IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de...
Transcript of IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de...
FACULDADE MERIDIONAL - IMED
PROGRAMA DE PÓS-GRADUAÇÃO STRICTO SENSU EM DIREITO – PPGD
CURSO DE MESTRADO EM DIREITO
IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E
COMUNICAÇÕES CONDUZIDAS PELAS AGÊNCIAS DE
INTELIGÊNCIA NA DEMOCRACIA
CASSIANO CALEGARI
PASSO FUNDO
22 DE SETEMBRO DE 2015
COMPLEXO DE ENSINO SUPERIOR MERIDIONAL - IMED
PROGRAMA DE PÓS-GRADUAÇÃO STRICTO SENSU EM DIREITO – PPGD
CURSO DE MESTRADO EM DIREITO
IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E
COMUNICAÇÕES CONDUZIDAS PELAS AGÊNCIAS DE
INTELIGÊNCIA NA DEMOCRACIA
CASSIANO CALEGARI
Dissertação submetida ao Curso
de Mestrado em Direito do
Complexo de Ensino Superior
Meridional – IMED, como
requisito parcial à obtenção do
Título de Mestre em Direito.
Orientadora: Professora Doutora Salete Oro Boff
PASSO FUNDO
22 DE SETEMBRO DE 2015
ii
iii
iv
I would rather be without a state than without a voice.
-Edward Snowden
v
minha orientadora, por manter meus pés no chão,
incentivar e acreditar nas minhas ideias.
À minha família, por suportar a minha busca pela
excelência acadêmica.
À minha namorada, por ter me apoiado, ajudado e
sobrevivido à elaboração deste trabalho.
Aos meus professores e professoras, por terem me
tornado uma pessoa melhor.
Aos meus colegas, por terem tornado estes últimos dois
anos inesquecíveis.
Ao meu colega Eduardo Medina, por sempre me
lembrar que as coisas poderiam estar piores.
À
vi
RESUMO
O presente estudo destina-se a averiguar as implicações que a vigilância das
comunicações e informações mundiais realizada pelas agências de inteligência
possui sobre a democracia, inserindo-se na linha de pesquisa Fundamentos
Normativos da Democracia e da Sustentabilidade do programa de Mestrado em
Direito da Faculdade Meridional - IMED. São abordados mecanismos
matemáticos de contra-vigilância e mecanismos jurídicos que possibilitem uma
proteção teórica das comunicações. Considera-se que esta vigilância em massa
possui influências negativas para os regimes democráticos prejudicando os
institutos de liberdade de expressão e articulação política que possibilitam a
democracia contemporânea. Conclui-se que, embora existam prejuízos para as
liberdades individuais e transformações em alguns institutos da democracia, a
vigilância conduzida pelas agências de inteligência não representa um dano
significativo ao regime democrático, mas um instituto que se construiu dentro da
democracia visando vantagens diplomáticas e comerciais. Ainda, conclui-se
possível a implementação de mecanismos suficientes para elidir esta vigilância
através da regulamentação dos setores que lidam com armazenamento e
transmissão de dados. Para tanto são utilizados os métodos hipotético dedutivo e
o monográfico e a técnica de pesquisa bibliográfica em fontes primárias e
secundárias.
Palavras-chave: democracia; criptografia; vigilância; direito; informações e
comunicações.
vii
ABSTRACT
This study is aims to determine the implications of the surveillance of
communications and global information held by intelligence agencies on
democracy, inserting into the research line Fundamentos Normativos da
Democracia e da Sustentabilidade of the Master’s in Law program of Faculdade
Meridional - IMED. Mathematical mechanisms of counter-surveillance and legal
mechanisms that allow a theoretical protection of communications are addressed.
It is considered that this mass surveillance has negative impacts on democratic
regimes, undermining the institutions of freedom of expression and political
organization that enable the contemporary democracy. It is concluded that,
although there are losses for individual freedoms and transformation in some
institutes of democracy, the surveillance conducted by intelligence agencies does
not represent a significant harm for democracy, but an institute that was
constructed within the democracy, aimed at diplomatic and commercial
advantages. Still, we conclude that it’s possible to implement sufficient
mechanisms to avoid this surveillance through regulation of sectors that deal with
data storage and transmission. The chosen method is hypothetical deductive and
monographic and the research technique is bibliographic.
Key-words: democracy; cryptography; surveillance; law; information and
communications.
SUMÁRIO
LISTA DE ABREVIATURAS E SIGLAS 2
LISTA DE TABELAS 4
LISTA DE ILUSTRAÇÕES 5
INTRODUÇÃO 6
1 PERSPECTIVAS E ESPERANÇAS: UM ESTUDO SOBRE DEMOCRACIA 9
1.1 DEMOCRACIA NA ANTIGUIDADE: GRÉCIA E ROMA 11
1.2 DEMOCRACIA ILUMINISTA E MODERNA: INGLATERRA, ESTADOS UNIDOS E FRANÇA 18
1.3 DEMOCRACIA MODERNA 31
1.4 DEMOCRACIA NO SÉCULO XXI: ORIENTE MÉDIO 38
2 VIGILÂNCIA CONTEMPORÂNEA: INTERCEPTAÇÃO MASSIVA DE DADOS 54
2.1 TEORIA DA INFORMAÇÃO: UMA BREVE CONTEXTUALIZAÇÃO 54
2.2 VIGILÂNCIA: UM ESTUDO HISTÓRICO DA VIGILÂNCIA SOBRE AS INFORMAÇÕES E
COMUNICAÇÕES. 65
2.3 NSA, GCHQ E A VIGILÂNCIA EM MASSA SOBRE AS COMUNICAÇÕES 75
2.4 CONTRA-VIGILÂNCIA: PRIVACIDADE ATRAVÉS DA MATEMÁTICA 90
3 VIGILÂNCIA E DEMOCRACIA: LIÇÕES E TEMORES 103
3.1 EFEITO DA VIGILÂNCIA DAS COMUNICAÇÕES SOBRE AS PESSOAS 103
3.2 POLÍTICA EM UM MUNDO INFORMACIONAL: UMA ANÁLISE DO IMPACTO DA VIGILÂNCIA
SOBRE A DEMOCRACIA 111
3.3 GARANTINDO A PRIVACIDADE: MATEMATICAMENTE 118
3.4 REGULAMENTAÇÃO CONTRA A VIGILÂNCIA EM MASSA 127
CONCLUSÃO 135
REFERÊNCIAS 138
ANEXOS 150
2
LISTA DE ABREVIATURAS E SIGLAS
AC Autoridade Certificadora
AES Advanced Encryption Standard
AOL America Online
ASCII American Standard Code for Information Interchange
AT&T American Telephone and Telegraph
Bit Binary digit
BSI Bundesamt für Sicherheit
Byte Binary Term
CCTV Closed-cirtuit Television
CEO Chief of Executive Office
CIA Central Intelligence Agency
CNE Computer Network Exploitation
CPI Comissão Parlamentar de Inquérito
DES Data Encryption Standard
DoD Department of Defense
EFF Electronic Frontiers Foundation
EUA Estados Unidos da América
FISA Foreign Intelligence Surveillance Act
FVEY Five Eyes
GCHQ Government Communication Headquarters
HTTP Hypertext Transfer Protocol
HTTPS Hypertext Transfer Protocol Secure
IBM International Business Machines
ICANN Internet Corporation for Assigned Names and Numbers
IDH Índice de Desenvolvimento Humano
ISC Security Committee of Parliment
ISP Internet Service Provider
ITI Instituto Nacional de Tecnologia da Informação
MAC Message Authentication Code
MD5 Message-Digest algorithm 5
NIST National Institute of Standards and Technology
3
NSA National Security Agency
ONU Organização das Nações Unidas
OTAN Organização do Tratado do Atlântico Norte
SHA Secure Hash Algorithm
SPQR Senatus Populusque Romanus
SSO Special Sources Operations
TAO Tailored Access Operation
TOR The Onion Routing
UE União Europeia
XKS X-KEYSCORE
4
LISTA DE TABELAS
Tabela 1 – Representação de codificação binária em grupos de 5 caracteres. 92
5
LISTA DE ILUSTRAÇÕES
Ilustração 1 – Exemplo de comunicação criptografada com um interlocutor não autorizado. 97
Ilustração 2 – Comunicação entre duas partes utilizando criptografia de chaves públicas. 99
6
INTRODUÇÃO
A vigilância tem sido um tema recorrente na ficção, em especial com os
escritos de George Orwell. Profecias de Estados de vigilância tirânicos ganharam
espaço na literatura do século XX com os regimes totalitaristas e o temor da
vigilância estatal invasiva. Entretanto, os temores de Orwell nunca se
concretizaram por meio das televisões e câmeras de vigilância por
impossibilidades de ordem prática.
Este cenário se transformou com a evolução das tecnologias de informação
e comunicações, principalmente com a transmissão digital de dados. Os últimos
cinco anos abalaram o balanço de poder entre as Nações de uma forma tão
significativa quanto o desenvolvimento de armas nucleares nas décadas de 40 e
50. Através dos documentos revelados por Edward Snowden em 2013, foi
possível vislumbrar a execução de um projeto de vigilância onipresente de dados
e comunicações pela aliança de inteligência Five Eyes em nível mundial.
A presente pesquisa pretende elucidar as influências da espionagem das
informações e comunicações sobre a democracia, com o objetivo de se propor
formas de proteção teórica das comunicações e dados nacionais. Estudos sobre
cibersegurança são tratados como prioritários pela Organização das Nações
Unidas (ONU) desde 2011, pela Organização do Tratado do Atlântico Norte
(OTAN) e pela União Europeia (UE) através da Digital Agenda for Europe.
Com a avaliação das consequências dos atos que vem sendo conduzidos
pelas agências de inteligência, revelados por Snowden em 2013 para a estrutura
política democrática, será possível compreender as alterações que a tecnologia
vem causando nos regimes democráticos e, do mesmo modo, permitirá
desenvolver instrumentos visando assegurar a integridade das relações políticas
que fundamentam a democracia.
Desta forma, o estudo da segurança das informações e comunicações no
território nacional constitui uma prioridade para garantir a democracia e a
soberania do Estado frente às novas tecnologias de vigilância, propondo técnicas
que garantam a segurança teórica das comunicações, sem resultar em retrocesso
tecnológico a equipamentos analógicos. O atual modelo administrativo brasileiro
7
depende das informações e comunicações por meio da internet ou linhas de
telefone para garantir o funcionamento do Poder Público, sendo toda a
coordenação pública realizada através de comunicações eletrônicas. Não
constitui uma alternativa viável retroceder a métodos postais para a transmissão
de dados sob pena de agregar um grau de morosidade exponencialmente maior à
máquina pública. Assim, a segurança das informações e comunicações constitui a
única alternativa para garantir a inviolabilidade dos dados.
Democracias se fundamentam na liberdade de opiniões e de transmissão
de conhecimentos para que as articulações políticas ocorram. Neste ponto surge
o questionamento de quais são as implicações desta vigilância massiva, que vem
sendo realizada pelas agências de inteligência sobre os institutos que suportam e
viabilizam a democracia?
Considera-se que a vigilância conduzida pelas agências de inteligência
possui efeitos negativos sobre a democracia e liberdades individuais. Ademais,
teoriza-se ser possível um nível de segurança teórica das informações e
comunicações suficiente para elidir esta vigilância e seus efeitos.
Tem-se por objetivo estudar as implicações da vigilância em massa das
comunicações e informações, conduzida pelas agências de inteligência, em
especial a NSA e o GCHQ, sobre a democracia. Assim como, a proposição de
mecanismos matemáticos para garantir a inviolabilidade teórica dos dados que
trafegam nas redes nacionais e internacionais.
Parte-se de um estudo da democracia, para definir a real extensão do
termo e os ideais que caracterizam um regime como democrático. Esta fase do
estudo visa compreender os fundamentos da democracia para se averiguar os
possíveis impactos da vigilância em massa sobre as instituições e preceitos que a
viabilizam. Para tanto, serão utilizados além das obras clássicas sobre
democracia, de autores gregos e romanos, os escritos de Sir Bernard Crick,
Alexis de Tocqueville e David E. Sanger.
Posteriormente, será analisada a vigilância e a teoria da informação,
visando elucidar o funcionamento e a extensão da vigilância em massa sobre as
comunicações e informações. O estudo sobre a teoria da informação busca
compreender as bases tecnológicas que possibilitaram a construção do aparato
de vigilância em massa realizado pelas agências de inteligência. No tocante à
8
vigilância, será observada a evolução do conceito até as formas de vigilância
realizadas na atualidade. Ainda neste tópico, serão expostos os princípios da
codificação de dados que permitem elidir meios de vigilância em massa de
comunicações. Parte-se dos escritos de James Gleick, Kevin D. Haggerty, Minas
Samatas, Niels Ferguson e Bruce Schneier.
Por fim, serão estudados os impactos desta vigilância sobre as liberdades
individuais e a democracia. Propondo-se mecanismos teóricos suficientes para
assegurar um grau razoável de segurança das comunicações, sendo
apresentados mecanismos jurídicos de implementação desses modelos.
Para tanto, será utilizado o método de abordagem hipotético dedutivo,
buscando testar as hipóteses de vigilância e contra-vigilância por meio de
enunciados específicos visando demonstrar como democracias podem
corromper-se em regimes tirânicos e autocráticos para examinar se a vigilância
massiva pode resultar em um prejuízo decisivo para a democracia. O método de
procedimento será tipológico, pretendendo a proposição de um modelo jurídico
ideal para a proteção teórica de dados e comunicações. A técnica de pesquisa
será bibliográfica em fontes primárias e secundárias.
Cumpre salientar, neste momento, que o presente estudo não pretende
exaurir as temáticas de democracia e vigilância, mas a construção de uma
estrutura teórica inexistente na doutrina brasileira para ser utilizada como
referência em estudos e políticas públicas futuras.
9
1 PERSPECTIVAS E ESPERANÇAS: UM ESTUDO SOBRE DEMOCRACIA.
A primeira parte deste estudo será voltada à construção do conceito de
democracia que será utilizado no desenvolvimento da presente dissertação.
Embora pareça simples apresentar um conceito, quando se aborda democracia
percebe-se que este constitui um termo associado a uma série de significados e
com uma grande conotação política.
Tanto a filosofia quanto a sociologia definem o conceito de democracia
como um “conceito essencialmente contestado”, ou seja, um termo em que não é
possível chegar a um completo consenso acerca de seu significado devido aos
diversos sentidos morais, sociais e políticos atribuídos a ele (WIKIPEDIA, 2015a).
Desta forma, será construído um conceito da essência do termo, sem a ambição
de abordar por completo todos os significados sociológicos e filosóficos da
Democracia, o que, por si só, constituiria tarefa de difícil consecução.
Sir Bernard Crick descreve democracia como: “[...] talvez a palavra
mais promíscua no mundo das questões públicas. Ela é a amante de todos e
ainda assim, de alguma forma, mantém sua magia mesmo quando um amante
percebe que seus favores estão, em sua visão, ilicitamente compartilhados por
muitos outros” (CRICK, 2013, p. 40).
O termo, de origem grega, nomeia a deusa menor ateniense
Democratia (MYTHOLOGY DICTIONARY, 2015) e, ainda no espaço da Grécia
antiga, originaram-se as primeiras controvérsias sobre sua aplicabilidade. O
próprio Platão detestava a ideia de democracia, indicando que ela constitui o
império da doxa sobre a filosofia, ou seja, da opinião sobre o conhecimento. A
palavra democracia, por sua vez, é formada pelos termos gregos demos (o povo)
e kratos (poder), instituto defendido por Aristóteles em “A Política”, descrevendo
democracia como uma condição necessária para o bom governo, mas não
suficiente (ARISTÓTELES, 2013).
Embora a etimologia da palavra tenha sido herdada do grego, quase
intacta na maioria dos idiomas (democracia no português, democracy no inglês,
démocratie no francês). Seu significado foi enormemente modificado com o curso
dos séculos, não estando necessariamente associado a regimes livres como é
10
ilustrado por Samuel Edward Finer, que traz exemplos de seis títulos atribuídos a
ditadores:
Nasser: Democracia Presidencial Ayub Khan: Democracia Básica Sukarno: Democracia Guiada Franco: Democracia Orgânica Stroessner: Democracia Seletiva Trujillo: Neodemocracia (2002, p. 242)
Nos mesmos moldes, a União Soviética e a China implementaram suas
“democracias populares” em regimes caracteristicamente ditatoriais baseados no
ideal de fortalecimento e emancipação da classe média. Ambos os sistemas
comunistas possuem governos democráticos no sentido de liderança e aprovação
pela maioria, ao contrário da autocracia, que mantém seu poder pelo uso da
opressão desta maioria.
Ademais, o Oriente Médio foi, até os eventos da Primavera Árabe,
dominado por regimes autoritários que se intitulavam democráticos no Sudão e
Egito. Portanto, os conceitos de democracia como governo da maioria ou governo
consentido pela maioria são falseados pelo fato histórico de diversos governos
autoritários e opressores se utilizarem do termo, sendo alguns destes
amplamente aceitos e legítimos. Mesmo em Estados reconhecidamente
democráticos, a opinião da maioria pode ser desconsiderada em prol de
interesses políticos sem que estes deixem de ser caracterizados como
democracias, conforme é ilustrado na recusa do parlamento inglês em
implementar a pena de morte apesar dos clamores populares da maioria de sua
população desde 1965 (BBC NEWS, 2015).
Outro conceito associado à democracia é o de igualdade, confusão
muito presente na interpretação de democracia americana de Alexis de
Tocqueville (TOCQUEVILLE, 2015). Na América, entretanto, a visão de
democracia estava intrinsecamente associada ao livre mercado e à grande
disparidade de renda fomentada por uma sociedade orientada pelo talento, onde
o imigrante pobre pode ascender economicamente independente de sua classe
social, conforme é ilustrado na obra Tryumphant Democracy or Fifty Years’ March
of the Republic de Andrew Carnegie (1886).
11
Portanto, é equivocada a análise que leva a considerar a democracia
como amálgama de governo representativo, neutralidade, igualdade, liberdade e
respeito aos direitos humanos, pois, conforme ilustrado, existem diversos
exemplos de democracias que se formaram sem alguns destes requisitos,
mantendo as características de um governo democrático. Estes exemplos são
trazidos aqui para despir os preconceitos sobre a democracia, advindos de
discursos políticos ou meias verdades.
Para a elaboração do conceito de democracia, partir-se-á de uma
construção histórica de sua formação, utilizando o pressuposto de que, para se
compreender uma instituição humana, deve-se possuir um entendimento mínimo
dos fatores que contribuíram na sua formação.
Embora o conceito moderno de democracia tenha se moldado com as
revoluções americana e francesa, sua origem grega (e, posteriormente, romana)
constitui o início de sua construção e transformação. Esta construção grega seria,
posteriormente, reinterpretada pelos iluministas para moldar as revoluções
políticas do século XVIII.
Deve-se compreender, entretanto, que a democracia toma várias
formas. Esta pode se referir a um princípio ou doutrina de governo; a um conjunto
de instituições e dispositivos constitucionais; a um tipo de comportamento (em
que um comportamento antidemocrático constituiria uma espécie de
comportamento antissocial). Estas faces da democracia podem se revelar em
conjunto ou isoladamente, por exemplo: votar por representantes constitui um
instituto democrático, entretanto, muitas religiões possuem eleições de seus
representantes supremos em uma hierarquia autocrática (CRICK, 2002).
1.1 Democracia na antiguidade: Grécia e Roma.
Antes de analisar a concepção de democracia clássica, deve-se ter em
mente que a sociedade e as instituições políticas diferiam em muito daquelas
contemporâneas. Benjamin Constant, ao analisar a construção política na
antiguidade, em seu artigo “Da liberdade dos antigos comparada à dos
modernos”, disserta:
12
O objetivo dos antigos era a partilha do poder social entre todos os cidadãos de uma mesma pátria. Era isso o que eles denominavam liberdade. O objetivo dos modernos é a segurança dos privilégios privados; e eles chamam liberdade as garantias concedidas pelas instituições a esses privilégios (1819, p. 7).
Na Grécia Antiga, as discussões políticas se centravam entre dois
modelos, a democracia e a tirania. O conceito grego de tirania, entretanto, não
representava necessariamente um governo opressor, mas o governo de apenas
um homem em oposição ao governo do povo (democracia).
Originalmente, a democracia se instaurou na Grécia após seus tiranos
terem sido removidos, por consequência de uma grande quantidade de habitantes
da polis1 passarem a se entender politizados (no sentido de cidadãos do Estado),
possuindo Direitos como opinar e serem ouvidos nos assuntos de interesse
público (CRICK, 2002).
Esta ascensão é ilustrada por Sófocles na Antígona quando Hémon,
noivo de Antígona, argumenta com Creonte, o tirano, pelo perdão de Antígona
condenada à morte:
Creonte: E por acaso não foi um crime o que ela fez? Hémon: Não é assim que pensa o povo de Tebas. Creonte: Com que então cabe à cidade impor-me as leis que devo promulgar? Hémon: Vê como tua linguagem parece ser a de um jovem inexperiente! Creonte: É em nome de outrem que estou governando neste país? Hémon: Ouve, não há Estado algum que pertença a um único homem! Creonte: Não pertence a cidade, então, a seu governante? Hémon: Só num país inteiramente deserto terias o direito de governar sozinho. (SÓFOCLES, 2011).
A primeira aparição do termo democracia ocorreu na cítica de Platão,
alegando se tratar do governo dos pobres e ignorantes sobre aqueles com
conhecimento. Platão distinguia conhecimento de opinião, sendo a democracia
dominada pela segunda, o que resultaria em anarquia (STANDFORD
ENCYCLOPEDIA OF PHILOSOFY, 2006).
Aristóteles contra argumenta defendendo que o bom governo advém
da mistura dos elementos, devendo haver o governo de poucos, mas governando
com o consenso de muitos. Este poucos deveriam possuir aretê
1 Modelo político da antiga organização grega. Sinônimo de cidade-estado.
13
(excelência/virtude) como ocorre na aristocracia, entretanto, estes muitos se
qualificam para a cidadania através da virtude, educação e propriedades,
podendo influenciar na escolha do grupo dominante (STANDFORD
ENCYCLOPEDIA OF PHILOSOPHY, 2011). Desta forma, os muitos com
cidadania definiriam dentre eles os poucos que possuem aretê para governar sem
que a política se transforme em opiniões.
O projeto de democracia de Aristóteles veio a ser reinterpretado por
Maquiavel no século XVII. Maquiavel defende, assim como Aristóteles, que o bom
governo é misto, devendo haver um elemento de democracia popular garantindo
o poder do Estado. Maquiavel justifica sua tese no argumento de que uma
população que confia em seu Estado o torna forte2, estando, assim, uma milícia
ou exército nacional mais motivado a defender sua Pátria que mercenários.
Argumenta, ainda, deverem os cidadãos elaborarem suas leis de forma coletiva,
não sendo uma lei boa o suficiente, a não ser que os cidadãos tenham participado
de sua criação (MAQUIAVEL, 2013).
Para os gregos o ideal de democracia era a eleutheria (personificação
da liberdade), representando tanto a liberdade política de participar nos processos
decisórios quanto à liberdade de agir livremente. Para o grego politizado, a
liberdade mais importante era a de se expressar pelo bem comum nas
assembleias e agir livremente na privacidade de sua casa ou no simpósio
(espécies de locais de discussão e banquete para homens). Ademais, havia a
liberdade da cidade, de dominação externa, ligada à capacidade do cidadão se
manter livre e realizar a política livremente dos povos bárbaros persas (assim
denominados por não gozarem de liberdade política, uma distinção baseada na
cultura e não na raça) (CRICK, 2002).
Muitos dos ideais gregos foram moldados em oposição aos persas, em
uma rivalidade militar e filosófica, constituindo a figura do governo aristocrático
para o mundo grego3. Aristóteles argumenta que a aristocracia comumente se
corrompe para oligarquia (governo dos poderosos) ou plutocracia (governo
daqueles com maiores posses). Desta forma, para Aristóteles, o melhor governo é
o meio termo, constituindo naquele em que um pequeno grupo governa com o
2 Maquiavel aborda o poder militar, não apenas do poder político ou estabilidade. 3 Forma de governo onde o poder político se concentra em um grupo de pessoas tidas como nobres ou pessoas de confiança do líder.
14
consenso de um grupo maior. Um governo onde o cidadão governa e é
governado simultaneamente (ARISTÓTELES, 2013).
Outra peculiaridade da visão de democracia grega pode ser observada
na crença de um regime democrático ser inviável em um local muito maior que as
cidades-estados gregas. Enquanto ao tratar da democracia direta (participação
direta dos cidadãos na elaboração das leis), Aristóteles discorre acerca de sua
limitação a pequenas cidades, onde é possível que cada cidadão conheça o
caráter dos demais (ARISTÓTELES, 2013).
Prosseguindo com seu discurso, Aristóteles expõe sua visão de política
por meio de três formas de governo, cada uma com uma forma ideal e uma
corrupta: Monarquia (tirania), Aristocracia (oligarquia e plutocracia), Democracia
(anarquia). Monarquia constitui o governo de uma única pessoa, que, caso esta
não seja perfeita4, pode se corromper em tirania. Aristocracia, constitui o governo
dos melhores ou mais aptos, porém costuma se corromper para oligarquia e
plutocracia, conforme já abordado. Por fim, a democracia, que pode se corromper
em anarquia (2013).
Para que a democracia de Aristóteles não resulte na anarquia de
opiniões apontada por Platão os representantes devem ser educados em uma
mistura de educação e experiência (2013). Portanto, a democracia por si só não
constitui um bom governo, mas a estrutura que permite que um bom governo seja
exercido pelos cidadãos da polis.
A formação do Estado de Aristóteles consiste na soma de virtude,
conhecimento e institutos democráticos, sendo infrutíferas democracias sem
cidadãos virtuosos ou capacitados intelectualmente para sua gerência, assim
como, de nada adiantam cidadãos capacitados se estes são excluídos da política
em um regime tirânico. Politicamente, a elite dominante é semelhante à de uma
aristocracia, entretanto sua validação se dá pelo reconhecimento de sua
capacidade pelo povo, decidindo de forma política (visando validar seu
apontamento como elite política e não autoritária).
4 Para o grego a perfeição estava reservada aos deuses. Entretanto, os fundadores das cidades-estados gregas foram enquadrados no rol de divindades. Desta forma, há um preceito para a existência de boas monarquias. Observe-se, entretanto, que não se trata da ascensão ao grau de divindade, mas estes eram divindades antes da fundação das cidades, portanto, a perfeição está tão relacionada ao caráter do indivíduo quanto à boa gestão pública.
15
Atenas adotou parcialmente o projeto de Aristóteles. Sólon, ao
implementar na constituição ateniense as eleições para os cargos de magistrado
e criar o poder do povo exigir contas por seus atos ao final de seu mandato, teve
receio de permitir a livre candidatura para o cargo de magistrado nos moldes de
Aristóteles, mantendo um modelo aristocrático (ARISTÓTELES, 350 a.C.).
O receio de Sólon resulta da incerteza acerca da capacidade de
magistrados que não pertencem à elite dominante atuarem como gestores. Nas
democracias modernas, este problema é corrigido organicamente com a formação
de “elites políticas”. O funcionamento do sistema político moderno é ilustrado por
Joseph Schumpeter em “Capitalism, Socialism and Democracy”, onde os
candidatos não são eleitos pelo anseio da população em ser governada por
aquele determinado candidato, mas pelo desejo do candidato em ser eleito e
realizar os eventos políticos e campanhas necessários para atingir este fim. Desta
forma, conclui Schumpeter, o melhor que se pode esperar na democracia
moderna é uma circulação de elites políticas. Algo factualmente não tão distinto
da democracia grega de Sólon, porém teoricamente mais livre (2008).
O objetivo último do homem grego era a cidadania, por meio desta era
possível atingir a imortalidade (em ser lembrado pelos serviços prestados à polis).
