http://www.pedro.jmrezende.com.br/sd.php > Riscos : vigilantismo

Só Cripto salva?

Entrevista a Fausto Salvadori Filho
Revista Galileu

Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
19 de junho de 2013


Fausto Salvadori: 1 - No livro Cypherpunks, Julian Assange afirma que "a internet está sendo transformada no mais perigoso facilitador de totalitarismo que já vimos". Você concorda com essa afirmação? O que existe na internet  que pode transformá-la numa ferramenta totalitária?

Pedro Rezende: O que existe com a internet são possibilidades inéditas de convergência de atividades para o meio digital. Estamos apenas começando a descobrir os efeitos indiretos e a longo prazo dessa convergência, mas já dá para perceber como esses efeitos alteram as relações de poder num mundo hiperconectado, de forma mesmo perigosa. Mussolini descreve a essência do fascismo como a convergência de interesses entre Big Government e Big Business, e a convergência digital promete mais poder para ambos: às empresas que controlam o uso das tecnologias digitais, e aos Estados com autoridade ou cacife para regular ou obrigar o uso de tecnologias.

A tendência do Estado é sempre concentrar mais poder em si, o que ele fará sempre que sua sociedade descuidar dos limites. Então, a vigilância hoje sadia para democracias é a dos que checam se o exercício do poder pelo Estado e seus grandes parceiros corporativos está respeitando as leis. É aquela das corajosas denúncias de Assange, Manning, Swartz e Snowden, e não a vigilância que estes denunciam, aquela em que o Estado e seus parceiros abusam de suas posições para aterrorizar ou demonizar a vigilância sadia e se empoderarem ainda mais, a pretexto de estarem travando uma guerra difusa sem inimigo declarado, em favor de uma quimera que chamam de "defesa global".

Quem é esse inimigo? Se a defesa é global, seriam os ETs? Quando as pessoas não reagem às denúncias de violação sistemática dos seus direitos à privacidade e à liberdade de expressão, se aceitam passivamente que o controle tecnológico opere um vigilantismo global que persegue adversários políticos e manipula a mídia e os mercados com informações privilegiadas ou secretas, capaz de empoderar mais ainda seu controle tecnológico, essa questão fundamental cai no vazio. Ou é abduzida. E ocorre de fato a transformação que Assange descreve. Quando o inimigo vira então qualquer um.

Num programa de TV, pediram ao pai de Snowden para comentar uma pesquisa de opinião onde 56% aprovavam os abusos da NSA, e ele disse: se as pessoas aceitam trocar seus direitos civis e liberdades por um sentimento maior de proteção, então os terroristas venceram, pois o que faz os EUA são justamente os direitos civis e as liberdades individuais. Os EUA e quem tenta imitá-los. Em outras palavras, ele disse o mesmo que Benjamin Franklin: quem troca parte da liberdade por mais sentimento de proteção não merece nem uma coisa nem outra.

Os terroristas terão vencido porque o fiel da balança, com isso, pende para o lado errado. Agentes infiltrados na elite do establishment, comandando o front psicológico dessa guerra, conseguem vender essa troca como necessária e inevitável, a democracias que assim se auto-implodem. Na medida em que, de um total de quase cinco mil assassinatos por drones, 80% são de civis -- inclusive menores americanos -- e apenas 2% "militantes top", um em cada quatro são caçados sem identificação positiva, a partir de padrões digitais de comportamento colhidos nesse vigilantismo global, um terrorismo -- de gravata -- estará cultivando outro -- de turbante. Qual deles é mais aterrorizante: o dos drones programáveis, ou o dos estiletes e panelas e turbas ensandecidas?

Pois então, nem uma coisa nem outra. Maus corações combinam com governos tirânicos. E aí, Guantánamo fica pequena. Desde 5 de Março o Departamento de Justiça dos EUA autoriza essa forma crescente de caça humana contra americanos em solo dos EUA. E aqui, um pouco antes a quarta frota pediu verbas para usar drones na América do Sul também.


FS: 2- O Sr. acredita que a criptografia pode ser uma ferramenta para provocar mudanças sociais e políticas, como defendem os cypherpunks?

PR: Trata-se de expectativa, que não coincide com a minha. Acredito que a criptografia não tem como provocar nenhuma mudança desse tipo sem que antes haja uma mudança de valores mais profunda, que inclua um entendimento menos ingênuo, menos consumista e menos mercantilista da natureza do software e do seu papel em nossa vida coletiva. O homem organiza sua vida num mundo de símbolos, onde software é artefato semiológico. Onde software é como prótese para o pensamento. Nesses tempos de "destruição criativa", que alguns chamam de ciberguerra, isto significa que software pode ser também -- e principalmente -- arma virtual invisível, cuja munição são símbolos.

