregar “privacidade para os fracos, transparência para os poderosos” e difundir que “a informação quer ser livre”.

Conteúdo Relacionado