A noção de direitos não estava associada à pessoa, não sendo estes natos, mas
conquistados ao atuar politicamente (salvo por aqueles excluídos da cidadania,
como mulheres e escravos) (FLETCHER, 2007).
Embora o conceito de democracia tenha nascido na Grécia Antiga, o
sistema político moderno advém principalmente da cultura política da República
Romana. A democracia grega possui um rico acervo filosófico e teórico, porém
sua aplicação foi restrita às Cidades-Estados, em especial Atenas, enquanto o
modelo republicano de Roma e sua administração centralizada foram
implementados em macroestruturas políticas mais semelhantes aos Estados
modernos.
Na sociedade romana, a função do arete é atribuída à virtus (do latin
vir, de virilidade), um elemento que o cidadão deve possuir para realizar os atos
necessários para a preservação, expansão e glória do Estado. Assim como na
Grécia Antiga, na sociedade romana as mulheres estavam excluídas da política
por não possuírem virtus, relegadas, portanto, às atividades familiares. A
16
república romana estava construída sobre um modelo aristocrático na dicotomia
entre senadores (classe politicamente dominante) e o povo (populus), em uma
dependência, onde o povo depende da liderança militar da classe dominante e
esta depende da aquiescência e obediência do povo para manter a segurança
externa e interna (CRAWFORD, 2015).
Da mesma forma, para a expansão constante do império, se constituía
necessário manter um fluxo crescente de recrutas para o exército, advindos do
povo. Nos regimes autoritários, armar o povo não é uma estratégia muito bem
vista, portanto o governo deveria ter um grau mínimo de legitimidade popular para
evitar uma revolta militar (CRAWFORD, 2015).
Pode-se compreender a república romana como um governo misto,
não inteiramente aristocrático nem inteiramente democrático. Políbio, historiador
grego, em sua análise da ascensão e da política romana entre 264 e 146 a.C.,
descreve o procedimento romano partindo da proposição das leis pelo senado,
seguindo para a aquiescência do povo e a execução desta pelos magistrados.
Pode-se identificar o elemento aristocrático na proposição da lei pelo senado sem
interferência popular, assim como, é possível perceber o elemento democrático
na aquiescência do povo acerca da proposição legislativa do senado, uma
inversão do procedimento moderno (POLYBIUS, 2013).
Cícero define a organização política romana na frase “potestas in
populo, actoritas in senatu” (poder nas pessoas, autoridade no senado). O
Senado romano era composto por patrícios, o equivalente à nobreza, e o povo
politicamente ativo era representado pelos plebeus (cidadãos de Roma), incapaz
de influenciar diretamente no processo político, mas possuindo o poder de
derrubar o governo5 (CRAWFORD, 2015).
O principal elemento democrático na Roma Antiga se dava nas
tribunas, coletivos compostos por senadores eleitos pela plebe que possuem o
poder de vetar as leis e ordens do senado caso as entendam inapropriadas.
Desta forma, nenhuma lei elaborada pelo senado teria efetividade sem que
houvesse a aprovação popular (sancionada pelas tribunas). Porém, os senadores
faziam parte da casta dos patrícios, e não havia participação popular direta em
seus atos, apenas em sua escolha.
5 Instituto que inspirou o direito a revolução de Locke.
17
Anualmente realizavam-se eleições para os senadores que integrariam
as tribunas. Desta forma, aqueles que intentavam ascender ao cargo deveriam
possuir uma aprovação popular. O mandato relativamente curto (de 1 ano)
ampliava a efetividade do controle popular, permitindo uma rotatividade maior e
reduzindo os danos causados pela corrupção daqueles eleitos.
Outra forma de participação popular na república romana ocorria nas
tribunas, onde era possibilitado ao cidadão 6 (plebeu) romano eleger os
magistrados que seriam responsáveis pela administração da lei7.
Esta organização política é traduzida pelo acrônimo S.P.Q.R. (“Senatus
Populusque Romanus”), retratado em diversas obras de arte do período romano e
ilustrações posteriores representando a república romana.
Na organização do Estado romano, o poder autoritário era
representado pela figura do Cônsul, um cargo com mandatos de um ano que
permitia que seu titular fizesse uso dos mesmos poderes do senado, mas sem a
supervisão popular. O Cônsul exercia o poder de imperium, ou seja, o poder de
todo o Estado romano (CRAWFORD, 2015).
Embora fatores econômicos fossem determinantes na divisão de poder
romana, definindo aqueles que se enquadrariam como patrícios e aqueles
relegados à classe dos plebeus, a aplicação deste poder estava condicionada aos
valores centrais da sociedade romana. Estes valores eram a Dignitas, referente à
competência política dos senadores, e a libertas, referente à liberdade dos
cidadãos romanos. A Dignitas divide os grandes homens (aqueles competentes
para se tornarem senadores) da população em geral, enquanto a libertas é
compartilhada por todos os cidadãos, representando a liberdade para atuar
livremente nos limites da lei (WIRSZUBSKI, 2009).
Outro instituto autoritário da política romana é representado na figura
do ditador. O ditador romano constituiu um cargo oficial, permitindo que um
homem exercesse o poder de imperium durante uma emergência. Caso este se
6 Cumpre ressaltar que em momento algum os cidadãos politicamente ativos constituíram a maioria da população durante os períodos de império e república romanos. Na estrutura social da Roma antiga apenas o Pater Familias (o líder da família, comumente o homem mais velho) possuía autonomia política para exercer sua cidadania (CRETELLA, 2009). 7 O sistema de eleição de membros do judiciário ainda pode ser visto em países influenciados pelo modelo republicano romano, como os Estados Unidos. Porém sua utilização é amplamente criticada como um instituto que prejudica o governo democrático pois insere critérios políticos no judiciário.
18
recusasse a abandonar o cargo após a emergência ter sido sanada, ou
prorrogasse artificialmente o estado emergencial, este passaria a ser visto como
ilegítimo, e qualquer homem estaria autorizado a matá-lo. Na Roma antiga,
tiranicídio (matar um tirano) era visto como a maior virtude política, conforme
ilustrado pelo assassinato do último rei de Roma por Brutus (CRICK, 2002).
Legalmente, Roma priorizava o ius civile (leis da cidade de Roma),
porém esta também abrangia as tribos e outros povos do império regulados pelo
ius gentium. A cultura romana estava centrada no culto à república e às funções
cívicas, em um sistema mais legalista que a democracia grega (CRICK, 2002).
O sistema político romano não foi estático, tendo sofrido diversas
reinterpretações no curso do império, cujas peculiaridades fogem ao escopo da
presente pesquisa. Neste momento, ilustrar-se-á a política romana em linhas
gerais, para demonstrar o surgimento dos conceitos de república e democracia
modernos.
Além da democracia e tirania, grande parte dos termos políticos
modernos são heranças gregas ou romanas, como: autocracia, despotismo,
república, senado, política, cidade e cidadão. Exceto pelo totalitarismo, que
constitui uma criação moderna do período industrial, constituindo algo muito
diverso do modelo de governo antigo independente de legitimação popular direta.
Mesmo democracias podem realizar atos de tirania contra indivíduos e
minorias, mas não se estas agirem de forma política (no sentido de tentar conciliar
todos os grupos de interesse que formam o Estado). A política constitui um dos
elementos mais importantes dos Estados Democráticos, sem a qual estes
constituem em impérios da maioria, conforme alertado por Platão. Napoleão
declarou que a política do futuro estaria na arte de mobilizar as massas,
antecipando os modelos políticos que surgiriam com a revolução industrial
(ROBERTS, 2014).
1.2 Democracia iluminista e moderna: Inglaterra, Estados Unidos e França.
O período feudal da Idade Média (pejorativamente denominada de
idade das trevas) foi caracterizado por diversos avanços nas artes e ciências,
entretanto pouco se realizou em implementar e aprimorar a democracia. Foi
19
apenas com o iluminismo que os projetos de república e democracia da
antiguidade passaram a ser reinterpretados e implementados.
A Europa do século XVI e XVII era composta, em sua maioria, por
regimes parlamentares de composição medieval, heranças das então presentes
monarquias. Tais parlamentos eram compostos essencialmente pela nobreza e
clero ou, como na Inglaterra, por “comuns” (que constituíam uma espécie de
“classe média” com uma autonomia política restrita).
Nenhum destes regimes era, em qualquer aspecto, democrático.
Porém, as estruturas de um governo democrático já podiam ser vistas nos
parlamentos medievais, bastando apenas a participação popular em sua
composição para que se resgatasse o ideal grego. Um exemplo desta estrutura
pode ser visto na necessidade de aprovação do Monarca pelas assembleias na
criação de novas leis e a necessidade de apoio popular para a instituição de
tributos.
Uma das principais adaptações da política dos antigos foi realizada por
Maquiavel em “O Príncipe”. Maquiavel defende a necessidade de legitimação
popular para o fortalecimento do Estado, porém, assim como os romanos,
reconhece a necessidade de poder autoritário em estado de emergência.
Para que o Estado perdure, Maquiavel disserta que o poder deve ser
dividido em um modelo republicano. Maquiavel ilustra seu argumento através dos
grandes homens da antiguidade, sendo estes aqueles que criaram os Estados,
mas em seguida os delegaram a serem controlados pelo povo, criando
organizações políticas que transcenderam a vida de seu idealizador
(MAQUIAVEL, 1883).
Assim como Platão, Maquiavel possui uma visão cíclica da história
política em que os regimes se corrompem e regeneram sucessivamente:
Monarquia se transformando em tirania, tirania provocando uma revolta
democrática, democracia se tornando anárquica e monarquia sendo restaurada
com o surgimento de um novo príncipe unificador. Porém, Maquiavel defende a
possibilidade de se encontrar um equilíbrio político impedindo a corrente de
regimes.
Uma das principais contribuições de Maquiavel para a política moderna
está na noção de que, embora democracias devam buscar a construção de um
20
consenso de valores, estas são mais flexíveis que governos tirânicos para lidar
com eventualidades e conflitos de interesses. Nestes termos, Maquiavel defende
a luta de classes como a origem da política: “E se tumultos populares levaram à
criação das tribunas, então eles merecem todo o louvor; uma vez que esses
magistrados não apenas deram influência à voz do povo no governo, mas
também atuaram como guardiões da liberdade romana[...]” (MAQUIAVEL, 1883).
Assim, as democracias não apenas estão mais aptas a lidar com os
conflitos, mas também podem extrair experiências positivas destes. Por outro
lado, Maquiavel alerta que as repúblicas incapazes de se tornarem ditaduras em
momentos de perigo estão geralmente fadadas à ruína (MAQUIAVEL, 1883).
Visão compartilhada por Rousseau, em “O Contrato Social”, ao defender que o a
primeira prioridade do Estado deve ser garantir a sua própria existência
(ROUSSEAU, 2013).
Dentre os primeiros clamores por democracia após a Idade Média
estava um grupo de oposição intitulado Levellers, que reivindicavam pela
participação popular na política, incluindo o voto universal masculino na Primeira
Guerra Civil Inglesa (1642-1651). Os Levellers criticavam a Magna Carta inglesa e
as leis posteriores à sua implementação por desconsideraram a vontade do povo
em prol daquela dos Reis e Barões (GURNEY, 2007).
A Primeira Guerra Civil Inglesa foi marcada pela fragilização da
tradição monárquica da divisão de classes pelo nascimento. O argumento
medieval consistia na defesa de que o direito de participação política do cidadão
inglês se originava com o nascimento em uma casta nobre, enquanto os Levellers
defendiam a universalização do direito ao voto, abrangendo todas as classes.
O argumento contra a universalização do voto é exposto por Oliver
Cromwell, nobre inglês, em seu diálogo com o Coronel Rainborough: “Se todos os
homens devem votar igualmente, muitos irão logo passar a tomar a propriedade
de outros homens” 8 (tradução livre). Em defesa dos Levellers, Rainborough
responde: “Senhor, eu vejo que é impossível ter liberdade sem que toda a
propriedade seja tomada. Porém se tiver que ser decidido, e se você disser,
8 No Original: If all men shall vote equally, many shall soon pass to take hold of the property of other men.
21
assim deverá ser. Que o mais pobre da Inglaterra tenha a vida para viver como o
mais grandioso.” (tradução livre)9 (CRICK, 2013).
Percebe-se, portanto, que o maior receio contra a participação popular
na política possuía razões econômicas, representadas pela propriedade. Neste
sentido, John Locke, em sua posição naturalística, defende a propriedade no
“Segundo Tratado sobre o governo civil” argumentando:
’Deus nos deu todas as coisas em abundância.’ É a voz da razão confirmada pela inspiração? Mas quanto ele nos deu – ‘para aproveitar’? Tanto quanto alguém pode utilizar para tirar proveito em sua vida antes que ela estrague, tanto quanto ele puder através de seu trabalho se aprimorar. Todo o excedente está além da sua parcela, e pertence aos demais. Nada foi feito por Deus para o homem estragar ou destruir. (2002)10
Para Locke, todos nascem com o Direito Natural à vida, liberdade e
propriedade, e sendo estes direitos forem violados pelo governo, as pessoas
estão automaticamente autorizadas a tomar as medidas necessárias para retomar
os direitos delegados ao governo que foram violados, no que Locke chama de
direito a revolução. O Estado, para Locke, consiste na combinação mínima destes
três direitos que garanta a independência e autonomia individual de seus
integrantes (um sentido próximo ao de dignidade) (LOCKE, 2002).
Do outro lado do atlântico, a Guerra de Independência americana, que
não se tratava, em sua origem, de um movimento por independência ou
democracia, mas acabou resultando em ambas, foi um movimento amplamente
influenciado pelos ideais de direitos inerentes ao indivíduo, de Locke. O sistema
inglês de monarquia parlamentarista inviabilizava as pretensões de representação
das 13 colônias.
O impasse que eventualmente resultou na independência dos Estados
Unidos gerou a necessidade de se estabelecer uma estrutura política no recém
fundado país. Aqueles clamores que resultaram na independência não possuíam
9 No original: ‘Sir, I see that it is impossible to have liberty but that all property must be taken away. If it be laid down for a rule, and if you say it, it must be so ‘The poorest he that is in England has life to live as the greatest he.’ 10 No original: “God has given us all things richly." Is the voice of reason confirmed by inspiration? But how far has He given it us—"to enjoy"? As much as any one can make use of to any advantage of life before it spoils, so much he may by his labour fix a property in. Whatever is beyond this is more than his share, and belongs to others. Nothing was made by God for man to spoil or destroy.
22
um ideal democrático, mas econômico11. Com um pensamento semelhante aos
Levellers ingleses, os americanos possuíam um ideal de representação política,
porém o sufrágio não era seu objetivo inicial.
Desta forma, os ideais que embasavam o pensamento político dos
americanos não eram essencialmente democráticos, mas republicanos (nos
moldes romanos). Reivindicando uma cidadania mais ativa com um mínimo de
propriedade para garantir sua educação. Estruturalmente, um governo
constitucional, baseado em uma constituição escrita que seria interpretada por
uma assembleia eleita, se tratava da opinião predominante. A garantia destes
preceitos constitucionais seria responsabilidade de uma corte suprema, mesmo
contrariando o congresso e o executivo, e sua aplicação se daria através de um
presidente eleito (CRICK, 2002).
Ao denominar o recém fundado país de república, os americanos
reviveram a tradição romana de uma organização política legalista e formalista e o
ideal democrático grego de um governo eleito pelo povo (por povo compreenda-
se homens adultos com posses, excluídos os índios, as mulheres e os escravos),
cujas propriedades podem ser observadas com maior detalhe nos artigos de
Alexander Hamilton e James Madison ao “The Federalist Papers” de 1787, em
especial referente à implementação do sistema de pesos e contrapesos na
política americana (THE FEDERALIST PAPERS, 1787).
A elaboração desta estrutura política sofreu grande influência da
Convenção da Filadélfia de 1787, onde foram criados os ideais de federalismo,
distribuição de poder e governo central12 e provinciais. Deve-se observar que os
americanos acabavam de sair de uma guerra desencadeada por um parlamento
centralizado que possuía as atribuições de executivo e legislativo, desta forma o
11 Embora tenha havido uma discussão no parlamento inglês acerca da constitucionalidade do Stamp Act, que eventualmente levou à guerra de revolução, não houve nenhum movimento efetivo por parte dos ingleses em garantir a almejada representação americana. Ademais, após o início das manobras revolucionárias, ideais patrióticos passaram a mover os revolucionários (patrióticos não ao Estado inglês, mas às suas casas e à sua cidade). 12 Trata-se de um governo central com poderes limitados e poderes residuais aos estados membros nos moldes de uma confederação (posteriormente os poderes dos estados seriam limitados, aproximando-se mais de um modelo federalista). Embora a influência romana esteja presente, a constituição americana permitia uma maior liberdade aos estados membros e um poder muito mais limitado a ser exercido pelo governo central.
23
sistema político europeu convencional não representava um modelo muito
convidativo.
Receios de que um governo centralizado resultaria nos mesmos
problemas de representação enfrentados pelos ingleses ainda existiam, portanto,
as competências do parlamento foram divididas em dois poderes: legislativo e
executivo. O poder legislativo seria formado pelo Senado (com representação
igual entre os estados da confederação) e pelo congresso, cujos cargos seriam
proporcionais à população de cada estado. Posteriormente foi criada a Bill of
Rights, para proteger as liberdades individuais do cidadão.
Haviam, entretanto, oposições à instauração de um regime
democrático, representada pelos Federalistas, o partido político opositor aos
democratas com posicionamento conservador. O argumento federalista alertava
sobre os perigos do excesso de democracia devido à falta de informação do povo
e à manipulabilidade das massas, aquele mesmo ceticismo enfrentado pela
democracia na Grécia antiga (WIKIPEDIA, 2015b).
Em favor da democracia, James Wilson argumenta aos federalistas em
1779, conforme narrado por Ray Raphael:
Sr. Wilson sustentou vigorosamente por elaborar o mais numeroso ramo da legislatura imediatamente pelas pessoas. Ele apoiava aumentar a pirâmide federal a uma altitude considerável, e por este motivo desejava dar-lhe a base mais larga possível. Nenhum governo poderia subsistir por muito tempo sem a confiança das pessoas. Em um governo republicano esta confiança era particularmente essencial. (tradução livre) (2009)13
No período pós revolução, os Estados Unidos passaram a se estruturar
democraticamente com um conceito próximo ao de liberdade e direitos do
cidadão. É possível observar a influência das ideias de Locke na Declaração de
Independência, através da inclusão do direito de todos os homens à “vida,
13 Do inglês: “Mr. Wilson contended strenuously for drawing the most numerous branch of the legislature immediately from the people. He was for raising the federal pyramid to a considerable altitude, and for that reason wished to give it as broad a base as possible. No government could long subsist without the confidence of the people. In a republican government this confidence was peculiarly essential.”
24
liberdade e à busca pela felicidade”, este último alterado por Thomas Jefferson do
original “propriedade”14 de Locke (UNITED STATES OF AMERICA, 1776).
A democracia de Jefferson representa o espírito colonizador
americano, elogiando o homem comum: aquele que trabalha e molda a terra com
as próprias mãos. Este é livre para estudar, portar armas e se manifestar
politicamente no contexto da cidade. Na visão de Jefferson, o homem comum
constitui o portador do senso comum (uma noção intuitiva do certo e errado e uma
habilidade nata de decidir questões moralmente), que norteia a evolução política e
é responsável por fiscalizar a aplicação do poder (SHMOOP, 2015).
Os referidos ideais republicanos e democráticos implementados nos
Estados Unidos repercutiram para além do atlântico, influenciando diretamente os
estudiosos franceses. Os pensamentos sobre um governo constitucional
herdados dos Estados Unidos e da Inglaterra (embora mais conservadores) foram
dominantes na primeira parte da Revolução Francesa, antes do domínio
ditatorial15 Jacobino.
Neste primeiro momento, a prioridade do Estado Revolucionário era
estabelecer os direitos e liberdades individuais, deixando de lado a
implementação de um sistema democrático (a ser decidido após a completa
transição para o novo regime). Resultando na Declaração Universal dos Direitos
do Homem de 1789, diretamente influenciada pelos ideais revolucionários
americanos e naturalistas de Locke.
A Declaração garantiu que o cidadão não seria mais apenas aquele da
concepção antiga e medieval, dotado de virtude e educação adequadas, mas
qualquer pessoa nasceria com o direito à cidadania inerente a si pelo simples fato
de ter nascido. Inspirado pelas palavras de Rousseau: “O homem nasceu livre, e
em toda parte se encontra sob ferros” (2013).
Conceitualmente, a Declaração visava quebrar as “correntes” da tirania
expostas por Rousseau, abandonando o modelo de sociedades de castas em prol
de uma sociedade livre e igualitária governada pela volonté générale e
14 Locke utiliza o termo “state” (que pode representar o Estado ou propriedade pessoal), comumente traduzido como propriedade para o português e transcrito no inglês como property. 15 Utilizando o sentido romano da palavra, em que uma pessoa passa a exercer poder absoluto (imperium) durante o período de uma emergência, neste caso a emergência era a destituição completa do antigo regime.
25
expandindo a cidadania além das garantias americanas, o que permitiria que
mesmo aqueles sem propriedade influenciassem na república.
Rousseau não defende que todos são aptos a atuar politicamente, mas
que todos são capazes de serem aptos e, portanto, devem possuir liberdade para
agir desta forma. A volonté générale de Rousseau não se refere à vontade da
maioria, e sim a uma espécie de comum acordo atingido por aqueles que tentam
se livrar dos interesses individualistas impostos pelas convenções sociais e pela
arrogância acadêmica. Desta forma, a propriedade e a educação como requisitos
à cidadania não são apenas transcendidas em Rousseau, mas têm seu valor
invertido, tornando-se os algozes da política: Criações artificiais da sociedade que
impedem o homem de cooperar em seu estado natural (ROUSSEAU, 2013).
Os ideais de Rousseau ressoaram por toda a Revolução Francesa,
porém implementar uma democracia em um regime tradicionalmente monárquico
se demonstrou um desafio maior que a própria revolução. Este fanatismo aos
ideais de liberdade e igualdade levou Alexis de Tocqueville, em 1859, a descrever
a revolução como análoga às características de um movimento religioso, sendo
impossível se distinguir o que era espetáculo e o que era política (1955).
Nestes termos, os discursos franceses estavam mais voltados a uma
mudança da natureza humana que à criação de um novo sistema político, o que
possui um grande apelo popular, porém pouca aplicabilidade política. O slogan da
revolução: “Liberdade, Igualdade e Fraternidade” ansiava pela liberdade dos
cidadãos das amarras da monarquia (liberdades individuais seriam consideradas
apenas após a transição), pela igualdade política (não econômica) e pela
fraternidade para o reestabelecimento da confiança no governo, no que seria uma
passagem da corrupção para a honestidade.
Como consequência, a política francesa estava mais próxima dos
ideais romanos que da democracia grega, seja isso por respeito à sua população
ou por medo do que ela é capaz de fazer quando descontente (a revolução e as
guilhotinas foram uma amostra bastante gráfica disso). Enquanto a democracia
americana estava embasada na liberdade e redução da interferência estatal sobre
a propriedade privada, a política francesa se estruturou sobre os ideais de
soberania popular, ambas utilizando de tradições altamente legalistas nos moldes
romanos.
26
Após o período Jacobino da revolução, Napoleão assumiu a
conturbada política francesa com o objetivo de tornar os ideais revolucionários em
algo mais próximo de um sistema político. Uma das vantagens da Revolução
Francesa foi a centralização do poder em Paris, o que permitiu que Napoleão
assumisse o papel de imperador 16 , reformando a legislação francesa, ainda
herança do feudalismo, com a edição do Código de Napoleão, uma legislação
racionalista baseada nos princípios das leis e administração pública romanas
(TOCQUEVILLE, 1955).
Napoleão foi capaz de recrutar um exército para o seu recém fundado
império, devido à lealdade do povo à sua figura de revolucionário. Seu exército
seguia os moldes da revolução francesa, com cargos designados de acordo com
a capacidade e perícia de seus integrantes, e não por direitos de nascença.
Este movimento pode parecer irrelevante, porém o recrutamento em
massa era uma manobra muito arriscada nos regimes feudais. Armar e treinar os
camponeses reduzia a capacidade de intimidação do monarca. Regimes
absolutistas costumam garantir sua continuidade concentrando o poder político,
militar e econômico em uma elite dominante que, por ser beneficiada pelo regime,
possui pouco incentivo para se rebelar.
Desta forma, os alistamentos massivos costumam ser listados como
um benefício das democracias, que não temem um golpe popular, portanto, estão
mais inclinadas a distribuir seu poderio militar por uma fração maior da sociedade
(resultando em um exército fortalecido). Napoleão foi capaz de mobilizar os
mesmos números sem temer uma revolta popular, através de seu carisma e da
confiança depositada em seu império pelo povo francês.
As consequências são retratadas na história com a expansão militar da
França no período Napoleônico. Se as monarquias europeias precisavam de
algum argumento decisivo acerca do poder do apoio popular alertado por
Maquiavel séculos antes, Napoleão o demonstrou de uma maneira bastante clara.
Durante o império napoleônico nascia na França Alexis de Tocqueville,
que analisaria as revoluções americana e francesa por uma ótica política.
Tocqueville buscava, em seus estudos, uma forma de proteger a democracia de
16 Napoleão foi fortemente influenciado pela doutrina romana e visava a construção de um império em seus moldes na França.
27
se transformar em um despotismo do executivo, um modelo político em que todos
são igualmente escravos de um governo tirânico.
Tocqueville buscou compreender os motivos do sucesso da
democracia americana com uma ótica europeia no que se tornaria a obra
“Democracy in America” (dividido em dois volumes publicados em 1835 e 1840).
O objetivo de Tocqueville era salvaguardar a liberdade em uma sociedade
politicamente igualitária, tendo em vista que os teóricos do século XIX ainda
temiam a que a implementação de regimes democráticos os transformassem em
um governo opressor das minorias (2015).
Contrariando a doutrina política predominante, Tocqueville critica a
visão de que todas as grandes mudanças políticas ocorrem por intermédio das
elites dominantes, porém sem negar sua importância. Para o autor, as tendências
são mais importantes que os interesses políticos, mas nada ocorre sem a ação
livre do homem, em uma visão determinista17 suavizada. Tocqueville defende a
existência de uma tendência histórica de igualdade política, porém a forma de sua
implementação depende das ações dos homens de cada Estado e seu sucesso é
influenciado pela compreensão das tendências históricas e de circunstâncias
sociológicas. Assim, se posiciona em um meio termo entre a doutrina política (que
defende que as grandes mudanças políticas são manipuladas pelas elites) e a
sociológica (que defende que a principal influência das mudanças políticas vem
da liberdade de expressão) (2015).
Outra constatação importante de Tocqueville para teoria política está
em contrariar a máxima de que as revoluções ocorrem em períodos de crise
econômica, através de sua análise do próspero crescimento da economia
americana no período anterior à revolução. Concluindo que o sofrimento humano
que resulta em movimentos revolucionários pode ser causado tanto pela pobreza
quanto pelo despotismo, assim como, a motivação ensejadora do início de uma
revolução é a ausência de uma perspectiva de mudança (do estado de pobreza
ou do estado de impotência política) (2015).
Para ilustrar ambas as revoluções, utiliza a noção tradicional de
democracia como governo da maioria, resultado da tendência de igualdade
17 Tocqueville reconhece que há uma relação de causalidade nos moldes deterministas, porém esta não é tão clara e é influenciada por fatores políticos que transcendem a simples vontade das elites dominantes.
28
política nas sociedades do período. Sua visão da américa é de uma sociedade
composta predominantemente pela classe média.
Tocqueville defende que a democracia resulta em um aumento na
liberdade de expressão política, porém alerta sobre os perigos à liberdade e ao
individualismo caso a democracia se corrompa para uma tirania da maioria ou
intolerância pela opinião pública oprimindo a diversidade (2015).