Nesses tempos, a funcionalidade visível ou sensível do software pode ser mero aperitivo ou isca, capaz de induzir você a armá-lo, com seus gatilhos invisíveis -- e aparentemente inofensivos pois só disparam símbolos -- na sua mesa ou no seu bolso. Uma arma que, pela sua natureza, é muito útil no front psicológico. Será que você conhece as reais intenções de quem montou os softwares ou os respectivos serviços que você escolheu rodar, ou permitiu que rodassem, em seu equipamentos eletrônicos? Uma boa pista está nas entrelinhas das licenças de uso, mas você conhece alguém que se importa sequer com as linhas desses contratos de licença?

Enquanto quem se importa com esses contratos são menos de 5%, enquanto quem escolhe software com base na autonomia oferecida, com base em até onde o mesmo se dá a conhecer por dentro, se dá a ser desmontado e remontado ou remixado, é uma fração desses 5%, enquanto os demais escolhem ou permitem software por promessas, por fascínio ou por fetiche, tratando-os antes como caixas-pretas mágicas que se gastam como sabonete, enquanto for assim que se usa software creio que a criptografia, ao contrário, continuará sendo ferramenta útil apenas para poucos. E perigosa para os demais, pela ilusão de "segurança" que uma tal expectativa pode provocar, como promessa ou como crença.

Penso que as condições para que tais mudanças possam ocorrer, isso que os cyberpunks defendem como possível, são utópicas. Se nosso futuro próximo será como as profecias bíblicas descrevem, nas quais eu acredito antes de tudo, sou levado a presumir que a situação hoje perceptível, de descaso e descuido quase geral com o papel das tecnologias digitais em nosso futuro coletivo, ao contrário de reverter-se, se agravará. O apóstolo Paulo, por exemplo, em 2 Tessalonicenses 2:8-12 diz que Deus "enviará a operação do erro, para que creiam a mentira", para que sejam julgados os que "antes tiveram prazer na iniqüidade." Interessante que a tradução do grego diz "creiam a mentira", e não "na mentira"; mas o erro nosso aqui está na sexta letra do título.


SF: 3- O Sr. usa ferramentas de criptografia no seu dia-a-dia? Com quais objetivos?

PR: Sim, mas apenas profissionalmente, nos cursos de segurança digital que ministro, para explicar porque e como o uso incauto ou indevido da criptografia pode enganar quem dela espera eficácia, seja em autenticações, seja para sigilo. O objetivo aí é didático, e não tenho outro: não uso criptografia para armazenar arquivos digitais ou para me comunicar digitalmente com outras pessoas, por quatro motivos lógicos.

Primeiro, a natureza do meu trabalho. Sou docente numa universidade pública e atuo na área de segurança computacional investigando o custo social e impactos culturais de arranjos negociais em TI. Não produzo idéias a esconder, mas reflexões a compartilhar, conforme entendo minha missão acadêmica. Não tenho que proteger minhas obras contra acesso ou uso indevidos, pois elas são publicadas sob licenças livres. Publicar é fruto do meu trabalho que já está pago pela sociedade, através de impostos; e até onde entendo, não me dedico a atividades ilegais.

Segundo, o contexto em que vivemos. Creio que meu trabalho possa despertar interesses na violação da minha privacidade, em busca ao menos de mais informações sobre meus métodos e fontes de pesquisa, e que esses interesses possam mobilizar ações invasivas acima da minha capacidade de detê-las por conta própria. Como programador estou longe da habilidade de um Assange ou de um Applebaum (do projeto Tor), por exemplo. Se eu usar criptografia para armazenar arquivos no meu computador, tenderia a atiçar desnecessária curiosidade ou exagerada suspeita nessa bisbilhotagem, em quem possa me considerar um hactivista perigoso.  Para exemplificar, no slide 15 do "tutorial" da NSA sobre o programa XKeyscore há a seguinte FAQ: "Como encontrar uma célula terrorista sem conexão com os usuais seletores do perfil em garimpagens de dados? Resposta: Procure em eventos anômalos por quem esteja usando criptografia."

Terceiro, a eficácia. Se eu quisesse me comunicar em sigilo pela internet, a chance dessa bisbilhotagem encontrar na outra ponta um sistema operacional fornecido pela empresa pioneira no projeto PRISM, que embute backdoor na criptografia desde 1999 e de forma amplamente conhecida desde 2001 ("NSAKEY"), o qual permite a quem o controla quebrar ali meu sigilo como se toma doce de criança, seria de mais de 90%. Porcentagem dos que acham que windows é o único sistema que existe, ou que saberiam usar. Já nos outros casos, quando necessito de sigilo, na dúvida quanto a competência mútua para defendê-lo eu me comunico sem internet e sem telefone.

Quarto, os riscos. Se eu tiver que me comunicar de forma autenticada, e for coagido a fazê-lo na internet sob o regime jurídico da Medida Provisória 2200 (da ICP-Brasil), para ser coerente com o que publico a respeito, particularmente sobre os riscos moralmente injustificados e desproporcionais aos supostos benefícios para o usuário, eu buscaria antes uma forma legal de contornar essa coação. Como fiz em relação ao recadastramento eleitoral biométrico, com o Movimento de Obediencia Civil, que lancei no 14º Forum Internacional Sofware Livre há duas semanas.