Sobre o regime escravista americano, salienta sua incompatibilidade
com os ideais da revolução, porém ressalta que a ambição dos escravos não era
de destruir o regime americano, mas de fazer parte dele como cidadãos, uma
transição (2015).
A teoria política de Tocqueville não deposita a sua legitimidade na
soberania do Estado (como os regimes monarquistas), nem na soberania do povo
(como nos regimes revolucionários), mas no que veio a ser conhecido como
pluralismo. Para o autor, a democracia não se tratava de uma relação entre o
Estado e sua população (como no período jacobino da revolução francesa) ou
entre indivíduos e o Estado (como na revolução americana), mas de uma
mediação constante entre grupos de interesses, o Estado e os direitos de seus
indivíduos (2015).
Desta forma, Tocqueville transfigura o pensamento clássico de que os
grupos (ou corporações em Hobbes) corrompem a sociedade, uma visão comum
nos regimes monarquistas, uma vez que os grupos são criados pela insatisfação
com o status quo. Mesmo Rousseau condenava os grupos sociais, os acusando
de serem agentes de subversão da população (2013). Uma das maiores
contribuições de Tocqueville para a democracia moderna está na constatação de
que os grupos sociais não apenas são inofensivos, mas também agentes
importantes no processo democrático, demonstrando o peso dos diversos
interesses a serem mediados:
Uma associação por fins políticos, comerciais ou industriais, ou mesmo para aqueles da ciência e literatura, é um poderoso e esclarecedor membro da comunidade, a qual não pode ser descartada por deleite ou opressão sem protesto, e a qual, por defender seus próprios direitos contra as invasões do governo, salva as liberdades coletivas do país.18 (tradução livre) (2015).
18 Do inglês: “An association for political, commercial, or manufacturing purposes, or even for those of science and literature, is a powerful and enlightened member of the community, which cannot be
29
Portanto, se o interesse é a implementação de uma democracia, então
uma diversidade de opiniões e grupos de interesses deve ser tolerada.
A grande lição aprendida com a política americana está na
possibilidade de se criar uma democracia sem resultar em uma tirania das
maiorias através de leis racionais e uma constituição que regule a atuação
democrática. Esta constatação foi o que permitiu o triunfo dos ideais democráticos
contra as críticas da idade média e antiguidade.
Tocqueville resgata a doutrina de Aristóteles de que ação (praxis) e
discurso (lexis) devem estar aliados na democracia19, sendo que a esta só é
possível através da articulação dos indivíduos e da exteriorização de seus
interesses políticos. Os Estados Unidos não demonstraram apenas que a
democracia era possível e efetiva, mas que, contrariando os temores gregos, esta
poderia ser implementada além dos limites das cidades-estados, tornando
regimes democráticos uma alternativa viável para o modelo de Estado do período
moderno.
Quase meio século após as críticas de Tocqueville ao regime
escravista americano, a Guerra Civil Americana corrigiu esta inconsistência
filosófica com a vitória do Norte sobre os escravistas ou, na visão de Carnegie, a
sociedade capitalista triunfou sobre a economia agrária (1886). Durante os
séculos XVIII e XIX, os Estados Unidos incorporaram o espírito da democracia,
construindo as fundações do sistema político que se disseminaria pelo mundo no
século seguinte.
Enquanto isso, a Inglaterra resistia à mudança. Em 1823, a reforma
política inglesa ampliou a participação popular e otimizou a distribuição de
posições na Câmara dos Comuns, porém o modelo inglês ainda constituía em um
regime parlamentarista com alguma representação popular que ainda não era
ampla. Posteriormente, em 1867, este rol foi expandido para parte da classe
trabalhadora. Uma nova reforma ocorreu em 1884, expandindo a participação
disposed of at pleasure or oppressed without remonstrance, and which, by defending its own rights against the encroachments of the government, saves the common liberties of the country.” 19 Mais precisamente Aristóteles relaciona a praxis e a lexis com a cidadania. Porém o sentido de cidadania grego foi englobado no sistema democrático moderno.
30
popular; mesmo assim, apenas cerca de 40% dos adultos ingleses da época
estavam qualificados a participar da política (WIKIPEDIA, 2015c).
Embora a democracia inglesa ainda estivesse limitada, pela primeira
vez as eleições passaram a ter relevância nacional com a expansão do eleitorado
para além de Londres, resultando em campanhas políticas para a representação
na câmara dos comuns que tornou o processo democrático conhecido no restante
do país e atribuindo uma maior relevância política às cidades distantes da capital.
As verdadeiras reformas democráticas viriam em 1918 e 1928 através
dos Representation of People Acts, não influenciadas pelo sucesso americano,
mas pela Primeira Guerra Mundial. Os atos permitiram que os cidadãos ingleses
interferissem diretamente nas eleições para o parlamento através do voto
(WIKIPEDIA, 2015d).
Neste período, a primeira criação política totalmente moderna começa
a tomar forma nos Estados Unidos, o populismo. Populismo é um estilo de política
permitido por dois fatores: a democracia e a comunicação em massa.
Primeiramente, a democracia criou a necessidade de se obter apoio popular para
a ascensão política e, em seguida, a mídia, através dos novos meios de
disseminação de ideias (iniciados com a prensa de Gutemberg20, porém tomando
grandes proporções com o rádio), permitiu que se mobilizassem grandes números
de pessoas através de um discurso político ou representante carismático.
Economicamente, os Estados Unidos estavam começando a perceber
as consequências negativas do livre mercado conforme grandes monopólios
surgiam e passavam a influenciar a política. A filosofia capitalista americana da
época ditava que o mercado se auto regularia sem a necessidade de interferência
governamental, o que perdurou até a quase quebra do mercado pelos lobbys
políticos dos gigantes do petróleo (Rockefeller) e aço (Carnegie) e a criação de
leis antitruste (WIKIPEDIA, 2015e).
A interferência do Estado americano na economia representou uma
modificação profunda em sua filosofia econômica. O sistema político dos Estados
Unidos foi construído sobre uma base de pouca interferência do governo central
sobre a economia e assuntos locais, concedendo grande autonomia aos estados-
20 A prensa constituiu uma revolução na disseminação de opiniões e acesso à informação, porém sua influência sobre as massas antes do século XIX era limitada pela precariedade da educação do povo comum.
31
membros para regularem estas questões. Interferir no mercado seria um ato
invasivo contra a liberdade, um dos princípios mais importantes desde a
Revolução Americana.
Para evitar este paradoxo, argumentou-se que os monopólios e lobbys
prejudicavam a liberdade individual do americano, que não seria mais capaz de
livre iniciativa nem de efetiva participação política, portanto a legislação antitruste
não seria uma invasão da liberdade, mas uma medida necessária para garantir as
liberdades individuais (CRICK, 2002).
Carnegie, o “Barão do aço” americano, estabelece, em “Triumphant
Democracy”, a distinção entre liberalismo e individualismo. Para Carnegie a meta
do americano era o acúmulo de capital em uma visão Darwinista da economia
(sobrevivência do mais forte), constituindo o verdadeiro herói democrático aquele
capaz de garantir sua própria ascensão e subsistência econômica (self-made
man). Sua visão do liberalismo profetizava que o livre comércio e a redução de
tarifas alfandegárias seriam responsáveis por criar a paz mundial no século XX
através do capitalismo, quando os interesses comerciais sobrepujariam os
militares (CARNEGIE, 1886).
Hannah Arendt, em “As Origens do Totalitarismo”, estabelece a
distinção entre a população e a multidão (no sentido de coletivo influenciado pelo
regime totalitarista). A multidão de Arendt constitui uma classe politicamente
excluída que, ao ser mobilizada, cria um grande poder opressor sobre a
população (as pessoas que buscam participação política) (1976).
Para Arendt a multidão é individualista e tem dificuldade em articular-se
politicamente, a não ser que um líder carismático apareça para liderá-la (surgindo
assim o totalitarismo) (1976). Neste sentido, George Orwell ilustra o populismo em
“1984” ao tratar a democracia populista como uma política de excitação em
detrimento da razão, onde o interesse público e o interesse do público são coisas
distintas.
1.3 Democracia Moderna
Talvez uma das principais evoluções da democracia moderna esteja na
constatação de que, mesmo as leis democraticamente elaboradas devem
32
respeitar as liberdades individuais e os Direitos Humanos. Esta constatação foi o
que permitiu que a democracia superasse os temores dos antigos desta se tornar
uma tirania das maiorias sobre a minoria, um império dos cinquenta e um por
cento.
A defesa destas liberdades e direitos é revestida de formalidades
distintas em cada Estado democrático, porém, por regra, se dá por meio de
previsão constitucional e, em alguns casos, tratados internacionais. Mesmo
ditadores modernos passaram a utilizar-se do termo democracia para legitimar
seus governos, sem deformar seu significado, pois mesmo as ditaduras do oriente
médio possuíam um grau de apoio popular nunca antes visto em governos
autoritários (CRICK, 2002).
Esta necessidade de legitimidade constitui uma das principais
características dos Estados modernos globalizados, onde a simples opressão
popular não é suficiente para garantir a legitimidade de um governo. A história é
pública demais e gráfica demais para se oprimir um povo em uma sociedade
globalizada.
Porém, o que é esta democracia? Se há uma lição a ser aprendida com
o populismo, ilustrada por Arendt, é que a democracia pode sair do controle e se
tornar um meio de opressão (1976). Aristóteles alertava que um governo
democrático não é necessariamente bom, mas que a democracia é só um dos
elementos que pode possibilitar que este governo venha a se tornar um bom
governo, sendo possível enumerar entre outros elementos o respeito às
liberdades individuais (Estados Unidos), aos Direitos Humanos e uma economia
saudável.
Para Bernard Crick (2013) a noção popular de democracia está muito
mais próxima do que os gregos compreendiam como política do que da definição
desta, ou seja, um sistema que permita a ponderação pacífica entre conflitos de
valores e de interesses. Um governo democrático, na modernidade, é entendido
por um governo com participação popular, sendo possível observar iniciativas
para a “democratização” das instituições sociais, como democratização das
comunicações, democratização do ensino. Existe até mesmo um Fórum Nacional
da Democratização da Comunicação (fndc.org.br), que utiliza democratização
como um sinônimo de liberdade de expressão.
33
Crick elenca 11 posicionamentos que qualificam a democracia
moderna em relação a regimes totalitaristas e autocratas (2002):
a) Papel dos habitantes: nas democracias modernas a participação política não é
apenas permitida, mas encorajada pelo Estado, porém não compulsória21. O
cidadão moderno é livre para agir como um cidadão ou não, sendo mobilizado
compulsoriamente apenas em tempos de guerra (um resquício da doutrina
romana com o poder de imperium do Estado). Nas autocracias o oposto é
observado, estando embasadas na passividade e apatia política do cidadão
enquanto nos regimes totalitaristas a participação política é necessária para se
participar do grupo que controla a transformação social.
b) Doutrinas oficiais: o Estado democrático possui uma doutrina clara e racional,
porém, tolera doutrinas diversas desde que estas não ameacem a ordem
pública e a segurança do Estado. Nas democracias a confiança do cidadão
está na política enquanto em regimes autoritários a lealdade ao Estado
costuma se dar devido a caráteres religiosos e nos regimes totalitaristas esta
se funda em promessas proféticas de um líder carismático ou a preservação
do Estado contra um inimigo presente.
c) Estrutura social típica: as democracias modernas possuem uma classe média
volumosa, onde uma grande parcela de sua população se encontra. Extremos
de riqueza e pobreza tornam difícil a implementação de regimes democráticos,
impossibilitando a negociação com a classe dominante e inviabilizando a
participação política daqueles em extremos de pobreza. Autocracias
costumam ter sociedades altamente fragmentadas em diversas classes sociais
ou sistemas de castas, enquanto os regimes totalitaristas visam a igualdade,
mas acabam resultando em sistemas sociais baseados na ocupação de
cargos públicos como uma classe distinta e dominante.
d) Natureza da Elite: normalmente costuma existir uma classe política dominante
nas Democracias, assim como elites intelectuais, sociais e comerciais, porém
21 Assim como os Estados Unidos pós revolução (em sua defesa da liberdade com leis escravistas), a democracia brasileira possui uma inconsistência teórica grave ao exigir a participação política compulsória. Porém, como abordado nas primeiras frases desta parte do estudo as peculiaridades históricas devem ser consideradas e estudadas para se compreender por completo um assunto, desta forma pode-se defender que a participação compulsória se justifica pelo temor do retorno ao período ditatorial, ou algum receio da formação de um regime totalitarista. De qualquer forma estas consistências tendem a se autocorrigir com o amadurecer do sistema.
34
todas são caracterizadas pela possibilidade (ao menos legal e minimamente
prática) de ascensão social e encorajam a oxigenação destas elites. Nas
autocracias a elite costuma se perpetuar no poder enquanto os regimes
totalitaristas são marcados por elites partidárias estáticas (o líder precisa
confiar em seus imediatos e não é de seu interesse que estes se modifiquem
com frequência).
e) Instituições de governo típicas: estruturalmente, as democracias se organizam
através de uma assembleia, parlamento ou congresso. Estes constituem os
locais onde ocorrem os debates públicos, em especial nos sistemas
pluripartidários. Nas autocracias sua estrutura se dá de forma semelhante à
estrutura militar, onde pode haver política em algum nível, mas apenas dentro
das paredes do palácio, longe do alcance da sociedade em geral.
f) Tipo de economia: democracias costumam possuir economias mistas com
níveis variados de interferência estatal, que vão desde uma regulação maior
da economia em democracias socialistas, até economias mais liberalistas
orientadas ao mercado. Autocracias costumam ter economias agrárias, pois a
industrialização costuma levar a reformas democráticas ou ao totalitarismo
(com a elite industrial e a classe média que se formam colateralmente, as
autocracias costumam entrar em colapso). Regimes totalitaristas costumam
ser estruturados em economias de guerra, não pela inviabilidade de outro
modelo econômico, mas pela necessidade de se mobilizar as massas
continuamente pela sobrevivência do regime, e guerras costumam instigar
ideais nacionalistas, uma forma efetiva de realizar esta mobilização.
g) Teorias da propriedade: nas democracias modernas a propriedade constitui
um indicador de valor social, uma herança da filosofia capitalista americana do
século XIX. As autocracias costumam ter uma noção de propriedade centrada
em imóveis ou terrenos em oposição à visão consumista das democracias. Os
regimes totalitaristas têm sua noção de propriedade construída periférica aos
benefícios daqueles que ocupam cargos públicos (ou integram o partido).
h) Atitudes em relação à lei: As democracias costumam estar estruturadas em
sistemas jurídicos consuetudinários ou estatutários, enquanto nas autocracias
seu sistema jurídico ou é consuetudinário, ou tem como fonte as proclamações
35
do Rei. Nos regimes totalitaristas a lei é interpretada e adaptada à ideologia,
sem possuir muita vinculação ao estabelecido previamente22.
i) Atitudes ao conhecimento: o conhecimento nas autocracias costuma ser visto
como um instrumento de poder político para legitimar e justificar os atos do
governo. Em relação ao povo, as autocracias tentam limitar o conhecimento na
medida do possível, com censura e propaganda, para evitar que outras formas
de conhecimento além daquelas propagadas pelo governo sejam conhecidas.
Nas democracias o conhecimento é fragmentado, e a moral, relativizada em
prol do respeito às liberdades individuais. Para que democracias sejam viáveis
não deve haver censura estatal nem manipulação de informações, o que leva
ao próximo item.
j) Difusão de informações: a liberdade e ampla disseminação da informação
viabilizou as democracias modernas, estas se estruturam sobre a mídia em
massa e o jornalismo, da mesma forma como os regimes autoritários se
estruturam sobre a censura e o totalitarismo sobre a propaganda. Não é
coincidência que as reformas democráticas foram precedidas da ampliação e
popularização dos meios de comunicação, também não é por acaso que
qualquer governo que intente suprimir ideais democráticos utiliza técnicas de
censura e propaganda. Sem uma mídia livre e efetiva, a fiscalização dos atos
de governo e da conduta dos governantes se torna inviável nos grandes
Estados modernos. Desta forma, foi a mídia que rompeu a barreira de
Aristóteles, em relação ao tamanho das democracias, com jornais e o rádio,
um homem pode conhecer outro há dezenas de milhares de quilômetros tão
bem quanto seus conterrâneos.
k) Atitude em relação à política: nas democracias modernas, a política é
amplamente tolerada e incentivada. A política é o que permite a conciliação
dos diversos interesses que compõem a sociedade democrática. Nos regimes
totalitaristas, é discriminada como fomento de contradições sociais, ou temida
pela sua capacidade de contrariar a vontade do governante. Na autocracia a
22 Hitler foi capaz de legitimar seu regime sem muitas modificações na lei em si, apenas alterando a sua interpretação para adequar aos seus interesses. Uma transcrição detalhada de como isso foi realizado pode ser encontrada no estudo do totalitarismo nazista por Neumann, em “O império do Direito”, e nos debates entre Kelsen e Schmitt sobre a defesa da constituição, em que a posição de Schmitt ilustra a lógica nazista da transfiguração dos institutos jurídicos para servir ao regime.
36
vontade do governante é a política, enquanto no totalitarismo esta é a vontade
do líder ou do partido.
Por se tratar de um conceito essencialmente contestado, a democracia
tende a ser difícil de definir por si só, porém ela fica aparente quando comparada
com regimes autocráticos ou totalitaristas. Ideais democráticos estão tão
presentes nas sociedades atuais que não se costuma pensar sobre o que a
democracia realmente significa. Desta forma, as características da democracia
são mais visíveis por exclusão, sendo esta o regime que contempla preceitos
anteriores (ou sua grande maioria) de uma forma distinta dos regimes
autocráticos e autoritários.
Outra característica é que as democracias podem lidar com a verdade
sobre o governo. Nos regimes autoritários ou totalitaristas a exposição da verdade
sobre os atos de governo ou sobre a elite política tende a ser danosa ao sistema
(o que foi muito presente na primavera árabe). As democracias modernas, por
outro lado, são capazes de resistir à exposição da verdade sobre o funcionamento
do sistema e autocorrigir desvios de seus governantes. Quando verdades
negativas sobre o funcionamento de um sistema democrático são reveladas,
estas não geram uma revolta contra o sistema, mas movimentos para a correção
da controvérsia. Não se ataca o regime, ataca-se o candidato.
Nas democracias modernas, um dos princípios mais importantes para
sua manutenção é a liberdade de expressão, não sendo esta, por si só, suficiente
para garantir sua efetividade, necessita-se também que a informação gerada por
esta liberdade esteja disponível e tenha capacidade de circular pela sociedade.
Este é o principal motivo das democracias só terem se tornado possíveis em
grandes países23 após o advento das comunicações em massa.
Bobbio, em seu estudo sobre a política, identifica a democracia como
uma espécie de poder alternativo às elites tradicionalistas do arcana imperii
(segredos do poder). Regimes autoritários estão sujeitos a se corromper com o
poder, enquanto a democracia seria um sistema conceitualmente mais resistente
às tentações apresentadas pelo poder. Para Bobbio, nas democracias o poder
23 Note que o império romano, embora ocupasse uma grande extensão territorial, possuía seu núcleo político concentrado na cidade de Roma. A política romana era conduzida apenas dentro de Roma e o cidadão ativo politicamente era apenas o cidadão romano, portanto poucos a chamariam de uma democracia no sentido moderno do termo.
37
está no público, sendo um mecanismo do sistema democrático visível e
controlável pelo processo político, sua visão opõe-se à concepção iluminista de
Maquiavel, que atribuía o poder ao príncipe. Na democracia moderna o poder
está sob domínio do povo (1989).
Durante o início do século XX, a opinião dominante era que as
democracias se caracterizavam por uma perda de eficiência em relação aos
regimes totalitaristas (representados pela União Soviética, a Alemanha nazista e o
fascismo italiano). Este pensamento foi alterado pela Segunda Guerra Mundial,
onde ambos os Estados Unidos e a Inglaterra (após a reforma democrática) foram
capazes de mobilizar sua população para defender seus países na produção
armamentista ou diretamente no exército, resultando em um aumento exponencial
para sobrepujar a produção das economias de guerra totalitaristas. Enquanto
isso, o totalitarismo alemão resistia a tomar as medidas necessárias para
aumentar sua produção, como o alistamento compulsório de mulheres para as
fábricas, por questões ideológicas, até próximo do final da guerra (CRICK, 2002).
Aristóteles alertou sobre a possibilidade de democracias se
corromperem em plutocracias ou aristocracias, entretanto o real perigo para as
democracias modernas veio na forma do populismo. Discursos populistas foram
capazes de suprimir direitos fundamentais e instaurar totalitarismos pela Europa
durante a primeira metade do século XX. Mesmo os Estados Unidos tiveram suas
liberdades individuais suprimidas com base nos discursos políticos após os
ataques de 11 de setembro de 2001, que autorizaram ao governo controlar e
monitorar as comunicações nacionais.
Estruturalmente, as democracias são compostas por uma série de
instituições que, embora possam variar em alguns modelos de Estado, tentem a
constituir o “pacote padrão”24 da democracia (DAHL, 2000):
a) Representantes eleitos: o governo se dá através de representantes eleitos em
um parlamento, assembleia ou congresso.
b) Eleições livres, justas e frequentes: a eleição dos representantes não deve se
dar através de coerção ou fraude, do contrário se trata de um autoritarismo
maquiado.
24 Referência ao termo “Government in a box”, utilizado pelo exército Americano durante a ocupação do Afeganistão para implementar os institutos básicos de uma democracia.
38
c) Liberdade de expressão: deve ser possível a liberdade de ideias sem o temor
por represálias ou qualquer supressão das opiniões públicas, mesmo quando
contrárias ao governo.
d) Acesso a fontes independentes e alternativas de informação: uma espécie de
desdobramento da liberdade de expressão. Constitui a possibilidade de o
cidadão acessar informações por fontes além daquelas oficiais
(governamentais).
e) Associações autônomas: os cidadãos devem ter a liberdade para formar
associações ou organizações independentes do governo, como partidos
políticos ou grupos de interesse. Conforme observado por Tocqueville, grupos
de interesses constituem uma das bases da democracia e seus embates
constroem a política moderna.
f) Cidadania inclusiva: nas democracias, a cidadania não é obtida por razões
divinas ou natas, mas pode ser adquirida por novos cidadãos residentes do
país (respeitadas as peculiaridades de cada Nação), incluindo o direito ao
voto.
A democratização foi a grande tendência política do século XX na
Europa e nas Américas, possibilitada pelas experiências americanas e francesas
e por sistemas jurídicos capazes de guiar a opinião popular para interesses
públicos sem suprimir as liberdades individuais. Deve-se ter em mente,
entretanto, que as democracias são apenas tão boas quanto as pessoas que as
formam e que também não foram raros os casos de regimes democráticos que
geraram inflação econômica e pobreza.
1.4 Democracia no século XXI: Oriente Médio
The better the information it has, the better democracy works. Silence and
secrecy are never good for it. -Kate Adie
O Século XXI iniciou com um período conturbado para a democracia.
Desde a década de 1980, o Oriente Médio atraía os olhares mundiais com a
Revolução Iraniana e a megalomania de Saddam Hussein, entretanto foram
39
apenas os ataques de 11 de setembro de 2001 que fizeram o mundo se voltar
para a questão árabe no que foi denominado de “Guerra ao Terror”.
Neste novo contexto iniciaram-se movimentos de democratização do
Oriente Médio, primeiramente pelas investidas americanas no Afeganistão e, em
seguida, pelas transições democráticas espontâneas que vieram a ser conhecidas
como Primavera Árabe. Estes eventos tornaram o oriente médio o epicentro da
democratização no século XXI e seu estudo demonstra os desafios de se
instaurar regimes democráticos em Estados de tradição autoritária e a grande
influência que a internet passou a ter na transição democrática.
Guerra ao Terror é um termo que se refere à fase mais recente da
Guerra do Afeganistão, estendendo-se de 2001 a 2014. Seu início ocorreu com a
invasão americana em retaliação aos ataques de 11 de setembro pela al-Qaeda,
organização terrorista com bases de operação no país. Seu objetivo era
desmantelar a al-Qaeda e remover o suporte às suas operações, expulsando o
Talibã do controle do Afeganistão.
Logo após os incidentes de 11 de setembro, George W. Bush, então
presidente americano, ordenou ao Talibã que entregasse Osama Bin Laden ao
governo americano para julgamento, assim como que exterminasse as células da
al-Qaeda do território afegão. A resposta Talibã veio através de um pedido a
Osama Bin Laden para que este se retirasse do território afegão, entretanto houve
uma negativa de sua extradição até que os americanos apresentassem provas de
seu envolvimento no 11 de setembro (THE GUARDIAN, 2001).
Esta resposta não foi bem recebida pelos americanos, que se
recusaram a negociar com os Talibãs declarando-os terroristas por não cooperar
com a prisão de Bin Laden e lançando uma incursão armada com apoio do Reino
Unido em 7 de outubro de 2001 chamada Operation Enduring Freedom. A
incursão passou, em agosto de 2003, a receber apoio militar da OTAN25. Estas
operações militares resultaram em uma expulsão tanto da al-Qaeda quanto do
Talibã de solo afegão, tendo a maior parte de seu contingente fugido para
território Paquistanês ou para as regiões montanhosas remotas do Afeganistão.
As iniciativas de construção de um governo democrático no
Afeganistão tiveram início em dezembro de 2001, logo após a invasão americana
25 Organização do Tratado do Atlântico Norte
40
com a criação da ISAF26, uma unidade militar controlada pela OTAN (a partir de
2003) responsável por treinar as forças de Segurança Nacional afegãs. Ainda em
dezembro, na Conferência de Bonn os líderes afegãos designaram Hamid Karzai
como líder temporário do Afeganistão, até que eleições fossem realizadas.
Karzai passou a substituir o governo Talibã, uma organização política
islâmica que controlou o país desde 1996. Em 2004, foram realizadas eleições
para a presidência do país, resultando na eleição de Karzai como presidente da
recém fundada República Islâmica do Afeganistão. Logo no início da república, o
Talibã passou a se beneficiar da corrupção política crescente para ganhar o apoio
das regiões rurais do Afeganistão, que resistiam ao controle americano/afegão em
prol dos ideais islâmicos extremistas Talibãs (THE SCOTSMAN, 2010). Desta
forma, a reforma democrática do Afeganistão passou por uma fase de quase
estagnação em que, embora sua capital, Cabul, estivesse sob controle dos
Estados Unidos e do governo afegão de jure de Karzai, o restante do país ainda
resistia à mudança apoiando o governo de facto talibã.
O Afeganistão (com exceção de sua capital, Cabul) é composto em sua
grande maioria por pequenos vilarejos em áreas rurais controlados por tribos
governadas por seus anciões ou tribos nômades, completamente alheios a ideais
materialistas (SANGER, 2012). Não se trata de uma Nação estruturada sob um
governo central e influente, mas um grande mosaico de subculturas e células de
poder político.
Esta peculiaridade histórica foi o motivo do fracasso dos ingleses nos
esforços de colonização após a Segunda Guerra Anglo-Afegã no final do século
XIX e início do século XX e da invasão soviética de 1978 e sua tentativa de
implementação do marxismo em território afegão. Ocorre que, devido à
descentralização política, qualquer ataque ao governo afegão possui influência
apenas em nível local, necessitando uma efetiva unificação política para que
táticas tradicionais tenham sucesso. Desta forma, a reforma política do
Afeganistão passou para sua segunda fase, composta por conflitos armados nas
aldeias sob controle Talibã. Esta incursão esbarrou em um dos problemas da
democracia ou qualquer teoria política recente: é muito difícil explicar o
funcionamento de um governo democrático para alguém alheio à civilização
26 International Security Assistance Force
41
moderna. As tribos afegãs, reguladas por costumes milenares e lideradas por
seus anciões não apenas eram incapazes de compreender o funcionamento da
democracia, mas não possuíam interesse em modificar sua organização política.