Devo enfatizar que os fundamentos dos três primeiros motivos são opostos ao de um argumento com efeito parecido que circula no front psicológico da ciberguerra: o de que quem não tem o que esconder não deve ter o que temer. Aplicado principalmente para racionalizar atitudes passivas ante à convergência de interesses ambiciosos entre Estados e corporações em torno do controle tecnológico, ou para exigi-las, esse argumento é primariamente ingênuo e grotescamente farisaico. Se voce instalasse o seu vaso sanitário na entrada da sua casa, não temeria o ridículo? Quem acha que o Estado lhe será benigno porque voce é mais bonzinho que os outros, mais do que os potenciais inimigos de ambos, estará ajudando a abrir o caminho mais curto para o Estado seguir seus instintos e instalar um regime tirânico no qual se fará algoz de todos.


SF: 4- As moedas virtuais, como os Bitcoins, têm um papel nessa busca pela liberdade na internet?

PR: Sim, mas creio que elas estão fadadas a um papel limitado, insuficiente ou irrelevante para impulsionar as transformações socioculturais sonhadas pelos cypherpunks, na direção e intensidade que eles almejam. Esse palpite está ligado ao papel do controle tecnológico no processo econômico de uma sociedade hiperconectada. Vou tentar me explicar com uma digressão. No início da grande depressão de 1930, o governo dos EUA proibiu o comércio e a posse do metal ouro. Por que? A motivação era a de tentar controlar expectativas que tecem a confiança coletiva numa moeda circulante, capaz de fazê-la cumprir sua função de reserva de valor. A idéia é que, sem concorrentes estáveis para uma moeda, isso fica factível. De volta aos dias de hoje e às denúncias de Snowden.

Se ele é mesmo desequilibrado e está delirando, como quer a propaganda do Estado ofendido, então por que tanta fúria persecutória contra o rapaz, arrastando junto crises diplomáticas que mais parecem tiros no pé? Encontrei uma boa pista numa entrevista que o portal RT fez com o um analista financeiro, Max Keiser, experiente inovador em táticas especulativas para pregões eletrônicos, que assim descreve esse cenário como ele o vê: a compania onde Snowden trabalhava, Booz Allen, junto com algumas outras parceiras são mentoras da manipulação que ocorre em importantes mercados globais de juro e de câmbio, como o LIBOR e o FOREX, e essa manipulação é o combustível que mantém o "império militar" funcionando, supondo eu que Keiser se refere aí à OTAN.

A economia dos EUA por si só não consegue mais manter suas ambições militares, e para isso essas ambições precisam manipular mercados. O tipo de inteligência que Snowden pode mostrar como se agrega, é fundamental para essas manipulações. Elas podem instrumentar a Booz Allen e suas parceiras a canalizar bilhões de dólares para irrigar campanhas militares norteamericanas. Então, essa fúria contra Snowden na verdade seria por causa de dinheiro, e não de segurança. Keiser prossegue nos lembrando que a Casa Branca é refém de Wall Street, dos fundos hedge, de banqueiros corruptos e também da Booz Allen, e que as empresas parceiras no PRISM tem incentivos financeiros para participar desse programa, além dos possíveis pedágios para acesso a dados pessoais dos seus clientes.

Os índices cobiçados são sensíveis a dados econômicos. Se a Booz Allen e certas parceiras podem manipular esses dados, podem com isso manobrar os índices que guiam os mercados. Incluindo preços de ações em pregões voláteis, inclusive das suas próprias. Se a Booz Alen e certas parceiras coletam informações privilegiadas, outras parceiras podem, com tais informações, ganhar bilhões e bilhões de dólares para o esquema através de operações algorítmicas em pregões automatizados, que são efetuadas por software em altíssima velocidade, com enormes volumes e quase sempre disparadas por diminutas variações de preços, uma novidade tecnológica ainda infiscalizável e que vira e mexe dá sérios tilts. É claro – para Keiser – que os grandes bancos de Wall Street e de Londres estão fazendo isso.

Assim, toda esta fúria persecutória contra Snowden pode ter causa em manobras virtuais que só darão lucro – fraudulento – enquanto houver confiança coletiva em moedas sem lastro. Não é por causa do vazamento de segredos de Estado em si, já que isso ocorre a toda hora sem que os delatores sejam importunados, inclusive a respeito deste caso, ou mesmo mentindo, se o efeito pretendido na grande mídia for o de maquiar a imagem do governo. Infelizmente, os EUA não tem mais dinheiro para financiar suas guerras e aí o governo precisa recorrer à manipulação de mercados via bisbilhotagem, e isso é a última coisa que quer vindo à tona de forma crível, por atos de um insider em fuga candidatando-se a mártir. Pois o filão secreto de ouro (de tolo) que Keiser aponta seria, na lógica do capital, assim "roubado." Se isso ocorrer, o espaço para cumprir a função de reserva de valor poderia se abrir para moedas como a BitCoin; mas será que quem cria as moedas hoje dominantes deixariam, se sequer deixaram Sadam Hussein ou Muamar Kadafi vender petróleo por outra?