Desta forma a tática do “bombardeiro de bala” do muro de Berlin (LACHANCE,
1990) não funcionaria.
Ao mesmo tempo em que muitas tribos estavam descontentes com o
controle Talibã e sua interferência nas políticas locais, estas também não
possuíam motivo algum para confiar nas forças armadas americanas, com quem
sequer compartilhavam um laço cultural ou idioma comum. Este cenário é
ilustrado pela operação em Marjah, que constitui o teste prático da estratégia de
Obama para o controle das vilas afegãs: “clear, hold, build and transfer” (limpe,
mantenha, construa e transfira). Em essência, a estratégia constituía em remover
os Talibãs da área, estabelecer controle sob a região, construir as bases para a
implementação de um governo local e, após estável, transferir para o controle
afegão.
Para o exército americano e as forças da OTAN, liberar e manter as
vilas afegãs não era o principal problema, mas o fato de que, imediatamente após
partirem da região, esta era retomada pelo Talibã, tornando todos os esforços de
guerra em vão. Da mesma forma, não era fisicamente viável manter controle
militar sobre todas as vilas e povoados afegãos simultaneamente por questões
logísticas e econômicas. Portanto a fase final da estratégia, de transferir o
controle ao governo afegão, constitui um elemento crucial para a eficácia da
reforma política, do contrário após as tropas se retirarem da região tudo voltaria
ao seu estado anterior.
Marjah trata-se de uma cidade rural no sul do Afeganistão, com uma
população de cerca de 80.000 habitantes (PORTER, 2010). A cidade constituía
um ponto logístico importante para o Talibã, que exercia forte pressão militar sob
a região, o que eventualmente desgastou suas relações com a comunidade local.
Este desgaste, entretanto, não significava que a população local estaria disposta
a apoiar os estrangeiros armados que tentavam implementar um novo governo
em seu território (SANGER, 2012).
Apesar das dificuldades, Marjah constituía um importante ponto
estratégico e, portanto, sua ocupação representaria uma grande vitória na guerra
42
contra o Talibã, sendo escolhida como experimento prático da estratégia de
ocupação militar do governo Obama.
No primeiro semestre de 2010, Marjah se tornou a maior operação
militar desde o início da Guerra ao Terror, com mais de 15.000 soldados da OTAN
e afegãos combatendo o Talibã. A estratégia consistia em, logo após controlar a
cidade e expulsar os Talibãs, implementar o que foi chamado pelo comandante da
operação, General Stanley A. McChrystal, de “governo em uma caixa”
(Government in a box). Esta “caixa” continha uma série de agentes civis
selecionados por Karzai e instruídos para assumir as funções administrativas
locais. Incluindo funcionários públicos, juízes, polícia, professores e projetos de
engenharia relacionados a infraestrutura básica. Assim haveria uma
implementação rápida de um modelo administrativo moderno sem a necessidade
de educar a população local com a esperança de que esta apreciasse os
benefícios de sua nova administração e assim permanecesse aprendendo com o
exemplo prático.
Durante o experimento em Marjah, os Estados Unidos passaram a
sofrer fortes pressões de Karzai, que ameaçou juntar-se ao Talibã caso sofresse
maior pressão estrangeira acerca de sua administração e reforma política (CBS
NEWS, 2010). Durante a administração Karzai, o Afeganistão passou da 117a (em
2005) posição para a 176a (em 2010, considerado o terceiro país com maiores
índices de corrupção na época) no índice de transparência da Transparency
International (TRANSPARENCY INTERNATIONAL, 2005). Portanto, o
envolvimento estrangeiro em sua política interna era justificável, sem o apoio do
povo afegão ao governo de Karzai, qualquer esperança de uma reforma política
efetiva seria em vão.
Nesse cenário conturbado, os Estados Unidos e as forças da OTAN
depositavam suas esperanças de mudança em Marjah. Com um presidente
corrupto ameaçando se juntar ao Talibã de um lado e um grupo extremista
islâmico disposto a retomar o poder do outro, as perspectivas de qualquer forma
de sucesso na Guerra ao Terror sem Marjah eram remotas.
Entretanto, em se efetuando uma reforma política efetiva em Marjah
através da nova estratégia de implementação administrativa (Government in a
box), haveria um precedente para a expansão democrática e política no
43
Afeganistão, bastando apenas seguir o manual para a instalação de um governo
efetivo. Após a consolidação de uma forma de governo centralizada, seria
possível um combate ao Talibã, que perderia sua influência sob a política local,
este era o plano.
Com o passar do tempo, após expulsar o Talibã de Marjah e instalar
seu novo governo, a cidade passou a se estabilizar politicamente. Após um ano
do início da operação, voluntários se alistavam nas forças de segurança da nova
república, ato que enfureceria o Talibã e garantiria seu extermínio caso este
retornasse ao comando da cidade, mas demonstrava que sua população
começava a resistir à política de terror do Talibã. O período de liberação e
implementação política da reforma de Marjah durou dois anos, constituindo um
experimento tido como bem-sucedido em certo grau, mas insuficiente para alterar
o curso da guerra. Embora a instalação de um governo tenha sido possível, sua
manutenção vinha ao custo do constante policiamento das tropas da OTAN, o que
não resolveria o problema inicial de transferência e necessitaria um contingente
permanente na cidade. Da mesma forma, não era cronologicamente viável
dedicar dois anos de operação para reformar cada vila afegã sob controle Talibã
(SANGER, 2012).
Três anos após a operação americana, Marjah constitui um quadro
muito distinto daquele almejado pela OTAN, com os cidadãos temendo saírem de
suas casas à noite devido aos grupos de saqueadores que habitam as ruas da
cidade. Mesmo durante o dia não há segurança, com as forças policiais da cidade
exigindo subornos dos cidadãos para garantirem sua proteção. Apesar dos
militares afegãos e da OTAN considerarem o experimento Marjah um sucesso. Os
habitantes da cidade demonstram um quadro diferente, alegando que estavam
mais satisfeitos com o governo de facto Talibã e suas leis islâmicas extremistas,
que sob a nova administração Republicana do governo corrupto de Karzai
(ASSOCIATED PRESS, 2012).
Em novembro de 2010, foram concluídos os planos de retirada
americanos, previsto para remover quase todas as tropas da OTAN e americanas
do Afeganistão até 2014, sob a promessa de que Karzai asseguraria uma
transição segura para as forças de defesa afegãs manterem a governabilidade do
país. Esta retirada, entretanto, estava mais embasada em questões econômicas
44
que na capacidade de Karzai assegurar a segurança do Afeganistão (SANGER,
2012).
Enquanto a operação em Marjah ocorria, outro movimento de reforma
se iniciava no mundo árabe, algo que modificou o que se acreditava compreender
sobre o nascimento de democracias e repúblicas, por ocorrer sem provocação
externa em regimes de tradições autocráticas milenares e sem qualquer
experiência democrática prévia. Este teve origem na Tunísia, um país ao norte da
África, de etnia arábica e com um histórico ditatorial de mais de 50 anos sem ter
tido qualquer experiência democrática desde sua unificação.
O governo da Tunísia estava a cargo do presidente Zine El Abidine Ben
Ali desde 1987, seu mandato era assegurado com poderio militar e eleições
fraudulentas na qual Ben Ali sempre acabava reeleito com a grande maioria dos
votos (95% em 1994, 99.4% em 1999, 94% em 2004 e 89% em 2009) (Sanger,
2012). Embora governada por um presidente autocrata e corrupto, a Tunísia
possui uma economia em ascensão, com IDH (Índice de Desenvolvimento
Humano) de 0.721, considerado alto, e uma renda per capita de U$9.774 dólares
em 2012 (INTERNATIONAL MONETARY FUND, 2012).
Em 2010, a WikiLeaks, um website destinado à publicação de conteúdo
confidencial, divulgou uma série de documentos escritos por diplomatas
americanos na Tunísia, revelando a verdadeira situação política do país. Os
documentos continham diversos relatos de abuso de poder e corrupção por Ben
Ali e sua família. Ao tomar conhecimento destes, Ben Gharbia, opositor ao
governo, passou a traduzi-los e publicá-los no TuniLeaks, sua recém criada
versão tunisiana do WikiLeaks (SANGER, 2012).
Os documentos deixavam claro o desgosto dos diplomatas americanos
pelos abusos do então presidente e a reprovação de sua forma de governo,
enquanto relatórios públicos não demonstravam, por motivos de geopolítica, esta
mesma indignação. Com o aumento das tensões causadas pelo
descontentamento cumulativo, pela constatação da magnitude dos abusos de Ben
Ali e a certeza de que o ditador não possuía apoio americano, o cenário político
da Tunísia passou por um rápido período de crescente agitação.
Apenas duas semanas após a criação do Tunileaks, uma policial
tunisiana apreendeu o carrinho de venda de vegetais de Mohamed Bouazizi, um
45
vendedor de rua de 26 anos, quando este se recusou a pagar ao suborno exigido
pela policial. Bouazizi, incapaz de alimentar sua família, derramou gasolina sobre
seu corpo e ateou fogo em frente à prefeitura municipal, vindo a falecer 18 dias
após o ato em decorrência das queimaduras (THORNE, 2011).
Imediatamente, em 18 de dezembro de 2010, uma série de protestos
irromperam na Tunísia tendo Bouazizi como mártir e estopim da revolução,
primeiramente em âmbito regional, protestando contra o tratamento dado a
Bouazizi. Logo os protestos atingiram âmbito nacional, reivindicando uma reforma
democrática no país e a renúncia de Ben Ali, que decretou estado de emergência
e fugiu do país. O governo de Ben Ali foi incapaz de conter os protestos
resultando na renúncia da maioria de seus Chefes de Estado e, em 23 de outubro
de 2011, foram realizadas eleições legítimas, com a almejada reforma política. A
revolução resultou na morte de 338 pessoas e 2147 feridos e Ben Ali foi
condenado a prisão perpétua na Tunísia, em um julgamento no qual não
compareceu por estar exilado na Arábia Saudita, país que não respondeu aos
pedidos de extradição do governo tunisiano. (ASSOCIATED PRESS, 2012).
Durante a revolução tunisiana, outro movimento revolucionário se
iniciava a cerca de 2000 km, no Egito. Onde movimentos revolucionários
começaram a ganhar grandes proporções em 25 de janeiro de 2011 em oposição
ao governo ditatorial do então presidente Hosni Mubarak, que governou o país por
30 anos (BBC, 2014).
A revolução teve início com protestos contra a brutalidade policial no
dia 25 de janeiro, dia nacional da polícia, reunindo-se na praça de Tahir,
localizada no Cairo. O protesto mobilizou cerca de 80.000 pessoas; após 3 dias
de manifestações, houve uma recuada da polícia, incapaz de conter a grande
magnitude do protesto, resultando na chegada do exército e na instituição de um
toque de recolher nas ruas. As manifestações do dia nacional da polícia foram
organizadas através da internet, em redes sociais, principalmente através do
Twitter e Facebook. Em uma tentativa desesperada para frear as manifestações,
Mubarak decretou o desligamento da internet no país, bloqueando todo o tráfego
da rede no dia 28 de janeiro (WILLIAMS, 2011).
46
O ato presidencial enfureceu a população egípcia e atraiu a atenção do
grupo Anonymous, uma organização hackativista 27 destinada à proteção da
liberdade da informação. O grupo passou a utilizar suas células no Egito para a
criação de uma rede provisória de acesso à internet, distribuindo panfletos
instruindo a população a burlar a restrição governamental. Em seguida, foram
realizados ataques a websites governamentais egípcios, derrubando-os
(WAGENSEIL, 2011). Anonymous também passou a disponibilizar notícias por via
impressa para a população sem acesso à internet, combatendo a propaganda e
desinformação de Mubarak (CBS, 2011-2015).
Ordenados pelo presidente Mubarak, o exército deveria conter as
manifestações com munição letal, entretanto este se recusou a cumprir as ordens
de atirar em civis. Uma semana após o início dos protestos, um grupo leal a
Mubarak tomou as ruas do Cairo, armados, montado em cavalos e camelos e
ameaçando os manifestantes. Neste momento, o exército egípcio passou a
defender os manifestantes, atirando saraivadas de aviso contra os defensores de
Mubarak, que recuaram e se dissiparam. Este foi um momento crucial na
alteração do balanço de poder da revolução, demonstrando que Mubarak não
contaria com o apoio de suas forças armadas (SANGER, 2012).
Em 11 de fevereiro de 2011, Mubarak renunciou à presidência do Egito
determinando que as forças armadas seriam responsáveis por estabelecer um
novo governo. Estas, em resposta às demandas dos manifestantes, dissolveram o
parlamento e suspenderam a constituição de Mubarak. O conselho formado pelas
forças armadas declarou que ficaria no poder por seis meses, até que eleições
pudessem ocorrer.
Durante este período, os protestos continuaram, em oposição ao
conselho militar que governava o país provisoriamente. Em 19 de março foi
aprovada a nova constituição do Egito com 77.27% dos votos e, alguns dias
depois, aprovada uma lei tornando protestos ilegais, o que resultou em um novo
protesto na praça de Tahir, com cerca de 4.000 participantes demandando que o
conselho militar fosse mais célere em desmantelar o restante do governo e o
julgamento dos antigos governantes, incluindo Mubarak e seu filho. A primeira
27 Uma união dos termos hack e ativismo, tratando-se de grupos que utilizam computadores ou a internet para promover agendas políticas.
47
eleição após a renúncia de Mubarak ocorreu em 23 de maio seguida pela
condenação à prisão perpétua de Mubarak e seu Ministro de Estado Habib al-Adli
no dia 2 de junho. Após o segundo turno das eleições, em 16 de junho, Mohamed
Morsi, representante da Irmandade Muçulmana, foi eleito presidente, tomando
posse no dia 29 daquele mês (LONDOÑO e BRULLIARD, 2012).
Em menos de 2 anos, Morsi foi removido do poder, após os egípcios
tomarem as ruas do Cairo exigindo sua renúncia devido à sua tentativa de
influenciar a elaboração da nova constituição para garantir os interesses da
Irmandade Muçulmana. Adly Mansour, um civil, foi declarado presidente
temporário e chefe do Judiciário até novas eleições (SALEH, 2013).
Em janeiro de 2014, foi aprovada a nova Constituição do Egito por
meio de um referendo popular, com 98.1% dos votos. Em 26 de maio de 2014,
novas eleições presidenciais encerraram com a vitória de Abdel Fattah el-Sisi,
comandante das forças armadas egípcias. Seguindo a onda revolucionária, foram
derrubados ditadores na Líbia e no Iêmen, com revoluções ocorrendo também em
Bahrein, Síria, Argélia, Iraque, Jordão, Kuait, Marrocos, Israel e Sudão, resultando
no quadro revolucionário que foi denominado Primavera Árabe. As revoluções
foram coordenadas principalmente através da internet, por meio de redes sociais
com extensiva participação e coordenação por parte do grupo Anonymous e
fortemente influenciadas pela WikiLeaks.
Embora a Primavera Árabe e a Guerra ao Terror sejam dois eventos
com interesses e ramificações políticas distintas, ambos possuem uma
similaridade em seus objetivos imediatos, visando implementar uma forma de
governo democrático. No primeiro caso, os Estados Unidos implementaram uma
estrutura governamental centralizada e democrática no Afeganistão para substituir
aquela do Talibã e enfraquecer a al-Qaeda. No segundo, as manifestações em
diversos países Árabes, em especial na Tunísia e Egito, derrubaram regimes
ditatoriais que permaneceram no poder por décadas e instauraram governos
democráticos.
Após 14 anos das incursões americanas no Afeganistão, é possível ver
uma grande mudança no quadro político do país. A primeira medida americana,
de instaurar um governo centralizado e expulsar o Talibã, deu a Karzai uma
liderança que durou de 2001 até 2014, o que resultou em um gradual aumento
48
nos níveis de corrupção do governo afegão, considerado, em 2014, o 4o país com
maior índice de corrupção pela Transparency Internacional. Um ganho de 41
posições em relação à medição de 2005, ano em que o Afeganistão passou a ser
indexado pela instituição (TRANSPARENCY INTERNATIONAL, 2005).
Economicamente, o Afeganistão passou por um período de grande
prosperidade durante os 14 anos de Guerra ao Terror, com índices atingindo
crescimento de 10% ao ano. Entretanto, os níveis de desemprego pairam entre
25% e 40% em setembro de 2014 e a ausência de infraestrutura básica impede
um maior desenvolvimento. Grande parte deste crescimento repentino se deve à
injeção de capital americano na economia, uma medida diplomática visando
assegurar a estabilidade da região. Porém, com a retirada das tropas americanas,
o auxílio estrangeiro também deverá reduzir, deixando dúvidas acerca da
capacidade de o governo afegão manter sua prosperidade econômica, com suas
importações atingindo 6 bilhões de dólares ao ano e exportações em apenas 1.2
bilhões, números que dificilmente seriam considerados sustentáveis (Sanger,
2012).
Embora a tomada de Cabul e a expulsão do Talibã da capital afegã
tenham demorado menos de um ano, a erradicação completa da organização
acabou se mostrando uma tarefa muito mais complexa e extensa para a OTAN. A
estratégia americana, de criar um governo unificado aos moldes tradicionais para
o Afeganistão, mostrou-se demasiadamente ambiciosa, não bastando instalar a
estrutura de uma democracia e esperar que as pessoas passem a agir de acordo
com o cenário político.
Em se tratando de modelos de implementação democrática, é exposto
por Sanger em sua análise da política americana no Oriente Médio:
‘Há muitos fatores diferentes envolvidos nos casos estudados: crises econômicas, envelhecimento de ditadores, transições negociadas entre elites’ McFaul disse-me. ‘Não há um único enredo ou um modelo único’ ele adicionou. ‘Existem vários caminhos para a transição democrática’ mas o que todos possuem em comum era que ‘a maioria deles é bagunçado’. Ele argumentou que através de ‘verdadeiro compromisso com o regime – não apenas, você sabe, fechar nossos olhos e não apenas promover a mudança de regime’ os Estados Unidos poderiam encontrar um caminho do meio e ‘ajudar a, de uma forma evolucionária, impulsionar as coisas’. A conclusão final do estudo que foi dado a Obama era surpreendentemente óbvia: Sempre que esforços modestos em direção
49
à democratização se iniciavam no Oriente Médio e Norte da África, eles normalmente emperravam. Se o tumulto aumentasse, o estudo previu, a maioria dos regimes na região está propensa a ‘optar por repressão ao invés de reforma para gerenciar as dissidências internas’. 28 (tradução livre) (SANGER, 2012).
Este relatório entregue a Obama, embora baseado em doutrina
legítima e um longo histórico de experiências práticas, não poderia ser mais
impreciso. Em se tratando das manifestações na Primavera Árabe, estas não
apenas resistiram a um retorno ao status quo, como adquiriram um crescente
impulso em direção a governos justos e democráticos, derrubando sucessivos
ditadores e frustrando tentativas de supressão.
A grande diferença entre os dois cenários (Guerra ao Terror e
Primavera Árabe), que modificou decisivamente o resultado da reforma
democrática, está na composição de sua sociedade. Aquelas comunidades
árabes onde ocorreu a reforma democrática estavam fortemente influenciadas
pela mídia internacional, com acesso à internet, já possuindo parte dos requisitos
de um Estado democrático. Dessa forma, a onda de reformas democráticas
desencadeada pela Tunísia em 2011 espalhou-se muito antes pelo ciberespaço
que por fronteiras geográficas. A reforma tunisiana foi o exemplo de que era
possível modificar o cenário político na região, impulsionando seus vizinhos a
garantirem seus interesses políticos através de manifestações.
Em ambos os casos houve atuação americana, mas na Guerra ao
Terror do Afeganistão esta foi essencialmente bélica. Com os americanos, ao lado
da OTAN, impondo uma reforma e um governo ao povo afegão, que resistiu à
mudança apesar de todos os esforços militares e do dinheiro investido. Na
Primavera Árabe, por outro lado, a atuação americana foi indireta, direcionando a
atuação dos Chefes de Estado e Forças Armadas através de inteligência e
apoiando publicamente a revolução. Desta forma a reforma não foi imposta, mas
28 No original: “’There are many different factors involved in the cases we have looked at: economic crises, aging authoritarians, negotiates transitions between elites,’ McFauls told me. ‘There is not one story line or a single model,’ he added. ‘There are many paths to democratic transition,’ but the one common thread was that ‘most of them are messy’. He argued that through ‘true engagement with the regime-not just, you know, closing our eyes and not just fostering regime change,’ the United States could find a middle path and ‘help to, in an evolutionary way, push things along.’ The ultimate conclusion of the study that was given to Obama was startlingly obvious: thenever modest efforts toward democratization began in the Middle East and North Africa, they study predicted, most regimes in the region were mode likely to ‘opt for repression rather than reform to manage domestic dissent.’
50
realizada pelo povo em convergência com seus interesses e aprendendo com
seus erros, uma transição muito mais suave que a afegã.
Um elemento fundamental para a superação destes regimes
historicamente ditatoriais foi a disponibilidade de informação imparcial, que criou
uma resistência ao discurso político característico dos ditadores, nos moldes de
Arendt. Um ponto decisivo na revolução egípcia foi a capacidade dos grupos
revolucionários se articularem para contornar a censura instaurada sobre a
internet e garantir o acesso da população a notícias legítimas.
Observa-se, nas revoluções egípcias bem-sucedidas uma tendência de
superação da lexis por meio da informação. A Primavera Árabe pode marcar
almejada superação do preconceito através da educação, portanto, da informação
(ARENDT, 1993, p. 29). Um indício que a informação constitui uma arma eficaz
contra a opressão. Tanto na Tunísia quanto no Egito as revoluções foram
iniciadas após a publicação de dados confirmando os temores públicos sobre a
corrupção de seus governos ditatoriais e ambas organizadas através da internet.
A Guerra ao Terror demonstra que a democracia não pode ser
“instaurada” nem basta implementar todos os requisitos de um governo
democrático e esperar que uma democracia floresça. A democracia, antes de
tudo, vem da informação, constituindo a imposição de qualquer forma de governo,
mesmo democrático, um ato tão autoritário quanto qualquer ditadura.
Presumir que a democracia é uma forma de governo última ou ideal
para todas as civilizações é tão extremo quanto presumir que Allah é o único e
verdadeiro criador do universo, ou que ele foi criado por alguém em primeiro
lugar. Desta forma, a reforma democrática americana constituiu um ato político
mais ilegítimo que o domínio Talibã, que, embora opressor, fora um resultado
histórico de interesses (talvez conturbados) de parte daquela população.
O fracasso da Guerra ao Terror não assinala o fracasso da democracia
no Afeganistão, mas apenas que há culturas que não estão dispostas (ou prontas)
a seguir regimes democráticos. Um possível resultado de não terem sofrido as
mesmas interferências sociais e políticas das nações democráticas ou que
passaram por reformas democráticas bem-sucedidas. Conforme Aristóteles, a
democracia por si só não é boa, constitui apenas um dos elementos de um bom
governo, sem os quais qualquer reforma democrática se torna vazia.
51
Reformas democráticas e revoluções constituem eventos singulares e
muito voláteis. Compreendê-las e, principalmente, antecipá-las é uma tarefa tão
ambiciosa quanto identificar os vetores de influência da sociedade moderna. A
Primavera Árabe foi uma série de eventos únicos e historicamente muito
improváveis que ocorreu em um curto espaço de tempo e teve influência de
atores improváveis, como a WikiLeaks e o Anonymous, uma reviravolta
imprevisível para qualquer organização de inteligência, por melhor aparelhada
que fosse.
Por outro lado, a reforma política no Afeganistão frustrou qualquer
previsão em um sentido oposto, demonstrando que uma reforma democrática não
é uma tarefa simples de se realizar, não bastando injetar dinheiro na economia
local e construir a estrutura do governo. A formação da democracia está muito
mais intimamente relacionada com as experiências humanas e a formação da
sociedade que com os dígitos do PIB ou a existência de um prédio da prefeitura
ou fórum.
Não há uma caixa que possa comportar a democracia, ela não é
composta por um governo, mas por ideais que transcendem a própria
organização política, algo que não pode ser comprado nem implementado, mas
apenas apreendido. A informação derrubou seis governos autoritários em
sequência, rompendo com uma tradição de mais de 5.000 anos sem armamentos
da OTAN ou auxilio econômico.
Conclui-se aqui que a democracia não é um conceito que pode possuir
uma definição última, mas, conforme argumentam os cientistas políticos, um
“conceito essencialmente contestado”. Seu significado está atrelado a uma série
de fatores políticos e discursos populistas que fogem ao escopo da ciência
compreender. Não é possível criar um conceito de democracia que irá abranger
todos os seus significados sociais e culturais, entretanto serão utilizadas as
características objetivas dos Estados democráticos para se definir objetivamente
o que diferencia a democracia dos demais regimes para fins de permitir seu
estudo de forma empírica.
A história demonstra uma evolução contínua do que veio a ser a
democracia contemporânea, distanciando-se do seu sentido grego e romano para
abranger novos direitos individuais e coletivos. No presente estudo, democracia
52
será entendido como o modelo político que contempla os requisitos estruturais
abordados no item anterior e a participação política. Este modelo não possui
nenhuma ambição de ser uma solução melhor que aqueles autoritários, mas
meramente aquele que tem prosperado na realidade política ocidental dos
séculos XX e XXI, resultante das evoluções que vem sofrendo desde a Grécia
antiga.
Tendo em vista esta evolução histórica, define-se o Estado
Democrático como: O Estado com um modelo político que possibilita e incentiva a
participação política29; possui uma doutrina oficial, clara e racional; não possui
predominantemente extremos de desigualdade econômica e cultural30; permite a
ascensão e a oxigenação das elites dominantes; organiza-se através de uma
assembleia, parlamento, congresso ou instituição análoga 31 ; possui uma
economia mista e permite a aquisição de propriedade 32 ; possui um sistema
jurídico racional e possibilita a liberdade de informações e sua difusão ocorre por
meios alternativos, livres de censura e propaganda oficial.
Portanto, o Estado que prejudicar severamente qualquer um destes
requisitos deixa de ser caracterizado como democrático. Deve-se evitar confundir
um governo democrático com um governo onde há participação popular, este é
um dos requisitos, porém não é suficiente por si só para caracterizar aquele um
como democrático33. Da mesma forma, deve-se evitar compreender democracia
como sinônimo de política, pois governos autoritários e totalitaristas permitem a
29 Observe-se que não se tem a ambição de sufrágio, mas meramente de participação política. Embora o sufrágio universal tenha se tornado uma tendência política das democracias modernas, no decorrer da história este não foi aplicado e nem por isso os regimes gregos, americanos, ingleses e franceses deixaram de ser democráticos. Portanto presume-se que, embora deva haver um grau significativo de participação política, esta não precisa abranger toda a população ou ser indiscriminada. 30 Extremos podem existir pontualmente, porém a população predominante não pode estar em extremos de pobreza ou riqueza, sob pena de se inviabilizar a política. 31 Instituição análoga seria qualquer nome dado a uma instituição que permite a discussão política igualitariamente por representantes do povo ou diretamente pelo povo. 32 Um Sistema com uma economia totalmente estatal ou totalmente privada e um modelo com monopólio da propriedade pelo Estado constituem modelos políticos distintos das democracias observadas na modernidade e no período contemporâneo. Este não seria necessariamente apolítico, sendo possível a participação popular, porém seria diverso de toda a experiência democrática até então e, portanto, um modelo distinto. 33 Conforme observado o modelo inglês contempla a participação popular através da câmara dos comuns desde o período medieval sem se tratar de um Estado Democrático. Outros exemplos podem ser encontrados nas cidades-estados italianas do período medieval: Veneza, Gênova, Florença, dentre outras; no Reino da Polônia no século XVI e a Carantania no século VIII (principado eslavo hoje parte da Áustria).
53
articulação e, muitas vezes, a participação política sem constituírem democracias
e há democracias que as limitam em ideais populistas sem a deixarem de
constituí-las.
Ademais, a simples implementação formal destes requisitos não é
suficiente para a democracia. A lição aprendida com o Oriente Médio é que não
há fórmulas para uma transição democrática. Democracias devem respeitar a
ordem histórica dos fatos que culminam em sua formação, como observado em
todos os Estados estudados no presente momento; do contrário, não há efetiva
legitimação do governo pelo povo.
Estes requisitos, portanto, precedem a implementação da democracia.
A sociedade deve possuir a maioria destes requisitos por um período significativo
para que uma democracia possa ser propriamente instalada sem que este se
transforme em um regime autoritário ou totalitarista transfigurado. Não se opta
pela democracia nem se implementa a democracia, esta tende a surgir
naturalmente após a sociedade atingir um certo grau de enquadramento nos
modelos econômicos e sociais característicos.
Dentre as principais evoluções sociológicas que possibilitaram a
instauração das democracias estão a expansão e proteção das liberdades
individuais e a liberdade de produção e transmissão de informações contrarias às
agendas dominantes. Assim, será estudada a vigilância, em especial após os
adventos tecnológicos que possibilitaram as comunicações em massa com o
objetivo compreender as consequências que a vigilância sobre as comunicações
mundiais possui sobre estas características que formam a democracia
contemporânea.
54
2 VIGILÂNCIA CONTEMPORÂNEA: INTERCEPTAÇÃO MASSIVA DE
DADOS
No presente momento, pretende-se compreender a vigilância em
massa que vem sendo realizada pelas agências de inteligência, em especial a
NSA34 e o GCHQ35 sobre as comunicações mundiais. Para tanto, iniciar-se-á por
uma construção histórica das comunicações com o intuito de compreender os
mecanismos e tecnologias que permitiram a vigilância em massa.
Em seguida, será analisado como ocorre a vigilância e qual é a
abrangência da vigilância realizada por estas agencias de inteligência para, por
fim, estudar como são realizadas as comunicações modernas. Desta forma será
possível compreender a abrangência que a vigilância tem tomado nos últimos 20
anos para estudar como esta afeta a democracia e quais são as medidas jurídicas
a serem tomadas para evitar a vigilância em massa.
2.1 Teoria da informação: uma breve contextualização
In the long run, history is the story of
information becoming aware of itself
-James Gleick
Em 1948, a Bell Telephone Laboratories anunciou a invenção de um
semicondutor elétrico para substituir os antigos tubos de vácuo utilizados em
circuitos elétricos, a ele foi atribuído o nome de transistor. O transistor foi
responsável por construir a “espinha dorsal” do que viria a ser conhecido como
Era da Informação, seu funcionamento não constitui uma inovação por si só,
porém permitiu a miniaturização de equipamentos eletrônicos que outrora seriam
volumosos demais para ser construídos e distribuídos em um período em que
simples calculadoras ocupavam um andar inteiro de um prédio.
Sua criação resultou em um prêmio Nobel e, embora sua importância
para a tecnologia da informação seja incontestável, outra invenção daquele
mesmo ano resultou na criação da teoria da informação propriamente dita: o bit.
34 National Security Agency 35 Government Communications Headquarters
55
Em um artigo do mesmo laboratório, intitulado “A Mathematical Theory of
Communication”, Claude Shannon, teorizou esta unidade de medida utilizada para
medir e quantificar a informação (1948).
Os semicondutores e o bit constituem a convergência de 50.000 anos
de evolução em armazenagem e comunicação de informação que teve sua
origem no continente africano. Desde o primórdio da evolução humana, a fala tem
sido o principal meio de comunicação: seja por meio de um idioma elaborado, ou
de grunhidos em um dialeto limitado, a fala constitui a primeira e mais
amplamente utilizada forma de transmitir o conhecimento entre humanos.
Existem, entretanto, limitações para a comunicação oral, constituindo
seu alcance a maior delas. Desde a Grécia antiga são criadas formas de
comunicar dados por longas distâncias, como se pode ver na Ilíada, com a
utilização de fogueiras36 para sinalizar a vitória dos gregos, permitindo que a
informação fosse transmitida de Argos para Tróia cruzando cerca 600 km em uma
questão de horas (HOMERO, 2009).
Este mesmo sistema veio a ser utilizado com diversas variações no
curso da história. Desde a criação dos faróis na comunicação marítima até sinais
sonoros com trombetas e, em campanhas militares, a utilização de bandeiras
coloridas para transmitir mensagens distintas. Porém, em sua essência, o método
ainda era o mesmo das fogueiras gregas, capaz de transmitir apenas uma
informação limitada a um “sim ou não” a ser acordado pelas partes (um bit).
Uma forma de comunicação muito mais elaborada era utilizada na
África, onde as tribos nativas se comunicam pelo do soar de tambores. Durante o
período de colonização da África, os colonizadores ingleses perceberam a
compulsão dos nativos por batucar em tambores, entretanto foi apenas em 1841
que o Capitão da marinha real inglesa William Allen, ao perceber que as tribos
pareciam saber da chegada dos ingleses antecipadamente, começou a estudar o
som dos tambores como um meio de comunicação (GLEICK, 2011).
O mais fascinante acerca da comunicação africana é que as tribos são
capazes de transmitir mensagens longas e elaboradas através dos sons emitidos
pelos tambores. Mensagens tão complexas quanto a descrição dos colonizadores
36 As fogueiras eram capazes de transmitir um bit de informação, apenas um sim ou não que deveria ser acordado por ambos os interlocutores (por exemplo: a ausência de um sinal representaria a derrota em uma batalha enquanto o sinal significaria a vitória).
56
ingleses, data prevista da sua chegada e número de pessoas em uma excursão.
A mensagem original é ouvida e replicada de vila para vila, permitindo que esta
cruzasse uma longa distância em um curto espaço de tempo. Desta forma, os
tambores africanos constituíram o primeiro meio de transmissão de mensagens
complexas por longas distâncias da história conhecida (GLEICK, 2011)
Esta descoberta não teve a devida atenção na época, cujos interesses
em comunicações eram voltados aos telégrafos. A comunicação por tambores foi
desvendada apenas na metade do século XX por John F. Carrington, um
missionário inglês que estudou a linguagem das tribos africanas (GLEICK, 2011).
Os tambores africanos representavam uma linguagem por si só,
constituindo o principal meio de comunicação das tribos, sendo capazes de
transmitir os fonemas através do batuque. Dessa forma, os bateristas poderiam
conversar com outras tribos e recitar poesias ou contar piadas.
Ao contrário do inglês, as linguagens africanas são tonais37, possuindo
um número reduzido de fonemas, o que permite sua adaptação mais facilmente
para a batida dos tambores. No idioma africano, duas palavras com fonemas
idênticos poderiam representar objetos muito distintos baseado em sua
entonação38.
A entonação, entretanto, não poderia ser transmitida através do som
dos tambores. Dessa forma, o operador do instrumento utiliza uma frase com
cada palavra da mensagem determinando seu significado. Caso o operador
intentasse dizer “lua” ele transmitiria uma frase com ela em seu contexto, como:
“a lua sobre a terra”, assim o interlocutor saberia que aquele som representa lua e
não outro termo com fonemas idênticos.
Este método para transmitir mensagens também é visível nos idiomas
ocidentais escritos, que possuem redundância em suas palavras, como o “u”
sempre posterior à letra “q” no português, permitindo que o leitor seja capaz de
37 Linguagens tonais se baseiam mais na distinção entre o tom de pronúncia que na distinção entre vogais e consoantes. Esta variação no tom costuma ser utilizada nos idiomas como inglês e português para distinguir perguntas (tom ascendente) e afirmações (tom descendente). Linguagens tonais são populares nas culturas asiáticas, faladas na China e Vietnã (WIKIPEDIA, 2015q). 38 Esta confusão é ilustrada por John em um exemplo cômico de duas frases que, pronunciadas com entonação diferente possuem significados muito distintos (GLEICK, 2011): alambaka boili [-_--_ _ _] = Ele vigiava a margem do rio alambaka boili [- - - - _ - _ ] = Ele cozinhou sua sogra
57
compreender a mensagem com mais facilidade, mesmo que esta possua erros de
ortografia ou imprecisões em sua transmissão, conforme pode ser ilustrado no
exemplo: “vc cnsgu ler isso sm dficldade”. A linguagem evolui adotando a
redundância para que seja possível compreender a mensagem mesmo em locais
barulhentos ou documentos com alguns danos sem que a informação seja
totalmente perdida.
Transmitir informação data da própria evolução do homo sapiens (e
posteriormente homo sapiens sapiens), porém foi apenas com a criação de
métodos de armazenamento de dados que se possibilitou a comunicaçã0 entre
gerações. Dentre os primeiros métodos estavam as pinturas em cavernas e em
materiais de couro há cerca de 40.000 anos, porém o mais revolucionário deles
seria a escrita (WIKIPEDIA, 2015f).
A escrita delimita o início da história propriamente dita. Diversas
culturas desenvolveram escritas próprias no curso da evolução cultural do
homem, sendo que aquelas que falharam neste advento foram quase totalmente
excluídas da história. Civilizações grega e romana influenciam a sociedade
moderna não apenas por seu pensamento filosófico, mas pela capacidade de
armazená-lo de forma a perdurar e ser compreendido pelas gerações futuras.
Entretanto, mesmo entre os gregos, a escrita não era adotada com
unanimidade. Sócrates, por exemplo, possuía receios de que a adoção da escrita
resultasse em problemas de memória entre os escribas, pois estes não a
exercitariam memorizando, anotariam a informação. Sócrates também criticava a
escrita alegando que a capacidade de ler não criava o verdadeiro conhecimento,
mas a aparência de conhecimento, pois os dados não estariam na mente do leitor
(REED, 2010).
Uma oposição à crítica de Sócrates seria que o conhecimento e a
sabedoria são inúteis se não forem armazenados para que possam ser evoluídos
e empregados pelas gerações futuras, nesse sentido os grandes filósofos não são
aqueles com as melhores filosofias, mas aqueles que foram capazes de perpetuar
seus ensinamentos no tempo.
Os primeiros idiomas consistiam da representação gráfica de objetos
para, posteriormente, representarem as sílabas da pronúncia, como os
pictogramas cineses que datam de 8000 a.c. (WIKIPEDIA, 2015p) Estes
58
pictogramas consistiam da representação de um objeto e sua soma lógica
resultaria na mensagem (árvore + árvore = floresta; mão + olho = olhe),
constituindo uma das formas mais primitivas de se armazenar a informação,
porém facilmente compreendida e replicada (WIKIPEDIA, 2015g).
Posteriormente, surgiram os alfabetos cujos primeiros registros datam
de 1500 a.c. Estes utilizam a soma de caracteres para criar os sons das palavras
facilitando a escrita e permitindo uma maior padronização na transmissão dos
dados. Não seria mais necessário conhecer milhares de símbolos para se
compreender a escrita, bastando algumas dezenas (WIKIPEDIA, 2015f).
Além do armazenamento de dados, a escrita permitiu uma mudança
cognitiva na forma como é elaborada a informação. Através da escrita, foi
possível o desenvolvimento da lógica formal, transformando o ato da abstração
em uma ferramenta para se concluir o que é verdadeiro ou falso. Esse processo
possibilitou a elaboração de teorias e pensamentos muito mais complexos do que
a capacidade do interlocutor memorizar momentaneamente.
O principal expoente da lógica no mundo antigo foi Aristóteles, tendo
desenvolvido as fundações do sistema que viria a ser utilizado mais de dois
milênios após sua morte para o desenvolvimento dos primeiros computadores39.
Lógica criou a relação entre eventos, permitindo que se compreendesse e
estudasse longas cadeias de causalidade resultantes de conjuntos de eventos
complexos. Outra consequência da lógica formal, que advém da escrita, é a
categorização em grupos e subgrupos; culturas orais não associam e dividem
objetos 40 , o que impossibilita a compreensão de fenômenos complexos
(GENSLER, 2002).
Nas comunicações, a primeira inovação a permitir a transmissão de
dados complexos rapidamente por longas distâncias, além dos tambores
africanos, foi o telégrafo. Os primeiros datam do período pós-revolução francesa,
consistindo de torres de sinalização, onde operadores se comunicavam através
de relógios sincronizados e sinais visuais e sonoros em um sistema de código
próprio.
39 A lógica de Aristóteles não foi implementada em seu estado original. Os silogismos aristotélicos sofreram diversas evoluções na modernidade até resultarem na lógica contemporânea, porém sua essência e estrutura se mantém aquela idealizada pelos gregos (GENSLER, 2002). 40 Posteriormente, a classificação e referência (indexação) seria utilizada para o desenvolvimento de bancos de dados e para a programação de computadores
59
Estes telégrafos analógicos seriam aprimorados com o advento da
eletricidade. Embora Samuel Finley Breese Morse não tenha sido o inventor do
telégrafo elétrico, ele foi o responsável por sua popularização ao criar o conhecido
código Morse. Antes de Morse, os telégrafos elétricos poderiam transmitir pulsos
a curtas distâncias, sendo capazes de cruzar uma rua ou se comunicar entre
cômodos de uma casa, porém a energia do sinal se perdia rapidamente nos
cabos de cobre da época e o tornava ineficiente para implementação em massa.
Morse desenvolveu uma máquina que utilizaria uma alavanca para
abrir e fechar um circuito elétrico, transmitindo um pulso pela rede. Para a
transmissão dos pulsos, Morse utilizou um eletroímã que ele batizou de relé
(relay); através desse, os sinais de menor intensidade poderiam ser detectados
pelo relé no telégrafo do destinatário da mensagem, permitindo que os sinais
viajassem por distâncias exponencialmente maiores41.
Como a máquina de Morse permitia enviar apenas sinais elétricos, era
necessário criar um código para se traduzir estes sinais para a escrita. O código
criado por Morse consistia de dois signos42, representados por um pulso curto
(ponto) e um pulso longo (traço). Através da combinação de signos é possível
representar qualquer letra ou número (um pulso curto seguido por um longo
representando A, um pulso longo representando T e assim por diante). Ao criar
seu código, Morse socorreu-se de tipógrafos para descobrir as letras mais
utilizadas na língua inglesa, de forma que estas possuiriam signos mais simples e,
portanto, mais rápidos de ser escritos pelos operadores. Em função disso, “T” é
representado por apenas um sinal longo, e “E”, por um sinal curto. (WIKIPEDIA,
2015h).
Rapidamente, o telégrafo começou a se disseminar nos Estados
Unidos. As informações que demorariam dias para chegar ao seu destino
passaram a demorar segundos; essa evolução permitiu que as pessoas
compreendessem a interconexão dos grandes eventos para esferas além da
local. Um exemplo disso pode ser visto nas previsões do tempo, que foram uma
consequência da observação das pessoas que comentavam sobre o clima nas
41 Posteriormente relés seriam utilizados para reverter e combinar sinais elétricos, permitindo a criação de circuitos. 42 Dois é o número signos mínimo necessário para se transmitir informações. Posteriormente operadores de telégrafo passaram a pactuar distinções entre a extensão de pulsos longos, permitindo a utilização de até 4 signos.
60
mensagens em telégrafo. Estas começaram a perceber o padrão na chegada de
chuvas e períodos de seca, resultando na publicação destas previsões em jornais
(GLEICK, 2011).
Outra consequência do advento dos telégrafos foi a popularização dos
códigos e da criptografia. No âmbito da codificação, em 1847 George Boole
publicou “Mathematical Analysis of Logic, Being an Essat Towards a Calculus of
Deductive Reasoning” estabelecendo a estrutura que seria utilizada na lógica
computacional com a proposição de um sistema composto unicamente de “0” e
“1” 43 . O objetivo de Boole era abstrair a matemática das palavras escritas
características da lógica aristotélica, permitindo que a lógica se distanciasse da
semântica. A lógica de Boole comportava os formalismos da lógica tradicional
desde Aristóteles, incluindo soma (+), alternatividade (or) e
condição/consequência (if-either-then). Posteriormente, em 1854, Boole
aprimoraria seu sistema em “The Laws of Thought” incluindo silogismos mais
avançados44.
Os próximos avanços nas comunicações viriam com o advento do
telefone (por Alexander Graham Bell) e do rádio. Ambos consistindo da
transmissão da voz através de ondas a serem convertidas novamente em áudio
pelo destinatário, meio que viria a ser conhecidos como analógico.
Telefones teriam uma adoção ainda mais rápida que os telégrafos (com
mais de 10 milhões de telefones instalados nos Estados Unidos em 1914) por sua
simplicidade, qualquer um poderia utilizar o telefone sem treinamento. Infra
estruturalmente, as redes de telefone consistiam apenas de cabos de cobre
entrelaçados. Sua implementação é tão simples que nos Estados Unidos
fazendeiros passaram a utilizar cabos de arame farpado das cercas onde as
redes de telecomunicações oficiais não possuíam cabos instalados (GLEICK,
2011).
Tecnicamente, os telefones se assemelhavam aos telégrafos, porém
utilizavam o espectro da onda para transmitir a voz e não dados (pulsos). Seu
funcionamento consiste em converter ondas sonoras em ondas elétricas através
43 Em referência a isso, na programação uma variável que comporta apenas dois estados (verdadeiro e falso) é chamada de booleana. Existe uma função de programação construída sobre a lógica booleana. 44 A simbologia empregada por Boole é amplamente criticada dentro da lógica por ser confusa (GENSLER, 2002).
61
de um diafragma, transmitir as ondas através de cabos até o destinatário, que
realiza o processo inverso com o sinal elétrico excitando o diafragma, resultando
em ondas sonoras.
Enquanto isso, Claude Shannon passou a aplicar a lógica de Boole na
transmissão de sinais elétricos, constatando que interruptores em série
correspondiam à função “and”45 e interruptores em paralelo a “or”46 . A partir
destas premissas, Shannon concluiu que os circuitos seriam capazes de realizar
lógica condicional47 (“if-then”) criando o que viria a ser a eletrônica e engenharia
de circuitos (BALLANCE, BEMER, et al., 1962).
Para comportar a crescente expansão dos telefones, os engenheiros
de Bell passaram a desenvolver formas de transmitir uma quantidade maior de
dados pelos cabos de cobre, modulando a frequência das ondas para combiná-
las em canais distintos. Dessa forma é possível expandir a transmissão do cabo
de uma para quatro conversas simultâneas.
A ligação propriamente dita ocorria em uma central, na qual o cliente
contatava um operador de telefone. O cliente então deveria especificar a pessoa
para quem estava ligando e este operador iria ligar diretamente o cabo da casa do
cliente para aquele da pessoa almejada.
Um problema ainda maior que o congestionamento das redes de
transmissão ocorreu nas centrais. Com o aumento dos telefones, as centrais se
tornaram insuficientes para intermediar a ligação. Este era um problema que não
poderia ser solucionado através de humanos, uma vez que o aumento nas linhas
resultaria em um aumento exponencial na complexidade do trabalho do operador
de telefone, o que fica mais aparente quando se imagina a necessidade de ligar
um cliente a outro entre 10 milhões de alternativas cuja única identificação é o
nome.
Dessa forma, a empresa de Bell passou a buscar uma solução
eletrônica e Shannon, com seus recém teorizados circuitos, apresentava uma
alternativa viável. Harry Nynquist, havia desenvolvido um método que permitia o
45 Função que denota que um elemento pertence a dois grupos “e”, normalmente representado por
“.” ou “∧”. 46 Função que denota que um elemento pertence a um grupo ou a outro alternativamente,
normalmente representada por “∨”. 47 Função que presume a veracidade de uma afirmação para realizar uma constatação a partir
dela, normalmente representada por “” ou “”.
62
envio de pulsos elétricos em conjunto com as ondas de telefone nas linhas de
transmissão, que ele chamou de dados discretos (digital) 48 (INDIANA
UNIVERSITY, 2015).
Nynquist relacionou a capacidade de transmissão das redes à
frequência disponível. A quantidade de informação, por outro lado, estava
relacionada ao número de símbolos a ser utilizado pelos dados discretos (no
telégrafo estes símbolos eram pulsos curtos e longos, portanto dois). Por
questões de simplicidade foi utilizado o método de Boole com apenas dois signos
(0 e 1) para transmitir os dados, que posteriormente seriam chamados de bits49
(MALINIAK, 2005).
Estes eram os elementos necessários para solucionar o problema dos
operadores de telefone. Através dos circuitos de Shannon, criou-se um sistema
que converte números em um disco para sinais elétricos binários, e um número foi
designado para cada usuário do sistema. Assim, ao realizar-se uma ligação, não
seria mais necessário pedir por um nome a uma telefonista, bastando discar o
número atribuído ao cliente e uma telefonista, interpretando aquele número,
ligaria as linhas (este sistema foi posteriormente substituído por métodos
eletrônicos eliminando a telefonista inteiramente).
Em 1943, Shannon e Alan Turing50 se reuniram nos laboratórios Bell
para discutir a segurança das linhas de telefone governamentais, mas acabaram
tratando da possibilidade da criação de um “cérebro eletrônico”51 (GLEICK, 2011).
A constante expansão das redes de telefone e a necessidade de redes
de longa distância possuía mais uma grande barreira: o ruído. Ao analisar o
espectro elétrico dos sinais de telefone, os engenheiros passaram a observar que
haviam flutuações aleatórias, uma espécie de interferência que distorcia o sinal.
48 As redes de transmissão de dados da época eram capazes de transmitir dados entre 400 e 3.400hz por segundo, possuindo uma largura de banda de 3.000hz. 49 A quantidade de informação analógica que um canal é capaz de transmitir é condicionada à equação de Nyquist: H = n log s. Onde “H” corresponde à quantidade de informação, “s” ao número de signos necessários para formar as letras. Em comparação o código de Baudot utiliza grupos binários de 5 signos para codificar letras, desta forma “s” equivale a 25. Desta forma a quantidade de informação depende do tempo disponível para a transmissão e da largura de banda do canal (NYQUIST, 1924). 50 Matemático responsável por quebrar o código nazista Enigma durante a Segunda Guerra Mundial desenvolvendo o que seria um dos primeiros computadores, tido como o “pai da computação” (WIKIPEDIA, 2015r). 51 O termo computador ainda não havia sido associado à máquina, portanto até então se utilizavam metáforas para tratar qualquer tipo de inteligência mecânica. O que Shannon e Moore discutiram foi o projeto do primeiro computador moderno.
63
Quanto maior a distância coberta pelos cabos, maior seria a interferência,
degradando a informação que passava pelos cabos. A origem deste “ruído” fora
explicada por Einstein em 1905 em um estudo que o denominou de movimento
Browniano. O efeito Browniano resultava na agitação aleatória de elétrons nos
condutores elétricos, gerando o ruído (EINSTEIN, 1926).
Para permitir que a informação fosse transmitida por longas distâncias
o sinal analógico é replicado, aumentando-se a potência momentaneamente e
permitindo que este tenha um alcance maior. Porém replicar o sinal também
replica o ruído e aumenta seu efeito sobre a rede exponencialmente, desta forma
não seria possível replicar o sinal repetidas vezes ou toda a informação seria
contaminada pelo ruído 52 . Para resolver este problema, seria necessária a
conversão do sinal analógico para discreto (digital), onde seria possível adicionar
redundância ao sinal.
Redundância consiste em replicar os dados do sinal, desta forma caso
um deles seja afetado pelo ruído, haverá outro permitindo que a informação seja
resgatada. Funciona de forma semelhante aos tambores africanos, enviando mais
dados para que a mensagem seja compreendida. A redundância resolveu o
problema do ruído, porém aumentou a necessidade de tráfego de dados em
longas distâncias (pois quanto maior for a redundância para se combater o ruído,
maior é a quantidade de dados a serem enviados, logo, quanto mais distantes a
fonte da informação e seu destinatário, maior o volume de dados).
Este sistema de comunicação digital empregado nas comunicações de
longas distâncias se tornaria a linguagem a ser utilizada pelos computadores53.
Para medir as informações trafegando em redes discretas, Shannon desenvolveu
uma nova unidade, nomeada a partir de dígitos binários: bits. O bit constitui a
menor quantidade possível de informação, um dígito (0 ou 1, sinal elétrico ou sua
ausência).
Esta teoria de Shannon representa a construção teórica sobre a qual
se fundam a computação e a internet, resultando o restante da evolução
52 Esta era a causa de ligações de longa distância possuírem uma quantidade crescente de ruído nas redes de telefone brasileiras até a década de 1990. 53 Para o trafego de dados digitais a equação que representa a quantidade de informação é: H = − Σ pi log2 pi. O limite de transmissão de um canal de um cabo de telefone é 100.000 bits por segundo, em comparação a capacidade de comunicação do ser humano em um vocabulário de 64 fonemas (26) é de 60 bits por segundo (CHIU, LIN e MCFERRON, 2001)
64
relacionada à engenharia: Infraestrutura e desenvolvimento de padrões para a
interpretação dos bits.
Assim, a comunicação de dados por longas distâncias já era possível,
o próximo passo para a criação de uma tecnologia da informação seria a memória
artificial. Utilizando relés em um circuito, Shannon foi capaz de armazenar dados
temporariamente enquanto o circuito estava ativo.
No século XIX foi desenvolvido o primeiro método de armazenamento
de dados analógicos para a transmissão, os cilindros de cera utilizados pelos
fonógrafos para armazenar uma impressão das ondas elétricas. Este, assim como
os cartões perfurados, consistia de armazenamento mecânico que não poderia
ser regravado ou alterado pelo sistema (WIKIPEDIA, 2015i).
Apenas em 1951 seria criado o primeiro método popular para o
armazenamento de dados, as fitas magnéticas com a capacidade de armazenar
128 caracteres por polegada. Esta mesma mídia seria utilizada como a principal
forma de armazenamento de dados até a década de 1980, com o advento do
disquete, uma forma mais eficiente de armazenar e regravar dados digitais.
Porém, as fitas magnéticas possuiriam uma sobrevida devido à sua versatilidade
e capacidade de lidar com dados analógicos, tornando-se adequadas para a
gravação de áudio (WIKIPEDIA, 2015j).
Paralelo ao desenvolvimento das mídias portáteis ou externas, o
armazenamento interno das máquinas passou a ser realizado através de discos
rígidos, introduzidos pela IBM54 em 1956 sendo capazes de armazenar 3,75mb55
de informação (WIKIPEDIA, 2015k).
Com o advento das memórias, dos circuitos elétricos e da comunicação
digital, a evolução das máquinas se tornou uma questão de miniaturização e
aumento de complexidade. As fundações para a tecnologia da informação nas
quais se trabalharia pelas décadas seguintes foram estabelecidas na primeira
década após a Segunda Guerra Mundial.
54 International Business Machines 55 375.000 bytes. Um byte costuma possuir 8 bits, logo: 3.000.000 bits.
65
2.2 Vigilância: um estudo histórico da vigilância sobre as informações e
comunicações.
Ao contrário da democracia, não existem muitas discussões sobre o
significado da vigilância: A vigilância é o ato de monitorar o comportamento,
atividades ou outras informações de pessoas com o propósito de influenciá-las,
gerenciá-las, dirigi-las ou protegê-las (LYON, 2007).
O tema ganhou destaque com o desenvolvimento da tecnologia da
informação, permitindo a vigilância em massa56, porém sua origem é simultânea à
das relações sociais, portanto, do homem. A vigilância faz parte das interações
interpessoais e seus registros históricos datam do período bíblico.
Nas sociedades de cultura essencialmente oral57, a vigilância consiste
em ouvir conversas indevidamente e perceber padrões de comportamento. Os
meios de elidir esta forma de vigilância eram simples: sussurros e encontros às
escondidas. Esta constitui a forma mais rudimentar de vigilância, com um caráter
mais especulativo que de manipulação.
Um instituto próximo da vigilância é a espionagem, tratando-se da
obtenção de informações confidenciais de um alvo sem sua autorização. Esta
consiste, essencialmente, na aplicação da vigilância para a obtenção de
informações específicas ou para a disseminação de informações (no que é
conhecido como contraespionagem ou desinteligência) (GRAGIDO e PIRC,
2011).
Registros históricos de espionagem datam de 1.274 a.c., no período
faraônico do Egito; quando o exército hitita atacou o Egito governado pelo faraó
Ramsés, foram enviados dois espiões interpretando desertores do exército hitita
trazendo falsas informações de que o exército atacante se encontrava mais
distante do que o antecipado pelos egípcios (CROWDY, 2006).
Esta primeira fase da vigilância e da espionagem constitui um cenário
pouco relevantes para a realidade informacional. A vigilância característica do
período moderno teve início com o advento e popularização da escrita. Através da
escrita, a informação passou a deixar marcas no mundo, não desaparecendo
56 Vigilância sobre grandes grupos de pessoas simultaneamente, em geral realizado de forma automatizada por computadores. 57 Lembrando que até o iluminismo a escrita foi restrita às elites intelectuais e econômicas, portanto a cultura das massas era oral.
66
imediatamente como a fala ou um comportamento, mas perdurando como
evidência.
Assim, a principal forma de vigilância passou a consistir na
interceptação de cartas e documentos, permitindo que uma quantidade
exponencialmente maior de dados fosse adquirida. Com a escrita, já não era mais
possível sussurrar ou esconder-se, portanto desenvolveram-se métodos de
codificação da informação a serem compartilhados apenas entre as partes
envolvidas mensagens: a criptografia (LYON, 2007).
A escrita permitiu que a primeira forma de vigilância massiva ocorresse
por meio do correio. Nos correios, uma grande quantidade de informações transita
em uma estrutura semelhante ao que seria visto na modernidade. Porém, analisar
essas informações era o grande limitador da vigilância em massa, sendo inviável
designar o número de pessoas suficientes para se construir um aparato de
vigilância efetivo, necessitando a leitura de cada correspondência.
Impossibilidade prática consistiu no principal limitador da vigilância em
massa até o advento da informática. Bentham tentou contornar esta
impossibilidade no projeto do Panóptico ao gerar a sensação de vigilância sem
que fosse necessário designar o aparato humano para que a vigilância sobre
cada detento (ou cidadão) fosse realizada (2013).
No século XVIII, Jeremy Bentham idealizou o Panóptico, uma estrutura
que visa controlar o comportamento humano. Seu projeto consistia em uma torre
central com diversas salas ao seu redor que possuiriam todo o seu interior
exposto para a torre. Desta torre, guardas poderiam vigiar cada movimento dos
residentes da estrutura, sem haver lugar para se esconder. Os residentes,
entretanto, não seriam capazes de vislumbrar o interior da torre (2013).
O objetivo do projeto de Bentham era criar a aparência de vigilância
permanente, uma espécie de inspetor onipresente que estaria fiscalizando cada
ato dos residentes do complexo. Ao se criar esta aparência, as pessoas se
comportariam de forma obediente e em conformidade com as expectativas
(BENTHAM, 2013).
Posteriormente, em 1970, Michel Foucault analisou o projeto de
Bentham sob a ótica do Estado Moderno. Foucault expõe que a vigilância
permanente faz com que o indivíduo vigiado internalize a conduta de seu
67
observador, comportando-se da forma pretendida pela autoridade que o observa.
Desta forma, aqueles que acreditam estarem sendo observados agem de acordo
com o que observador deseja sem sequer perceberem que estão sendo
manipulados (1995).
Durante a década de 1990, a implementação de câmeras de segurança
(CCTV)58 em estabelecimentos comerciais e locais públicos resultou em receios
acerca da vigilância constante. Este período foi marcado por estudos acerca da
influência da vigilância das câmeras sobre o comportamento das pessoas.
Teoricamente, seria possível vigiar os padrões de comportamento individuais nas
filmagens, determinando o tráfego das pessoas e as ações que estas realizavam
em seu dia a dia.
Os livros “The Maximum Sureillance Society the rise of the” CCTV de
Clive Norris e Gary Armstrong, e “CCTV and Policing: Public Area Surveillance
and Police Praticies in Britain”, de Benjamin J. Goold advertiam, em 1999 e 2004,
respectivamente, sobre os prejuízos da popularização das câmeras de segurança
na Inglaterra. Seu alerta acerca de se estar constantemente vigiado ao transitar
pelas ruas de Londres esbarrava em uma barreira prática, é humanamente
inviável analisar constantemente todo o material gravado pelas câmeras de
segurança (NORRIS e ARMSTRONG, 1999).
Desta forma, o papel das câmeras constitui mais uma medida “pós
ventiva” que uma forma de vigilância, permitindo que, caso um evento que
necessita ser investigado ocorra, seja possível retornar à gravação daquele
espaço temporal. Não há, portanto, um grande aparato de vigilância que compara
e cataloga as informações das câmeras.
Por muito tempo o grande impeditivo do Estado de Vigilância foi
requerer um enorme aparato humano para realizar a análise e filtragem dos
dados. As câmeras requerem um humano para operá-las, não sendo
fisiologicamente viável permanecer 24 horas por dia assistindo a filmagens de
segurança, em outras palavras, um Estado de Vigilância iria requerer tantos vigias
quanto a população a ser vigiada.
58 CCTV faz referência a Closed-cirtuit Television, constitui em utilizar câmeras de vídeo para transmitir imagens em um circuito fechado. É comumente utilizado em câmeras de segurança de estabelecimentos comerciais ou governamentais para o controle de tráfego de pessoas.
68
Portanto, enquanto as filmagens necessitarem de uma análise
humana59 de seu conteúdo, estas não constituem um meio eficiente de vigilância
em massa, mas apenas como mecanismo para verificar eventos ocorridos em um
tempo passado. Desta forma, o presente trabalho não será focado na vigilância
realizada pelas CCTVs, mas no meio de vigilância em massa que permitem a
análise e tratamento de dados.
Estes meios constituem uma consequência direta da teoria da
informação. Desde a década de 1950, os computadores idealizados nos
laboratórios Bell vem sendo aperfeiçoados em complexidade e capacidade de
transmissão de dados. As redes de comunicação desenvolvidas para suportar a
expansão dos telefones, rádio, televisão e, posteriormente, internet constituíram a
estrutura física do que veio a ser chamado de Era da Informação.
Sua expansão exponencial dispensa explicação ou demonstração, os
últimos 20 anos modificaram permanentemente a maneira como o mundo lida
com as comunicações e dados. As analogias capitalistas de que em um mundo
globalizado todos estão conectados deixaram de ser metáforas, no mundo
contemporâneo todos estão literalmente conectados por cabos em suas casas ou
sinais de rádio invisíveis que permeiam o ambiente urbano e rural permitindo a
comunicação em escala global.
Neste mundo conectado, a ação humana possui um espectro de
informação. Cada ato realizado, desde o envio de uma mensagem até requisitar
os dados de um servidor ao acessar um website, transita por complexas redes de
cabos e sinais de rádio sendo armazenado em um ou vários servidores.
Com a expansão das redes de comunicação, a solução de Shannon
para se eliminar o ruído dos cabos se tornou universal. Hoje os dados que
trafegam nas redes são digitais em sua quase totalidade, permitindo que seu
conteúdo seja construído de forma semântica através da interpretação dos sinais
binários.
A infraestrutura que opera esta complexa rede de sinais veio a
constituir o ciberespaço, que, segundo definição do National Military Strategy for
59 Existem algoritmos de detecção facial capazes de identificar pessoas a partir de vídeos de segurança, porém exigem câmeras especificas para seu funcionamento e o tempo de processamento necessário os torna inviáveis para a vigilância em massa no estado atual da tecnologia.
69
Cyberspace Operations, é composto pelo domínio caracterizado pelo uso de
espectros eletrônicos e eletromagnéticos para armazenar, modificar e transmitir
dados através de sistemas de rede e infraestrutura física associada. Em 22 de
março de 2010, o Departamento de Defesa americano passou a definir
ciberespaço como o domínio global dentro do meio da informação. Consistindo de
redes interdependentes de informações e infraestrutura, incluindo a internet,
redes de telecomunicações, sistemas de computadores e processadores e
controladores incorporados (ANDRESS e WINTERFELD, 2011, p. 2).
Ao estudar o ciberespaço, deve-se ter em mente que este não possui
fronteiras claras. Atos realizados na rede repercutem nela como um todo,
independentemente da localização do agente ou daqueles afetados por ele.
Tradicionalmente, as fronteiras do ciberespaço são lógicas, físicas ou meramente
organizacionais, enquanto no mundo físico estas são legalmente reconhecidas
(de jure), como as fronteiras pactuadas entre países, ou geograficamente (de
facto), como uma montanha ou rio dividindo duas regiões distintas.
No ciberespaço, o mais próximo dessas divisões são os domínios, com
endereços terminados em “.com.br” indicando websites de domínio brasileiro,
“.gov.br” indicando instituições do governo brasileiro, e assim por diante.
Entretanto, esta divisão não corresponde necessariamente à localização dos
servidores onde estão armazenados os dados. Um website com domínio “.com.br”
pode estar hospedado em um servidor estrangeiro, tornando ineficaz qualquer
mandado brasileiro para a coleta de informações, uma vez que estes dados não
se encontram no território nacional.
Outro fator que dificulta a aplicação de conceitos tradicionais de
jurisdição ao ciberespaço está no gerenciamento destes domínios ser de
responsabilidade nacional, apesar de internacionalmente sua designação ser
controlada pela ICANN60. Dessa forma, um website pode estar hospedado na
Suécia e utilizar um endereço “.com.br”, assim, para redirecionar ou bloquear o
acesso a este website seria necessário contatar o governo brasileiro (pois se trata
de um domínio brasileiro) enquanto para coletar seus dados, seria necessário um
mandado judicial na Suécia, onde se encontram os servidores.
60 Internet Corporation for Assigned Names and Numbers
70
Para remediar esta situação, a indústria de segurança tem esperado
ações da Organização das Nações Unidas. Sugere-se formas de adaptar as
legislações existentes para um meio virtual utilizando institutos já conhecidos em
outros ramos como as leis marítimas e espaciais. No tocante à aplicabilidade
análoga de leis marítimas, essa se justificaria, pois, no ciberespaço, a informação
transita livremente por áreas de domínio de vários ou de nenhum país, como
barcos no oceano. Já o espaço, regulamentado pela declaração da ONU de 1963,
traz a impossibilidade de sua apropriação, sendo este explorável por todos, assim
como a proibição de manobras militares espaciais (ANDRESS e WINTERFELD,
2011, p. 211)
A infraestrutura que integra o ciberespaço teve inicio nos Estados
Unidos, país responsavel pelo desenvolvimento da rede que se tornou a internet.
Por este motivo os servidores e cabos mundiais tendem a possuir rotas cruzando
o solo americano. Nos primórdios da internet, a maior parte do conteúdo
disponível estava nos servidores americanos, assim a prioridade da infraestrutura
de telecomunicações era fazer com que seus cabos chegassem até lá para que, a
partir dali, a informação pudesse ser distribuída (WIKIPEDIA, 2015l).
Este efeito é amplificado pelo fato da maioria dos serviços populares da
internet se encontrarem em solo americano (Google, Twitter, Facebook, Youtube,
Hotmail, Gmail, Yahoo...). Portanto, as redes de transmissão americanas recebem
requisições e tráfego de clientes do mundo todo, requisitando e enviando
informações para os serviços de internet.
Assim como os correios constituíram um avanço para a vigilância, por
aglomerarem uma grande quantidade de dados em apenas um lugar, os
servidores dos serviços online se tornaram arquivos de dados de clientes do
mundo todo, permitindo às agências de inteligência americanas acesso a estas
informações através de requisições judiciais.
Desta forma, criou-se o “gargalo” de dados sobre os Estados Unidos
que possibilitou a construção do maior sistema de vigilância já visto pela
humanidade: a espionagem consuzida pelas agências de inteligência americana,
em especial a NSA61 e o FBI62.
61 National Security Agency 62 Federal Bureau of Investigation
71
A origem da NSA se deu em abril de 1917, com a fundação da Code
Compilation Company, a partir da unidade de cabos e decodificação Cable and
Telegraph Section criada no início da Primeira Guerra Mundial. Inicialmente, a
unidade foi liderada por Herbert Yardley, integrando o Black Chamber, uma
organização mantida pelos Departamentos de Estado e de Defesa dos Estados
Unidos até ser fechada em 1929, pelo governo americano entender sua atuação
como inapropriada (HARRIS, 2014).
Apenas na Segunda Guerra Mundial seria restaurada a agência, com o
nome de Signal Security Agency, possuindo a missão de monitorar e decifrar as
comunicações das potências mundiais. Com o final da guerra, a agência foi
incorporada à estrutura de defesa americana, sendo denominada de Army
Security Agency, sob comando do Diretório de Inteligência Militar.
Em 1952, a National Security Agency foi fundada pelo presidente
Truman, incorporando a Signal Security Agency através de um ato secreto63.
Nesse período, a agência passou a incluir a investigação de atividades terroristas
no Vietnã e em solo americano, resultando uma série de acusações de que
estariam realizando vigilância ilegal, o que gerou a edição do Intelligence
Surveillance Act de 1978 para regular a vigilância com fins de combate ao
terrorismo. Com os eventos de 11 de setembro de 2001, a Agência passou a
incorporar departamentos mineração de dados, visando antecipar ataques
terroristas (HARRIS, 2014).
Estruturalmente, a NSA está organizada sob a estrutura do Exército
Americano, sendo liderada pelo Diretor da Agência de Segurança Nacional, um
cargo militar. Existe, entretanto, um cargo civil que atua como diretor suplente do
diretor da agência (Harris, 2014).
As operações de vigilância da NSA estão subordinadas à aprovação de
uma corte de inteligência instituída pelo Foreign Inteligence and Surveillance Act
de 1978, conhecida como FISA Court. Originalmente, a legislação foi idealizada
com o intuito de condicionar a vigilância da agência sobre suspeitos de
espionagem durante a Guerra Fria a uma espécie de prestação de contas
63 A Agência não integrava a estrutura administrativa americana oficial da época, se tratando de uma organização altamente secreta referida apenas como No Such Agency (não há tal agência) nos memorandos americanos.
72
secreta, permitindo o controle de abusos de autoridade sem correr o risco de
prejudicar a operação com a publicidade de um processo judicial.
Desde sua fundação, a corte da FISA vem tendo suas atribuições
ampliadas para a aprovação de atos policiais e vigilância sobre indivíduos
suspeitos de crimes e a coleta de dados de provedores de serviço situados em
solo americano. A corte passou a ser conhecida como Shadow Supreme Court64
devido à sua expedição de mandados garantindo poderes ilimitados para a NSA
sob a justificativa de combate ao terrorismo (HARRIS, 2014).
A incapacidade da corte em cumprir a função original, de proteção dos
direitos individuais contra abusos da inteligência americana, fica evidente ao se
observar seu histórico de concessões. Até dezembro de 2012, 33.912 mandados
haviam sido aprovados pela corte, destes, apenas 11 foram negados. O primeiro
pedido negado desde a fundação da corte, em 1978, ocorreu em 2003, após a
aprovação de um mandado da NSA ter gerado uma polêmica no congresso
americano, resultando em sua revogação (HARRIS, 2014).
Recentemente, as revelações de Edward Snowden acerca da
espionagem conduzida pela NSA expuseram o aparato de vigilância americano,
demonstrando que estes dados que trafegam sobre território americano estavam
sendo analisados e armazenados com o objetivo de obtenção de vantagens
comerciais para os Estados unidos. Sua exposição se deu através da cobertura
de Glenn Greenwald, advogado de direitos humanos e jornalista do jornal inglês
The Guardian, Laura Poitras, produtora de documentários e Barton Gellman,
repórter do jornal americano Washington Post65. Edward Snowden contatou os
jornalistas informando possuir documentos secretos da agência e da aliança de
inteligência Five Eyes66 demonstrando que os Estados Unidos e seus aliados
estariam espionando as comunicações mundiais de milhões de pessoas, incluindo
líderes mundiais como a chanceler da Alemanha, Angela Merkel, e a presidenta
do Brasil, Dilma Rousseff (GREENWALD, 2014).
64 O termo se refere a uma versão travestida da Suprema Corte Americana, como uma Suprema Corte obscura. 65 A cobertura dos vazamentos de Snowden por Greenwald e Gellman seriam posteriormente reconhecidas com o prêmio Pulitzer. O documentário de Poitras, Citizen Four recebeu o Oscar de melhor documentário de 2014. 66 Aliança de cinco países anglófonos (Austrália, o Canadá, a Nova Zelândia, o Reino Unido e os Estados Unidos) com o propósito de compartilhar informação secreta, especialmente inteligência de interceptação de dados.
73
Snowden não é de um simples analista de sistemas, mas um dos
principais especialistas em cibersegurança da indústria americana, tendo
lecionado contra-inteligência cibernética na escola de inteligência da NSA (Joint
Counterinteligence Training Academy) (GREENWALD, 2014).
Ao decidir que “vazaria” os documentos, o informante passou a reunir o
maior acervo possível de dados relevantes e, em seguida, se afastou-se de seu
trabalho e se mudou-se para Hong Kong, onde contatou os repórteres que
cobririam as revelações. Através dos documentos de Snowden foi demonstrado
que a NSA possui acesso aos servidores das maiores empresas de dados do
mundo, dentre elas Apple, Google, Microsoft, Facebook e Yahoo em um
programa intitulado PRISM. Este acesso permite que os analistas da empresa
vasculhem os dados privados de qualquer pessoa que utiliza os serviços das
empresas associadas sem a necessidade de mandados judiciais e sem qualquer
forma de fiscalização externa67 (GELLMAN e POITRAS, 2013).
Além do PRISM, unidades secretas integram a agência americana,
responsáveis pela sabotagem de cabos de fibra ótica e maquinário de
telecomunicações conhecidos como SSOs (Special Sources Operations). Esta
sabotagem consiste principalmente na instalação de dispositivos físicos que
direcionam os dados que trafegam pelos cabos de fibra ótica americanos para os
servidores da NSA, onde são armazenados e analisados (GREENWALD, 2014).
Embora a principal atuação das SSOs ocorra dentro do território
americano, elas também são responsáveis pela sabotagem de telecomunicações
estrangeiras, através da colaboração com governos e empresas locais para a
instalação de redes de transmissão de dados ou do pagamento de incentivos
econômicos, uma forma de suborno para garantir o acesso americano às
comunicações nacionais (GREENWALD, 2014). As SSOs também sabotam
equipamentos de rede fabricados nos Estados Unidos destinados à exportação,
instalando “escutas” que permitem acesso aos dados das redes onde os
dispositivos forem instalados (GALLAGHER, 2014).
Esta rede de espionagem conduzida pela NSA em colaboração com a
aliança Five Eyes foi responsável pela interceptação das comunicações da
67 O ingresso compulsório das empresas no PRISM estava sujeito à aprovação da FISA, tendo os mandados sido concedidos sem ressalvas.
74
presidenta Dilma Rousseff e seus principais assessores, da Petrobras e do
Ministério de Minas e Energia com a finalidade de obter vantagens econômicas e
comerciais sobre o Brasil (GREENWALD, 2014). Ademais, houve a coleta de
dados e comunicações das embaixadas brasileiras nos Estados Unidos e na
Organização das Nações Unidas (ONU), de outros países então membros
permanentes e temporários do conselho de segurança e do Secretário Geral da
ONU visando a manipulação diplomática em prol dos interesses americanos
(GREENWALD, 2014).
Após a publicação dos documentos de Snowden iniciou-se um período
de fortes críticas aos Estados Unidos. A posição das empresas participantes do
PRISM, mesmo antes dos vazamentos, era contrária à privacidade, tendo o CEO
(Chief of Executive Office) da Google declarado: “Se você tem algo que não quer
que ninguém saiba, talvez você não devesse estar fazendo aquilo em primeiro
lugar”68 (TATE, 2009). Mark Zuckerberg, CEO do Facebook, também defendeu a
vigilância Estatal: “as pessoas se tornaram realmente confortáveis não apenas em
compartilhar mais informações e de diferentes tipos, mas mais abertamente e
com mais pessoas” 69 (JOHNSON, 2010) prosseguindo com a conclusão que
privacidade não era mais uma “norma social”.
Além da NSA, o governo britânico possui um grande aparato de
vigilância sob controle do GCHQ (Government Communication Headquarters),
uma organização de inteligência criada durante a Primeira Guerra Mundial para
interceptar e decodificar sinais de rádio inimigos. Após a guerra a agência foi
transformada no Government Code and Cypher School para aprimorar a
tecnologia de codificação e decodificação de dados desenvolvida no período
(HARRIS, 2014).
A instituição teve uma grande importância na Segunda Guerra Mundial,
sendo responsável pela quebra da criptografia nazista Enigma e pela criação dos
preceitos que seriam utilizados na computação por Alan Turing. Em 1944, a
instituição foi renomeada para Government Code Headquarters sendo
68 No original: "If you have something that you don't want anyone to know, maybe you shouldn't be doing it in the first place." 69 No original: “People have really gotten comfortable not only sharing more information and different kinds, but more openly and with more people”
75
responsável pelo desenvolvimento da criptografia de chaves públicas na década
de 1970 (HARRIS, 2014).
Administrativamente, o GCHQ é supervisionado pelo Security
Committee of Parliment (ISC), um comitê específico do parlamento inglês para
lidar com assuntos referentes a segurança nacional, estando subordinado
diretamente ao Primeiro Ministro. O ISC constitui o equivalente britânico a uma
corte de inteligência e vigilância, sua administração fica a cargo de nove titulares
responsáveis pela expedição dos mandados de inteligência para o GCHQ e
outros órgãos militares. Ademais, o ISC conta com dispensa das formalidades
referentes aos relatórios anuais do governo britânico, necessitando apenas citar
diretrizes gerais sobre sua atuação no período (HARRIS, 2014).
Esta vigilância sobre a informação armazenada nos servidores e
trafegando em cabos de fibra ótica constitui o objeto do presente estudo. Desta
forma, será analisado seu procedimento para compreender seus impactos sobre a
democracia e liberdades individuais.
Cumpre ressaltar que existem diversas formas de vigilância, desde a
vigilância sobre as transações realizadas pelos bancos e empresas de crédito até
práticas de vigilância sobre o fluxo de pessoas realizadas em aeroportos. Neste
estudo será abordada a vigilância sobre as comunicações mundiais que vem
sendo realizada pela NSA, devido à sua crescente relevância e impacto sobre as
comunicações mundiais.
2.3 NSA, GCHQ e a vigilância em massa sobre as comunicações
Os documentos de Snowden datam entre 2011 e 2013, em sua grande
maioria eram designados como “Top Secret” e “FVEY” (destinados a circulação
apenas dentro da aliança Five Eyes). Dentre aqueles mais secretos,
encontravam-se os julgamentos e mandados expedidos pela FISA.
Juntamente com os documentos, Snowden escreveu um glossário de
acrônimos comuns de inteligência, para auxiliar os jornalistas a decifrarem seu
conteúdo. Ainda assim, muito do conteúdo dos documentos permanece obscuro
por sua especificidade técnica (GREENWALD, 2014).
76
A distribuição da totalidade dos documentos foi restrita a Poitras e
Greenwald, que possuem Pen Drives criptografados com o acervo integral.
Ademais, o jornal The Guardian e o Washington Post receberam parcelas dos
documentos, referentes a alguns assuntos específicos. Snowden, após vir a
público, destruiu os arquivos em sua posse, garantindo que eles não poderiam ser
confiscados pelas autoridades Chinesas, Russas ou Americanas.
Para facilitar a busca no vasto acervo, o The Guardian desenvolveu um
programa para indexação e busca por palavras-chave. Os documentos contêm
uma descrição da rede de mecanismos de vigilância instalada pela inteligência
americana para coletar dados de cidadãos americanos e estrangeiros, incluindo
sabotagem de provedores de internet, satélites, cabos de fibra-ótica submersos,
sistemas de telefonia americanos e estrangeiros e computadores pessoais.
Esta sabotagem ocorre da mesma forma que escutas telefônicas,
interceptando os dados em trânsito e os copiando para os Data Centers da
agência. Através da análise e tratamento automatizado dos dados, é possível
identificar o emissor e o seu receptor. A lista de alvos da NSA possui desde
pessoas normais e suspeitos de atos de terrorismo até lideres democraticamente
eleitos de países aliados (GREENWALD, 2014).
O programa BOUNDLESS INFORMANT, é destinado a quantificar os
dados coletados pela NSA, relata que uma única unidade da agência coletou,
num período de 30 dias, 97 bilhões de mensagens de e-mail e 124 bilhões de
ligações telefônicas do mundo todo. Outro documento do mesmo programa trata
de dados internacionais coletados em um período de 30 dias, contendo dados da
Alemanha (500 milhões), Brasil (2.3 bilhões) e Índia (13.5 bilhões). Ainda, outro
documento trata da coleta de meta-dados70 internacionais em cooperação com
outros governos incluindo a França (70 milhões de meta-dados coletados),
Espanha (60 milhões), Itália (47 milhões), Holanda (1.8 milhões), Noruega (33
milhões) e Dinamarca (23 milhões) (ver anexo 1).
Através do projeto PROJECT BULLRUN, é realizada uma parceria
entre a NSA americana e do GCHQ britânico para a quebra da criptografia
70 Meta-dados são dados referentes à comunicação, mas que não incluem o conteúdo desta especificamente. Por exemplo, nas ligações telefônicas meta-dados consistem do número de telefone daquele que realiza a ligação, do recipiente e a duração da comunicação. Em e-mails este se trataria do remetente e destinatário da mensagem, horário e data de envio, assim como uma série de outras informações referentes ao serviço utilizado.
77
utilizada em transações econômicas e transações entre empresas. A NSA
desenvolve uma série de outros projetos, dentre eles EGOTISTICAL GIRAFFE,
que visa a quebra da criptografia por trás do TOR (The Onion Routing),
MUSCULAR, visando invadir as redes privadas do Google e Yahoo!, e OLYMPIA,
em parceria com a inteligência canadense, destinado a vigilar o Ministério de
Minas e Energia brasileiro (GREENWALD, 2014).
Embora alguns programas contidos nos arquivos de Snowden fossem
destinados ao combate ao terrorismo, sua grande maioria não estava relacionado
de forma alguma com qualquer forma de terrorismo ou até mesmo ato ilícito, mas
interesses econômicos, geopolíticos e diplomáticos.
Greenwald, ao analisar o acervo conclui:
Considerando o todo, os arquivos de Snowden levam a uma simples conclusão última: O governo americano construiu um sistema que tem como objetivo a completa eliminação da privacidade eletrônica no mundo. Longe de uma hipérbole, que é literal, o objetivo é claramente aquele do Estado de Vigilância: coletar, armazenas, monitorar e analisar todas as comunicações eletrônicas de todas as pessoas no mundo todo. A agência está devota a uma missão abrangente: evitar que mesmo a menor peça de comunicação eletrônica escape do alcance do sistema.71 (tradução livre) (2014)
Uma apresentação da NSA na conferência secreta da Five Eyes de
2011 (ver anexo 2) demonstra a postura da agência em relação à coleta de
dados. Dentro da categoria “Collect it all” (em português: colete tudo) está o
programa TARMAC, da GCHQ, responsável por interceptar comunicações de
satélites. Até a metade de 2012, a agência estava coletando e processando mais
de vinte bilhões de comunicações (tanto da internet quanto de telefones) por dia
no mundo todo (ver anexo 3).
O The Wallstreet Journal relatou que a soma dos programas da NSA
coletam 75% de todo o trafego de comunicações dos Estados Unidos, incluindo
neste percentual o conteúdo e meta-dados das comunicações (GORMAN e
VALENTINO-DEVRIES, 2013), enquanto em dezembro de 2012 um dos
71 No original: “Taken in its entirety, the Snowden archive led to an ultimately simple conclusion: the US government had built a system that has as its goal the complete elimination of electronic privacy worldwide. Far from hyperbole, that is the literal, explicitly stated aim of the surveillance state: to collect, store, monitor, and analyze all electronic communication by all people around the globe. The agency is devoted to one overarching mission: to prevent the slightest piece of electronic communication from evading its systemic grasp.”
78
programas de processamento de dados da NSA havia processado o seu
trilionésimo registro. Este mesmo tipo de coleta massiva é realizada pelo GCHQ,
que coleta até 50 milhões de eventos por dia (GREENWALD, 2014).
Para captar esta quantidade de dados a NSA utiliza diversos vetores,
incluindo “grampear” fisicamente cabos de fibra-ótica intercontinentais e
submarinos, redirecionar dados dos ISPs (Internet Service Providers) para
repositórios da NSA ao transitarem pelas redes americanas e cooperação com
provedores de internet de outros países72 (ver anexo 4) (GREENWALD, 2014).
Essas parcerias com serviços estrangeiros realizadas pela NSA são
administradas pelas unidades secretas SSO (Special Sources Operations). Dentre
os programas realizados pelas SSOs estão BLARNEY, FAIRVIEW, OAKSTAR e
STORMBREW. Seu objetivo consiste em se aproveitar do acesso que algumas
companhias de telecomunicações possuem aos sistemas internacionais para
obter informações de comunicações estrangeiras (ver anexo 5).
Por meio do programa BLARNEY, a agência se oferece para construir,
manter ou reparar as redes de empresas de telecomunicações ou outros
provedores de serviços de comunicação em troca do acesso (declarado ou não)
ao tráfego de dados daquelas linhas (GREENWALD, 2014).
Dentre as empresas integrantes do BLARNEY está a AT&T, e seus
alvos constituem as redes do Brasil, França, Alemanha, Grécia, Israel, Itália,
Japão, México, Coreia do Sul, Venezuela, União Europeia e da ONU.
O programa FAIRVIEW visa a coleta massiva de dados controlados por
autoridades estrangeiras por meio das redes mundiais de comunicações. Sua
operação ocorre através da sabotagem de cabos, roteadores e switches que são
produzidos nos Estados Unidos e exportados para o exterior.
Esta operação é realizada em pontos estratégicos onde agentes
integrantes da FAIRVIEW interceptam as mercadorias, abrem suas caixas e
instalam “grampos” lógicos ou físicos nos equipamentos de rede. Em seguida,
selam novamente as caixas e as retornam para a sua rota de destino (ver anexo
6).
72 Os provedores americanos são obrigados a colaborar com a NSA por ordem da FISA, estando sujeito a sanções econômicas e criminais caso se recusem a fornecer os dados (GREENWALD, 2014).
79
O foco principal da sabotagem de exportações pela NSA são
dispositivos da Cisco, nos quais a agência instalando “grampos” e
vulnerabilidades em maquinários destinados a exportação. Estes permitem que a
agência acesse remotamente as redes onde os dispositivos são instalados e
intercepte suas comunicações (ver anexo 7). Cisco trata-se do principal fabricante
de dispositivos de rede para indústrias e outros ambientes que necessitam de
equipamentos capazes de lidar com um alto fluxo de dados (GREENWALD,
2014).
Através do programa OAKSTAR, a NSA é capaz de explorar o acesso
concedido por dois de seus parceiros coorporativos (com codinomes
STEELKNIGHT e SILVERZEPHYR, os nomes reais das empresas não foram
publicados) a redes de telecomunicações estrangeiras. Este acesso possibilita à
agência direcionar o tráfego da rede para ser armazenado em seus servidores. A
atuação do OAKSTAR através do SILVERZEPHYR (ver anexo 8) possui como
alvos o Brasil e a Colômbia, interceptando ligações telefônicas de suas redes de
transmissão (ver anexo 9).
Enfim, STORMBREW é o programa conduzido pela NSA em parceria
com o FBI para garantir à agência acesso ao trafego que transita pelos Estados
Unidos em “pontos de estrangulamento” de cabos de fibra-ótica. Nestes pontos,
que constituem a intersecção de diversos cabos, a agência instala “grampos”
capazes de capturar o tráfego nacional e estrangeiro das linhas (ver anexo 10).
A operação das SSOs está diretamente relacionada a sabotagem, seja
interceptando encomendas ou “grampeando” cabos e redes de transmissão.
Entretanto, dentre os programas de coletas de dados da NSA, o PRISM constitui
a operação de maior magnitude, por se tratar de um acesso direto aos servidores
das maiores empresas de Data Mining do mundo. Internamente, os mecanismos
de coletas de dados são classificados em duas categorias: Upstream e PRISM. A
primeira trata da coleta de trafego de informações de cabos de fibra-ótica e
infraestrutura de comunicações. A segunda, da coleta direta dos dados nos
servidores dos provedores de serviço americanos.
Em 2013, as empresas participantes do PRISM, após serem
contatadas pelo The Guardian, negaram ter conhecimento do programa ou
fornecer dados à NSA. Entretanto, os documentos da agência revelados por
80
Snowden demonstram que estas não apenas conheciam o PRISM como estavam
facilitando o acesso da NSA aos seus servidores voluntariamente (GREENWALD,
2014).
Por meio do PRISM, a agência possui acesso irrestrito, sem a
necessidade de mandados judiciais, a qualquer dado armazenado pelo Facebook,
Google, Yahoo!, Hotmail, Skype, Apple, AOL, Youtube e outras empresas (ver
anexo 11). Durante a elaboração do PRISM, a única empresa a resistir à iniciativa
da NSA foi o Yahoo!, que iniciou uma disputa judicial contra a NSA na FISA
alegando a ilegalidade do programa. Apesar de sua resistência, a sentença da
FISA foi contraria à pretensão do Yahoo!, determinando que fornecesse meios de
acesso irrestrito aos seus servidores e integrasse o PRISM (GREENWALD,
2014).
O funcionamento interno do PRISM é semelhante a qualquer buscador:
agentes da NSA pesquisam por palavra-chave relacionada a um alvo, por
exemplo seu endereço de e-mail ou número de telefone. O sistema então filtra os
dados que possuem aquelas palavras-chave e retorna a informação relevante, no
caso de um endereço de e-mail, todas as mensagens recebidas e enviadas por
ele ou mensagens onde ele é mencionado (GREENWALD, 2014).
Após a publicação dos documentos demonstrando sua participação
voluntária, as empresas envolvidas no PRISM declararam estar legalmente
obrigadas a cooperar com a NSA, mas que, mesmo no PRISM, a coleta de
informações sobre cidadãos americanos deveria ser justificada por um mandado
judicial. O mesmo não ocorre com dados de estrangeiros armazenados nestes
servidores, que podem ser livremente acessados pela NSA sem mandado ou
qualquer forma de fiscalização sob a justificativa de combate ao terrorismo.
Colateralmente, a revelação do PRISM demonstrou que uma série de
declarações acerca da segurança dos dados e privacidade dos usuários das
empresas integrantes do programa eram falsas. Em 2011, com a aquisição do
Skype pela Microsoft, esta declarou estar comprometida com a privacidade e
confidencialidade dos dados pessoais e comunicações de seus usuários.
Entretanto, um documento da NSA demonstra que a Microsoft trabalhou
ativamente com o FBI para facilitar o acesso da agência a informações de seus
usuários sem a necessidade de mandados judiciais.
81
O conteúdo de um documento expondo a cooperação entre a Microsoft
e o FBI demonstra expressamente que a agência estava capturando
comunicações, listas de contatos, informações de cartão de crédito, gravações de
ligações telefônicas, informações de contas dos usuários e outros materiais (ver
anexo 12).
Outras empresas, dentre elas o Twitter, Amazon e a BlackBerry,
resistiram às iniciativas da agência, não tendo integrado o PRISM. Porém, mesmo
sem conceder acesso irrestrito aos seus servidores, o Twitter foi legalmente
obrigado a facilitar o acesso à informação contidas em seus serviços para a NSA
(JEFFRIES, 2013).
Os documentos demonstram diversos atos de resistência do Twitter em
conceder ordens judiciais, incluindo um recurso à FISA contra expor informações
confidenciais de seus servidores relacionadas à WikiLeaks e a resistência em
fornecer dados sobre os manifestantes do movimento Occupy Wall Street para a
polícia de Nova Iorque (ZETTER, 2012).
Além das coletas por Upstream e PRISM, a agência também explora
vulnerabilidades em redes de computadores, utilizando o termo CNE (Computer
Network Exploitation). Esta consiste em introduzir softwares maliciosos (malware)
em computadores para vigiar seus usuários. Ao infectar um computador, a NSA
utiliza o termo “possuir” (em inglês: own) aquele computador, permitindo que cada
palavra digitada ou website acessado seja visto em tempo real pelos agentes.
Este vetor de ataque é conduzido pelas divisões de TAO (Tailored
Access Operations) da agência, tendo sido responsáveis pela infecção de mais de
cinquenta mil computadores com um malware chamado de “Quantum Insertion”
(ver anexo 13).
Dentre documentos de Snowden há relatórios indicando que, embora o
principal vetor de ataque para as infecções por malware realizadas pelas divisões
TAO seja através da internet, a agência é capaz de infectar redes sem acesso à
rede mundial (conhecidas como redes Air Gapped). Desta forma, mesmo as redes
desconectadas que controlam informações sigilosas ou sistemas da infraestrutura
crítica que são isolados da internet (como redes de transmissão de energia ou
represas) podem ser invadidas pela agência (GREENWALD, 2014).
82
Além de seus programas internos, a NSA atua em parceria com outros
Estados na coleta de dados. Estas relações da agência com governos
estrangeiros são classificadas internamente em três grupos. O primeiro (Tier A)
ocorre com os membros do grupo Five Eyes, com os quais os Estados Unidos
realizam espionagem em parceria, e raramente esta é direcionada a membros do
grupo, salvo se requisitado pelo próprio Estado.
O segundo grupo (Tier B) engloba países com os quais os Estados
Unidos possui algum tipo de cooperação de inteligência, mas também espiona
sobre eles. Por fim, o último grupo engloba países com os quais não há acordos
de cooperação, sendo alvo da espionagem extensiva e indiscriminada (dentre
eles Brasil, México, Argentina e África do Sul) (ver anexo 14).
Para fomentar sua intrusão nas comunicações dos países Tier B a NSA
utiliza incentivos econômicos na forma de pagamentos diretos aos governos, uma
espécie de “suborno” pelo livre acesso a informações de seus cidadãos e
empresas. Dentre os documentos publicados por Greenwaldm encontra-se uma
prestação de contas sobre os valores enviados para diversos países em troca de
livre acesso às informações de seus cidadãos (ver anexo 15).
Dos membros da Five Eyes os mais atuantes são os Estados Unidos
(por meio da NSA) e o Reino Unido (por meio do GCHQ). Em relação ao
comando britânico cumpre ressaltar o Tempora, uma iniciativa para interceptar
informações de cabos de fibra-ótica que transitam pelo Reino Unido nos mesmos
moldes das SSOs. Não há qualquer restrição em relação às informações
armazenadas e analisadas destes cabos de fibra-ótica. As agências capturam
qualquer tipo de comunicação de qualquer agente indiscriminadamente, sem um
motivo razoável para a invasão da privacidade ou sigilo das comunicações,
mesmo sem as partes na comunicação estarem envolvidas em qualquer processo
judicial ou serem suspeitas de qualquer ato ilícito (GREENWALD, 2014). Nestes
cabos trafegam desde mensagens de e-mail até ligações telefônicas, mensagens
instantâneas e acesso a websites.
Outro parceiro relevante da NSA dentro do Five Eyes é o Canada, que
anunciou em 2012 na SigDev, uma conferência de inteligência restrita ao Five
Eyes, estar espionando o Ministério de Minas e Energia brasileiro por interesses
comerciais ligados ao mercado de energia relacionados à descoberta do pré-sal
83
(GREENWALD, 2014). Nesta, o nome do ministério brasileiro vem seguido do
subtítulo “novos alvos a apurar” (ver anexo 16).
Internamente, a espionagem sobre cidadãos americanos deveria ser
justificada por um mandado judicial concedido pela FISA desde 1978.
Estruturalmente, a FISA é completamente alheia a qualquer estrutura judicial, não
possuindo recursos, nem formas da vítima de exercer contraditório ou ampla
defesa. Ademais, as decisões da corte são classificadas como Segredo de
Estado, impedindo qualquer forma de fiscalização acerca da motivação por trás
de seu julgamento. Essencialmente, não havendo fiscalização, motivação ou
contraditório, as decisões da corte possuem caráter arbitrário.
Embora a organização do órgão vise gerar uma impressão de devido
processo legal, a real função da corte é meramente ilustrativa tendo concedido
todos os mandados requisitados entre 1978 e 2002 e rejeitado apenas 11 entre
2002 e 2012 sendo que, apenas em 2011 foram realizados 206 requisições de
quebra de sigilo de dados (GREENWALD, 2014).
Pode-se dividir os dados coletados pela inteligência americana e outras
agências integrantes do Five Eyes em duas grandes categorias: meta-dados e
conteúdo. Meta-dados constituem informações sobre uma determinada
comunicação como o número de telefone das partes, local geográfico de onde é
realizada a comunicação das partes, sua duração, entre outros (ver anexo 17).
Os meta-dados coletados pela NSA são processados por um programa
chamado X-KEYSCORE (XKS), que analisa seu conteúdo e o classifica em
tabelas incluindo números de telefones, endereços de e-mail, credenciais e
atividades gerais do usuário. Dentre elas, informações relativas e mensagens de
texto, tempo da sessão do usuário e cookies 73 específicos utilizados para
identificar o computador do usuário (ver anexo 18).
Os meta-dados filtrados pelo X-KEYSCORE permitem que a agência
busque pelas atividades de usuários específicos, como com quem o alvo se
comunica por e-mail, quais websites acessa e qual é o seu nome de usuário
nestes serviços. Esta coleta ocorre em grande parte pela exploração de falhas de
73 Cookies constituem pequenos pacotes de informação enviados por um website e armazenados no navegados do usuário. São utilizados para identificar aquele computador, desta forma o website reconhece quem está se conectando a ele e pode manter uma sessão ativa, permitindo que o website se lembre de dados da sessão, como os itens que o usuário adicionou ao seu carrinho de compras em uma loja online.
84
segurança no protocolo HTTP74 (Hypertext Transfer Protocol), utilizado na quase
totalidade dos endereços eletrônicos.
Ao utilizar os bancos de dados indexados pelo X-KEYSCORE,
analistas da agência podem pesquisar por acessos que um determinado website
recebeu, identificando seus usuários. Imagine que um website possui conteúdo de
ativismo contra o governo americano ou contra a NSA, é possível identificar cada
pessoa que visita regularmente o website, criando um perfil das outras atividades
do usuário.
Esta busca é realizada através de um formulário onde o analista inclui
qualquer informação acerca do alvo e receberá os dados indexados pelo X-
KEYSCORE. Não é necessário qualquer mandado judicial nem qualquer
autorização específica, bastando preencher o campo “justificativa” no formulário
para fins de registro (ver anexo 19).
O principal objetivo do X-KEYSCORE é construir uma imagem das
atividades sociais do alvo, permitindo que o analista saiba quem são as pessoas
com quem este se relaciona através de e-mail, ligações telefônicas ou redes
sociais, com que frequência e quais websites acessa. Também é possível acessar
fotografias, vídeos e a localização do usuário pelo serviço, permitindo que o
analista crie um perfil completo do seu alvo (ver anexo 20). Além de meta-dados,
o X-KEYSCORE também indexa mensagens de texto, conversas e postagens
privadas dos usuários.
Em relação à segunda categoria (conteúdo), esta engloba a informação
contida na comunicação em si. Em um e-mail, representando a mensagem escrita
e o documento anexado, em uma ligação telefônica, a gravação do áudio das
partes envolvidas. No ano de 2012, uma série de matérias realizadas pela
Associated Press expôs uma operação conjunta entre a polícia de Nova Iorque e
a CIA para desmantelar comunidades muçulmanas na cidade, sem que estas
fossem suspeitas de qualquer crime ou seus integrantes estivessem respondendo
a qualquer processo relevante (GOLDMAN e APUZZO, 2012). Dentre os
documentos de Snowden, encontravam-se as comunicações internas desta
operação, demonstrando que a NSA estava monitorando as atividades online de
74 Protocolo que constitui a fundação das comunicações na internet, permitindo que se acesse websites através de um endereço semântico. HTTP é responsável por toda a estrutura da internet, inclusive a sua organização em hyperlinks.
85
seis indivíduos intitulados “radicais” ou que possuíssem efeito “radicalizante” em
outros (GREENWALD, 2014).
O documento traz expressamente que nenhum dos alvos estava
envolvido em atividades terroristas ou era membro de qualquer organização desta
natureza, sendo a investigação embasada unicamente nas crenças e opiniões
dos alvos. Dentre as informações coletadas estava um relatório de atividades
sexuais online dos alvos, intitulando um deles como “promíscuo online” por
acessar websites de conteúdo erótico e pelo teor das conversas que este
mantinha pela internet com mulheres. Além da investigação, os documentos
traziam sugestões de ação e alternativas para “destruir” a reputação e
credibilidade dos alvos (ver anexo 21).
Uma parcela significativa do acervo de Snowden demonstra
espionagem internacional conduzida pela inteligência americana com o intuito de
obter vantagens econômicas sob empresas ou governos estrangeiros. Dentre eles
cumpre ressaltar a interceptação de e-mails da Petrobrás, das comunicações de
conferências econômicas entre governos da américa latina, de comunicações de
companhias de energia na Venezuela e México e a já referida espionagem
canadense sobre o Ministério de Minas e Energia (GREENWALD, 2014).
Em um dos documentos do GCHQ são expostos os alvos prioritários
para espionagem econômica (ver anexo 22). Estas provas de espionagem
econômica possuem sua repercussão diplomática ampliada pelas diversas
denúncias realizadas por Obama de que a China estaria realizando este tipo de
espionagem, tendo declarado diversas vezes que os Estados Unidos não realiza
espionagem de natureza econômica (THE VERGE, 2014). A atuação da NSA ao
realizar espionagem em empresas privadas visa beneficiar aqueles quem a
agência chama de “clientes”, dentre eles os departamentos de justiça, agricultura,
tesouro e comércio americanos (ver anexo 23).
As informações transmitidas aos “clientes” da agência são classificadas
nas categorias “contraterrorismo”, “diplomáticas” e “econômicas” (ver anexo 24).
Em apresentação intitulada “O Papel dos Interesses Nacionais, Dinheiro e Egos”75
(tradução livre) são expostas as motivações que levam os Estados Unidos a
investirem pesadamente em espionagem. Um slide traz o ponto destacado: “Qual
75 No original: “The Role of National Interests, Money, and Egos”
86
país não quer fazer do mundo um lugar melhor... para ele mesmo?”76 (tradução
livre) (GREENWALD, 2014).
Esta mesma apresentação explica a ascenção americana
descrevendo: “Sejamos francos - o ocidente (especialmente os EUA) ganhou
influência e muito dinheiro elaborando os primeiros padrões” prosseguindo “Os
Estados Unidos foi o maior agente na formação atual da internet. O resultado é
uma exportação de cultura e tecnologia americanas amplamente difundida. Isso
também resulta em muito dinheiro sendo ganho pelas entidades americanas”77
(tradução livre) (GREENWALD, 2014).
Outro documento traz expressamente que a espionagem realizada pela
NSA sobre alguns países, dentre eles o Brasil, é de origem comercial e
econômica, com um enfoque especial para o mercado de energia (petróleo) (ver
anexo 25). O motivo por trás desse enfoque em espionagem econômica é
ilustrado na carta do Secretário de Estado assistente Thomas Shannon a Keith
Alexander agradecendo pelo apoio de inteligência que o Departamento de Estado
recebeu no Quinto Encontro das Américas, uma conferência destinada a acordos
econômicos. Segundo Shannon, a inteligência americana concedeu (através de
espionagem) vantagens de negociação cruciais aos Estados Unidos sobre seus
concorrentes (GREENWALD, 2014).
Além da espionagem econômica, a inteligência americana também
realiza espionagem de cunho diplomático, com especial atenção a alvos na
América Latina. Dentre estes alvos estão a presidenta brasileira Dilma Rousseff e
seus “principais conselheiros” (ver anexo 26) e Enrique Peña Nieto, presidente do
México, juntamente com nove de seus associados mais próximos. Os
documentos incluem mensagens de texto trocadas entre Nieto e seus associados
durante sua campanha pela presidência do México (ver anexo 27).
O enfoque sobre o Brasil e o México se deve à grande quantidade de
depósitos de petróleo contidos em seus territórios. Historicamente, a intervenção
americana e inglesa que vem ocorrendo desde a década de 1950 sobre o oriente
76 No original: “What country doesn’t want to make the world a better place… for itself?” 77 No original: “Let’s be blunt – the Western World (especially the US) gained influence and made a lot of money via drafting of earlier standards. The US was the major player in shaping today’s internet. This resulted in pervasive exportation of American culture as well as technology. It also resulted in a lot of money being made by US entities.”
87
médio visando a extração de petróleo gerou uma série de conflitos armados e
regimes ditatoriais na região. Desta forma, as possíveis repercussões geopolíticas
e regionais do recente enfoque que estes governos tem dado à América do Sul
não podem ser ignoradas.
Em outro documento, intitulado “Identificando Desafios: Tendências
Geopolíticas para 2014-2019” o Brasil e o México estão listados abaixo do
subtítulo “Amigos, Inimigos ou Problemas?”, juntamente com o Egito, Índia, Irã,
Arábia Saudita, Somália, Sudão, Turquia e Iêmen (GREENWALD, 2014).
Dentre os alvos prioritários brasileiros para espionagem estão a
presidenta Dilma Rousseff, Antonio Palocci (ex-chefe da Casa Civil), Nelson
Barbosa (ex-secretário-executivo do Ministério da Fazenda), Luiz Alberto
Figueiredo Machado (ex-ministro das Relações Exteriores e atual embaixador do
Brasil em Washington), André Amado (diplomata da Subsecretaria de Ambiente e
Tecnologia), Everton Vargas (ex-embaixador do Brasil em Berlim), Fernando
Meirelles de Azevedo Pimentel (subsecretário de assuntos internacionais do
Ministério da Fazenda), José Elito Carvalho Siqueira (chefe do Gabinete de
Segurança Institucional da Presidência), José Maurício Bustani (embaixador do
Brasil na França), Luiz Awazu Pereira da Silva (ex-diretor da área internacional do
Banco Central), Luiz Balduíno (secretário de assuntos internacionais do Ministério
da Fazenda), Luiz Filipe de Macêdo Soares (ex-representante permanente do
Brasil junto à conferência de desarmamento, em Genebra), Marcos Raposo (ex-
embaixador do Brasil no México), Paulo Cordeiro (Secretaria de Assuntos
Políticos), Roberto Doring (assessor do ministro das Relações Exteriores) e
Valdemar Leão (assessor financeiro do Itamaraty) (VENTURA, 2015). As
comunicações destes foram grampeados desde 2011, no início do mandato de
Dilma Rousseff. A vigilância incluía as linhas de telefone de prédios
governamentais, linhas privadas das residências e celulares dos investigados,
assm como o telefone via satélite do avião presidencial.
No documento exposto pela WikiLeaks há uma relação de alvos
prioritários para espionagem econômica no Brasil, incluindo seus telefones,
nomes e categoria onde se enquadram nos bancos de dados da NSA (ver anexo
36).
88
Ademais, uma série de documentos publicados pela WikiLeaks em 29
de junho de 2015 demonstra que a NSA interceptou e estudou as ligações
telefônicas dos três últimos presidentes da França e principais políticos, incluindo
o presidente François Hollande (ver anexo 34). A operação Espionnage Élysée
tem o objetivo de interceptar as comunicações de políticos franceses, dentre os
dados obtidos esta uma reunião secreta do presidente francês com o partido de
oposição alemão para prejudicar a chanceler alemã Angela Merkel (ver anexo 35)
sob a justificativa de Hollande não ter gostado da maneira como Merkel abordou a
crise na Grécia (KNIBBS, 2015).
Dentre os alvos da espionagem diplomática da NSA está a ONU. Um
documento de abril de 2013 expedido por uma das SSOs revela que a agência
utilizou seus mecanismos de interceptação de dados para obter os pontos a
serem abordados na reunião entre Obama e o Secretário Geral da ONU,
fornecendo uma vantagem ao presidente americano ao antecipar os assuntos
sobre os quais seria inquirido (GREENWALD, 2014).
Outros documentos detalham como a então embaixadora americana na
ONU, Susan Rice, requisitou que a NSA espionasse as conversas de membros
específicos da organização, visando antecipar suas estratégias de negociação
(ver anexo 28).
É também, descrita a espionagem da agência sobre oito países então
membros permanentes e não permanentes do conselho de segurança da ONU.
Dentre eles o Brasil, México, Japão e França com o objetivo de descobrir seus
votos antecipadamente (ver anexo 29).
A espionagem diplomática realizada pela inteligência americana utiliza
diversos vetores de ataque para obter dados e comunicações de seus alvos. Sua
realização se dá por grupos internos da NSA que se encarregam de explorar
vulnerabilidades e filtrar as comunicações de seus alvos.
No documento (ver anexo 30), pode-se observar que há missões
LIFESAVER, HIGHLANDS e VAGRANT, destinadas à embaixada brasileira em
Washington (duas) e à embaixada brasileira na ONU em Nova Iorque (três). A
primeira missão (LIFESAVER) se refere a cópia integral de discos rígidos da
embaixada; a segunda (HIGHLANDS) trata-se da coleta de informações de
89
“grampos” instalados na embaixada e a terceira (VAGRANT) à coleta de fotos de
telas de computador (GREENWALD, 2014).
Do outro lado do atlântico, o GCHQ britânico utiliza mecanismos de
coleta passiva de dados para extrair informações do Facebook e outros serviços.
Esta coleta se dá através da interceptação do trafego HTTP, que passa pelas
redes comprometidas pelo GCHQ e NSA, conforme é demonstrado em uma
apresentação realizada pela agência (ver anexo 31).
Em termos de fluxo de dados coletados e analisados, a NSA é a
instituição com o programa de vigilância mais eficiente dentro do Five Eyes.
Entretanto, o GCHQ possui mecanismos de violação da privacidade que mesmo a
NSA não é legalmente autorizada a utilizar devido ao buraco legislativo da
ausência de direitos fundamentais resultante de não haver uma constituição rígida
no Reino Unido.
Esta vigilância constante e irrestrita pelos Estados Unidos e demais
membros dos Five Eyes prejudica a utilização da internet como espaço para
difusão de ideais e protesto indiscriminado. Nas palavras de Glenn Greenwald:
Finalmente, além da manipulação diplomática e ganhos econômicos, um sistema de espionagem onipresente permite que os Estados Unidos mantenha o mundo sob sua garra. Quando os Estados Unidos é capaz de saber tudo que todos estiverem fazendo, dizendo, pensando e planejando – seus próprios cidadãos, estrangeiros, corporações internacionais, líderes de outros governos – seu poder sobre essas facções é maximizado. Isso é duplamente verdadeiro se o governo opera em grandes níveis de segredo. O segredo cria um espelho de um lado só: O governo dos EUA vê o que todos no mundo fazem, incluindo sua própria população, enquanto ninguém vê suas próprias ações. Este é o desequilíbrio máximo, permitindo a mais perigosa das condições humanas: o exercício de poder ilimitado sem transparência ou responsabilização.78 (GREENWALD, 2014)
Enquanto o mesmo país que realiza a espionagem for responsável pela
criação dos padrões de segurança para restringir esta espionagem, não há
78 No original: “Ultimately, beyond diplomatic manipulation and economic gain, a system of ubiquitous spying allows the United States to maintain its grip on the world. When the United States is able to know everything that everyone is doing, saying, thinking, and planning — its own citizens, foreign populations, international corporations, other government leaders — its power over those factions is maximized. That's doubly true if the government operates at ever greater levels of secrecy. The secrecy creates a one-way mirror: the US government sees what everyone else in the world does, including its own population, while no one sees its own actions. It is the ultimate imbalance, permitting the most dangerous of all human conditions: the exercise of limitless power with no transparency or accountability.”
90
qualquer esperança de mudança. Os Estados Unidos não irão, nem possuem
qualquer motivo para, deliberadamente, abandonar os investimentos realizados
em sua espionagem doméstica e internacional.
2.4 Contra-vigilância: privacidade pela matemática.
Cryptography is the essential building block of independence for organisations on the Internet, just
like armies are the essential building blocks of states, because otherwise one state just takes over another.
-Julian Assange
Juntamente com o advento da escrita, foram desenvolvidos
mecanismos para evitar a vigilância dos dados. Já não bastaria apenas sussurrar
as palavras ou se reunir em segredo pois a informação passou a deixar um rastro.
Na comunicação oral, qualquer interceptação dos dados pode ser realizada
apenas no momento em que há a fala, instantaneamente, enquanto na
comunicação escrita esta pode se dar no trânsito da mensagem ou em qualquer
momento futuro caso a mensagem seja armazenada.
Para garantir que apenas os interlocutores teriam conhecimento da
mensagem enviada, passou-se a codificar a informação, acordando uma forma de
recriar a mensagem original a partir de um padrão preestabelecido. Esta
codificação da escrita foi chamada de criptografia, do grego kryptos (secreto ou
escondido) e graphein (escrita) (RIVERS, 2014).
Os antigos empregavam métodos de transposição de letras para
codificar as mensagens, estas consistem em alterar a ordem das letras em um
padrão acordado entre as partes. Também é utilizada a substituição das letras por
grupos conhecidos apenas pelas partes, um exemplo deste método são as cifras
de Caesar79 , que consistem em substituir as letras por outras a um número
conhecido pelas partes no alfabeto (RIVERS, 2014). Por exemplo, João e Maria
pretendem se comunicar secretamente e acordam que o número secreto será “4”.
79 A utilização mais conhecida das cifras de Caesar está na cifra de Vigenère, que consiste em aplicar múltiplas cifras de Caesar para gerar a mensagem codificada. Esta foi julgada inquebrável por 300 anos até que no século XIX Charles Babbage e Friedrick Kasiski desenvolveram uma forma matemática de decodificar a mensagem utilizando padrões repetidos na cifra sem conhecimento da chave através de um método de análise de frequência.
91
João escreve então a mensagem para Maria, porém substitui cada letra pela letra
quatro espaços distante no alfabeto (a por e), assim somente Maria saberá o que
a mensagem representa ao recebe-la e substituir novamente as letras por aquelas
quatro espaços anteriores no alfabeto80.
Historicamente, o primeiro método de criptografia mecânica foi criado
pelos gregos no que foi intitulado Scytale. Este consiste em uma ferramenta que
cria uma codificação de transposição através de um cilindro com uma tira de
pergaminho enrolada em sua superfície. O diâmetro do cilindro determina a
codificação da mensagem, devendo todas as partes da comunicação possuírem
cilindros de diâmetros idênticos. Para decodificar a mensagem, a tira de
pergaminho é enrolada no cilindro demonstrando a ordem real dos caracteres, ao
ser desenrolada, esta pareceria apenas caracteres escritos de forma aleatória.
Outro mérito deste mecanismo está na capacidade de se verificar se o remetente
da mensagem é realmente a pessoa que alega ser, pois somente o remetente
possuiria o cilindro do diâmetro correto para codificar a mensagem81 (RIVERS,
2014).
Outro método consiste na esteganografia (do grego “escrita
escondida”), uma forma de ocultar uma mensagem dentro de outra. A principal
vantagem da utilização deste método está no fato dele não levantar suspeitas
sobre a mensagem estar codificada, tendo sido utilizado por prisioneiros de
guerra na Segunda Guerra Mundial para enviar informações estratégicas para
seus governos através de cartas (RIVERS, 2014).
Um dos principais exemplos de esteganografia é narrado por Heródoto,
consistindo em raspar a cabeça de um escravo e tatuar uma mensagem em sua
cabeça, em seguida esperar seu cabelo crescer e enviá-lo ao recipiente da
mensagem para que este raspe seu cabelo novamente acessando a mensagem.
O método foi utilizado com sucesso em 499 a.c. para evitar a vigilância persa
(KAHN, 1996).
80 Outro método de substituição famoso é o Atbash nomeado a partir do alfabeto hebreu. Neste a primeira letra do alfabeto (alpeh) é substituída pela última (tav), a segunda (beth) pela segunda antes da última (shin) e assim por diante. 81 Criptografia conhecida como MI9. Através dela os prisioneiros dos campos alemães eram capazes de transmitir informações secretas nas mensagens das cartas enviadas para suas famílias.
92
Em 1641, durante a Guerra Civil Inglesa, um livro de autoria anônima
foi publicado contendo métodos do que foi intitulado criptografia (dando origem ao
termo na modernidade). Estes métodos incluíam a utilização de papel e tinta
especiais (suco de limão ou cebola) para que as mensagens não fossem visíveis
no escuro e uma forma de obscurecimento das mensagens através da codificação
de suas letras ou criação de novos símbolos.
Este livro foi intitulado “Mercury: or the Secret and Swift Messenger
Shewing, How a Man may with Privacy and Speed communicate his Thoughts to a
Friend at any Distance”. Seu autor seria posteriormente identificado como John
Wilkins, matemático fundador da Sociedade Real inglesa. A principal criação de
Wilkins esta em uma forma de codificar o alfabeto utilizando apenas dois
caracteres (a, b) (Tabela 1).
Tabela 1 – Representação de codificação binária em grupos de 5 caracteres.
A B C D E F G
aaaa aaaab aaaba aaabb aabaa aabab aabba
H I K L M N O
aabbb abaaa abaab ababa ababb abbaa abbab
P Q R S T V W
abbba abbbb baaaa baaab baaba baabb babaa
X Y Z
babab babba babbb
FONTE: GLEICK, 2011
Através do método de Wilkins seria possível criar códigos para
representar 25 caracteres a partir de dois (52), o mesmo princípio seria utilizado
por Shannon ao aplicar a máxima de Boole criando o sistema binário.
Posteriormente, Edgar Allan Poe seria responsável pela popularização da
criptografia de Wilkins em seus contos.
Seguindo os passos de Wilkins, o principal criptógrafo da era vitoriana
foi Charles Babbage, autor do livro nunca finalizado “The Philosophy of
Decyphers” e responsável pela quebra da cifra de Vigenère (le ciffre
93
indéchiffrable). Babbage aplicou a matemática e máquinas para quebrar cifras
complexas, porém, o trabalho mais importante da época foi publicado por George
Boole: “Mathematical Analysis of Logic, Beins and Essay Towards a Calculus of
Deductive Reasoning”, seguido pela obra de Augustus de Morgan: “Formal Logic:
or, the Calculus of Inference, Necessary and Probable”, que constituíram as
fundações do que viria a ser a Teoria da Informação.
A lógica de Boole permite apenas a utilização de dois números: 0 e 1,
representando nada (0) e o universo (1). Boole também foi responsável pela
separação da lógica e da filosofia, passando esta a integrar os estudos da
matemática:
Linguagem é um instrumento da razão humana, e não meramente um meio para a expressão do pensamento. Os elementos dos quais toda linguagem consiste são signos ou símbolos. Palavras são signos. Algumas vezes elas são ditas para representar coisas; algumas vezes são as operações pelas quais a mente combina a simples noção das coisas em concepções complexas. Palavras [...] não são os únicos signos que somos capazes de empregar. Marcações arbitrárias, que somente podem ser interpretadas visualmente e sons ou ações arbitrárias [...] também são da natureza dos signos82. (tradução livre) (BOOLE, 2005)
Boole utilizou a substituição da linguagem por signos que
representariam objetos ou conceitos. Esta atribuição de significado a signos
matemático constitui a fundação da lógica moderna e da Teoria da Informação.
Em “An Investigation of the Laws of Thought” (1854), Boole se aproxima do
funcionamento do cérebro ao aplicar signos e derivações lógicas à informação,
constituindo um estudo da essência da informação e como esta é interpretada
pelos seres humanos (BOOLE, 2005).
Em 1937, Claude Shannon, trabalhando nos laboratórios Bell,
desenvolveu os circuitos elétricos aplicando a lógica de Boole e o conceito do bit.
O bit é construído sobre o estudo da probabilidade. Um bit de informação pode
ser tanto 0 ou 1, desta forma, duas possibilidades. Dois bits de informação podem
82 No original: “That Language is an instrument of human reason, and not merely a medium for the expression of thought. The elements of which all language consists are signs or symbols. Words are signs. Sometimes they are said to represent things; sometimes the operations by which the mind combines together the simple notions of things into complex conceptions. Words […] are not the only signs which we are capable of employing. Arbitrary marks, which speak only to the eye, and arbitrary sounds or actions […] are equally of the nature of signs.”
94
ser 00; 11; 01 e 10, portanto 4 possibilidades (22). Três bits de informação podem
ser 000; 001; 010; 100; 011; 110; 101 e 111, 8 possibilidades (23).
A representação do bit em 0 e 1 segue a lógica de Boole, porém esta
não tem função matemática, mas meramente ilustrar a carga elétrica. É possível
substituir os valores por a e b ou + e – sem prejudicar a medida.
Shannon, ao teorizar o bit, atualizou a fórmula de Nyquist83 acerca da
informação transmitida por cada símbolo da língua inglesa para a informação
transmitida por cada bit84 : H = - pi log2 pi; “H” representando a medida de
informação, pi e representa a probabilidade85. Aplicando-se esta fórmula, cada
caractere escolhido aleatoriamente de um alfabeto de 32 caracteres possui 5 bits
de informação, pois existem 32 mensagens possíveis, constituindo 5 o logaritmo
de 32. Uma sequência de 1.000 caracteres aleatórios neste mesmo alfabeto
carrega consigo 5.000 bits de informação, representando esta a medida de
incerteza (possibilidade daquela mensagem ser arranjada de todas as formas
possíveis, existindo 321000 mensagens possíveis, tratando-se de 5000 seu
logaritmo)86 (SHANNON, 1948).
Para se aplicar realisticamente a quantidade de informação transmitida
em um idioma real deve-se primeiro identificar o percentual de redundância
deste 87 aplicando-se a fórmula de Nyquist, Shannon constatou que a língua
inglesa possui um nível de redundância médio de 75%, desta forma uma
mensagem de 1000 caracteres em inglês possui apenas 25% de informação
única, devendo-se calcular o valor em bits referentes a apenas estes ¼
(SHANNON, 1948).
Aplicando-se esta teoria, um flip-flop em um circuito elétrico armazena
um bit de informação uma vez que o número de estados possíveis é 2 (está
83 H = n log s 84 Esta fórmula representa a medida de entropia da informação, ou seja, a incerteza acerca da mensagem, ilustrando toda a informação possível de ser transmitida em uma determinada extensão (em bits). Por exemplo, 2 bits permitem 4 mensagens distintas; 3 bits permitem 8... 85 Um bit possui 50% de chance de 0 e a mesma probabilidade de 1, desta forma pi = ½, o logaritmo de base 2 de ½ é -1, logo em um bit H = 1. 86 Aplicando-se a formula de Shannon ao DNA humano é possível constatar que cada grama deste armazena 5.5 petabits de informação (5.500.000.000.000.000 bits). 87 Percentual de letras que estão condicionadas a outras, como o “u” imediatamente após o “q” no português (CHURCH, GAO e KOSURI, 2012).
95
recebendo corrente ou não). Em “n” flip-flops o número de estados possíveis é 2n,
sendo a quantidade de informação representada por log2 2n = N88.
Com o advento da informática, em 1956, criou-se uma nova unidade de
medida de informação para medir os dados em computadores derivada do bit, o
byte. Um byte é tradicionalmente composto por oito bits, permitindo valores entre
0 e 255, porém variações com 7 a 36 bits podem ser encontradas em aplicações
específicas (BALLANCE, BEMER, et al., 1962).
Desde a década de 1950, diversas formas de codificação foram
propostas. Estas consistem em formas de se representar caracteres através de
bits a serem interpretados em computadores, tratando-se, em sua maioria, de
sistemas com representação de números em grupos binários (por exemplo: 0001
representando o numeral 1; 0010 o numeral 2; 0011 representando 3...) e, em
seguida, estes números identificam caracteres em uma lista padrão. Isso ocorre,
pois, computadores não lidam diretamente com letras em binário, mas com blocos
de informação que representam números e algumas letras e, posteriormente, são
interpretados como letras, desta forma é possível representar uma quantidade
infinita de alfabeto sem que se modifique a arquitetura do sistema.
A tradução destes blocos é controlada por padrões internacionais,
como o ASCII, que traduz o código para caracteres semanticamente legíveis.
Desta forma, computadores são capazes de se comunicar utilizando pares
binários e hexadecimais mesmo que seu resultado seja incompreensível de forma
semântica, bastando aplicar o padrão escolhido para que estes sejam traduzidos
a um formato legível.
Estes padrões possibilitam que as comunicações entre computadores
sejam legíveis para seres humanos, porém também resultam em mensagens
semanticamente coerentes sendo transmitidas nas redes de transmissão de
dados (estruturas de telefonia e internet). Consequentemente, assim como um
criminoso que intercepte um carteiro poderá ter acesso às mensagens em suas
cartas, qualquer pessoa que interceptar os dados em uma linha de transmissão
(“grampear” a linha) terá acesso ao seu conteúdo e poderá interpretá-lo aplicando
o padrão utilizado (ASCII).
88 Na informática, a unidade de medida de informação padrão é o byte, sendo este normalmente composto por 8 bits. Logo, para formar cada byte são necessários 8 flip-flop (transistores) em um processador.
96
Para resolver este problema da transmissão de dados, os engenheiros
de redes se socorreram dos mesmos métodos utilizados para proteger
mensagens em meios postais: a criptografia. Escrevendo em códigos é possível
impedir que a mensagem seja conhecida por aquele que não seu destinatário,
porém este não é o único problema da interceptação de dados. Também deve ser
possível garantir que a mensagem enviada é realmente de seu remetente e que
seu conteúdo não foi alterado; estes constituíram os desafios daqueles que
idealizaram os padrões de comunicação de dados que formariam a internet e as
redes digitais de conteúdo.
Criptografia constitui o principal método e aquele mais eficaz para
evitar a vigilância, porém sua implementação costuma ser complexa, e criar um
código específico para cada aplicação seria demasiadamente custoso. Para
simplificar, são adotados padrões universais gratuitos, visando que serviços os
utilizem na transmissão dos dados. Desta forma, não é necessário desenvolver
um complexo algoritmo de codificação para cada novo programa ou serviço que
utiliza a rede.
O desenvolvimento da criptografia nas comunicações permitiu o
comércio eletrônico, garantindo a autenticidade das partes envolvidas na
transação e a privacidade dos dados sendo fornecidos (como número de cartão
de crédito ou dados bancários).
Criptografia, na época de Boole e Shannon, constituía apenas a ciência
de codificar mensagens. Posteriormente, com o advento da informática e da
eletrônica, esta foi expandida, incluindo métodos de autenticação e assinaturas
digitais. Niels Ferguson89 define a criptografia moderna como uma mistura de arte
e ciência, requerendo conhecimento científico aliado a uma boa dose saudável de
magia negra (FERGUSON, SCHNEIER e KOHNO, 2010). Esta complexidade é
atribuída à criptografia constituir na soma de diversas ciências: Segurança da
informação, álgebra avançada, economia, física quântica, direito civil e penal,
estatísticas e projeto de chips (FERGUSON, SCHNEIER e KOHNO, 2010).
89 Pesquisador da Dutch National Research Institute for Mathematics and Computer Science, responsável pelo desenvolvimento do sistema de proteção de pagamentos das transações financeiras holandesas na empresa DigiCash, a quem é creditada a criação dos protocolos de pagamento anônimos.
97
Por exemplo, em um cenário em que Maria gostaria de se comunicar
com João de forma segura e Fernando está interceptando as comunicações.
Maria escreve uma mensagem “m”, utilizando uma chave secreta que apenas ela
e João conhecem “Ke“ e codifica esta mensagem gerando “c”:
Ilustração 1 – Exemplo de comunicação criptografada com um interlocutor
não autorizado.
m, c:=C(Ke, m) m, c:=D(Ke, c)
No exemplo a mensagem m é codificada (“C”) por Maria com a chave
(“Ke“) compartilhada com João que a decodifica (“D”). Desta forma, se Fernando
interceptar a comunicação, receberá apenas o código sem sentido semântico,
sendo incapaz de decodificar a mensagem sem a chave. Uma boa criptografia
impossibilita a identificação da mensagem sem a parte conhecer a chave com a
qual ela foi codificada (FERGUSON, SCHNEIER e KOHNO, 2010).
Para decodificar a mensagem, João precisa saber duas coisas: a
chave (“Ke“) e o algoritmo utilizado para decodificá-la (“D”). Segundo o princípio
de Kerckhoffs, a segurança de uma criptografia deve depender unicamente no
segredo da chave, e não no segredo do algoritmo (SHANNON, 1949). Desta
forma, Fernando tem acesso ao algoritmo para a decodificação da mensagem,
porém não pode fazê-lo pois sem a chave certa, pois a decodificação não resulta
na mensagem de Maria, mas apenas em caracteres aleatórios sem sentido.
O princípio ou axioma de Kerckhoffs parte do pressuposto que o
“inimigo” conhece o sistema (algoritmo), pois este em essência é público: O
mesmo sistema é utilizado por diversos operadores, porém a chave é diferente
para cada comunicação. Desta forma, uma criptografia que baseia sua segurança
no segredo do sistema é falha (SHANNON, 1949).
98
Criptografia e uma chave secreta são suficientes para garantir que
Fernando não seja capaz de ler a mensagem de Maria a João, porém Fernando
pode substituir a mensagem codificada por uma mensagem distinta. Para garantir
que a mensagem de Maria foi realmente enviada por ela, são utilizados algoritmos
de autenticação.
Quanto Maria envia uma mensagem ela computa um código de
autenticação (MAC: Message Authentication Code): a:=h(Ka, m). Onde “a” é a
mensagem autenticada; “h” representa o MAC e Ka a chave única de
autenticação. Desta forma, se Fernando modificar a mensagem de Maria, será
possível para João comparar a autenticação gerada pela função “a” com a
mensagem original, como Fernando não possui a chave de Maria, não será
possível que a autenticação gerada por Fernando seja igual à de Maria, revelando
que a mensagem foi interceptada.
Porém, Fernando ainda pode interceptar uma mensagem de Maria ou
armazenar a mensagem criptografada e autenticada para que esta seja enviada
em um momento diverso para João. Suponhamos que Maria está enviando uma
mensagem para João o ordenando a realizar uma ação específica na empresa
onde trabalham e Fernando tem conhecimento que uma mensagem desta
natureza será enviada. Fernando pode interceptar a comunicação, copiando a
mensagem codificada e autenticada, evitando que chegue a João, depois enviar a
mesma mensagem (codificada e autenticada por Maria) em um momento futuro
mais oportuno. Se a mensagem for uma ordem para que João destranque as
portas da empresa ou desligue o alarme, Fernando pode utilizá-la em um
momento para garantir sua entrada indevida.
Para evitar cenários semelhantes, a autenticação costuma operar com
um sistema numérico que garante a ordem das mensagens. Desta forma, se
Fernando interceptar uma mensagem de Maria a João, a ausência desta poderá
ser identificada. Da mesma forma, se a mensagem for enviada em um período
futuro, a ordem numérica de mensagens estará irregular e João perceberá que
houve a interceptação (por exemplo: a mensagem 5 não pode ser recebida depois
da 7, assim como não pode existir uma mensagem 6 se a 5 não foi recebida)
(FERGUSON, SCHNEIER e KOHNO, 2010).
99
O grande problema dessa técnica está na distribuição e gerenciamento
das chaves. Para que a comunicação possa ocorrer, Maria e João precisam
possuir a mesma chave para decodificar os dados, porém, se Maria precisar se
comunicar com outras dez pessoas, cada uma delas precisará de uma chave
específica e Maria precisará conhecer todas elas.
Para resolver este problema, Whitfield Diffie e Martin Hellman
desenvolveram a criptografia de chave pública em 1976, no que foi visto como a
maior evolução na criptografia desde as substituições poli alfabéticas na
renascença, possibilitando a codificação de comunicações em larga escala
(FERGUSON, SCHNEIER e KOHNO, 2010). A maior diferença na criptografia de
chaves públicas está no fato de João e Maria não utilizarem mais a mesma chave
para criptografar e descriptografar os arquivos.
Na criptografia de chave pública, João primeiro gera um par de chaves
(Sjoão e Pjoão) utilizando um algoritmo especial. Nestas, a chave Sjoão é a chave
secreta e a chave Pjoão a chave pública. Em seguida João publica sua chave
pública (Pjoão), tornando-a acessível para qualquer pessoa, incluindo Maria e
Fernando.
Ilustração 2 – Comunicação entre duas partes utilizando criptografia de
chaves públicas.
m, c:=E(Pjoão, m) m, c:=D(Sjoão, c)
Quando Maria deseja enviar uma mensagem a João, ela primeiro
obtém a sua chave pública de um diretório público ou de alguém em quem
confia90. Em seguida, criptografa a mensagem “m” com a chave pública “Pjoão” e
envia a mensagem criptografada “c” para João. João então utiliza sua chave
secreta “Sjoão“ para descriptografar o código obtendo a mensagem “m” original.
90 Este sistema de criptografia é utilizado por serviços online, portanto um diretório público seria o próprio serviço (como o provedor de e-mail ou o um próprio servidor de gerenciamento de chaves do serviço que se está utilizando).
100
Para que este sistema funcione, o algoritmo de criptografia deve
garantir que a mensagem codificada com a chave pública seja a mesma daquela
descodificada com a chave privada: D(Sjoão, E(Pjoão, m)) = m, portanto, a operação
de descriptografar a mensagem é mais complexa que apenas realizar o oposto da
operação que a criptografou. Em função disso este método também é chamado
de criptografia de chaves assimétricas em oposição à criptografia de chaves
simétricas exposta no exemplo anterior (FERGUSON, SCHNEIER e KOHNO,
2010).
O grande defeito da criptografia de chaves públicas está no fato de
que, devido à sua complexidade, ela se torna muito mais ineficiente que a
criptografia de chaves simétricas. Necessita-se de mais tempo de processamento
para gerar a mensagem, o que impossibilita que codificações muito complexas
sejam utilizadas e torna o procedimento muito caro para o servidor 91
(FERGUSON, SCHNEIER e KOHNO, 2010).
Em geral, criptografia de chaves públicas costuma ser implementada
em conjunto com criptografia de chaves simétricas, de uma forma que a
criptografia de chaves públicas é utilizada para estabelecer e transmitir a chave
secreta da criptografia de chaves simétricas, a ser utilizada para descriptografar
os dados. Assim, não é necessário aplicar a criptografia de chaves públicas para
codificar a mensagem toda, mas apenas sua chave (FERGUSON, SCHNEIER e
KOHNO, 2010).
Para a autenticação das mensagens, as assinaturas digitais são o
equivalente das chaves públicas. Estas servem para garantir que as partes de
uma comunicação são aquelas que alegam ser, ou que a autoria de um arquivo
ou programa procede de um desenvolvedor autorizado, constituindo uma técnica
crucial para atividades estatais.
Em comunicações envolvendo assinaturas digitais, o usuário (Maria
neste exemplo), da mesma forma que na criptografia de chaves públicas, utiliza
um algoritmo para gerar um par de chaves (“Smaria” e “Pmaria”) e publica sua chave
pública (“Pmaria”). Quando Maria deseja enviar uma mensagem (“m”) assinada a
João, esta deve computar a assinatura s:= σ(Smaria, m). Maria então envia a
91 Serviços online costumam pagar pelo uso do processamento em servidores alugados, desta forma quanto mais ineficiente for o método, mais caro será sua utilização para o serviço.
101
mensagem e a assinatura para João que utiliza um algoritmo de verificação
v(Pmaria, m, s), este utiliza a chave pública de Maria para conferir a validade da
assinatura da mensagem. A assinatura funciona de forma semelhante a um MAC,
porém João pode verificar sua validade com a chave pública, enquanto a chave
secreta é necessária para criar uma nova assinatura (FERGUSON, SCHNEIER e
KOHNO, 2010).
Para gerenciar estas chaves públicas utilizadas na criptografia de
chaves assimétricas e nas assinaturas digitais é utilizada uma infraestrutura de
chaves públicas92. O princípio por trás da infraestrutura de chaves públicas é
possuir uma Autoridade Certificadora (AC) que gerencia as chaves públicas e as
distribui quando requisitada, operando de uma forma análoga à de um cartório93.
Ao entregar as chaves públicas, a autoridade certificadora está
declarando que aquela chave específica pertence a um usuário (ou mais
comumente, a uma instituição94) determinado. Estes certificados expedidos pela
AC costumam possuir um prazo de validade.
Através das ACs, a única atribuição do usuário é realizar o cadastro de
uma chave pública com a autoridade e, em seguida, basta assinar os dados
localmente. Caberá ao recipiente verificar a autenticidade dos dados com a AC
através da instalação do certificado contendo a chave pública. A grande vantagem
de sua utilização está no fato de que basta registrar a chave pública uma única
vez.
Para se estabelecer como AC, entretanto, a autoridade deve possuir
credibilidade. Em empresas, os departamentos de Recursos Humanos costumam
realizar o papel de autoridade certificadora, não existindo questionamentos sobre
sua legitimidade dentro da companhia. Da mesma forma, em soluções públicas,
como a assinatura eletrônica de documentos judiciais, a Autoridade Certificadora
é o próprio Estado, garantindo uma presunção de legitimidade. Entretanto, em se
tratando da certificação de arquivos eletrônicos e programas de computadores,
torna-se difícil estabelecer uma autoridade certificadora que seja confiada pelo
mundo todo.
92 Do inglês Public Key Infrastructure (PKI). 93 No Brasil as principais autoridades certificadoras são as Universidades Federais, dentre elas UNICAMP, UFSC, USP, UFMG, UFF, UFRJ e UFRGS. 94 Por exemplo, que a assinatura eletrônica de um documento judicial realmente foi realizada pelo judiciário.
102
Existem empresas que tentam se posicionar como autoridades
certificadoras universais, a principal delas se tratando da VeriSign. A maioria dos
certificados utilizados no comércio eletrônico é autenticado pela VeriSign. A
empresa possui uma política de indenização de 100 dólares para certificados que
se mostrem fraudulentos, algo que muitas vezes sequer cobriria os custos da
transação que foi assinada95 (FERGUSON, SCHNEIER e KOHNO, 2010).
Estes constituem os principais métodos de codificação de dados nas
redes de transmissão. Sua eficácia e os problemas de se utilizar os padrões de
criptografia atuais serão examinados no capítulo seguinte, em que será feita uma
análise dos métodos de vigilância da NSA frente os métodos de proteção da
privacidade contra a vigilância em massa e seus impactos para a democracia.
Partindo-se da compreensão da vigilância e de meios para
salvaguardar as comunicações e dados, serão estudados seus efeitos sobre a
democracia e possíveis métodos e institutos jurídicos para evitar a coleta e
análise massiva de dados.
95 Note que devido ao caráter internacional da empresa seria difícil responsabilizá-la pela legislação consumerista e sua atuação estaria mais próxima daquela desempenhada pelos cartórios no Brasil, atestando a autenticidade de dados. Desta forma pode-se questionar a capacidade jurídica da VeriSign atuar como autoridade certificadora de transações no Brasil, onde o serviço cartorial é regulamentado pelo Estado.
103
3 VIGILÂNCIA E DEMOCRACIA: LIÇÕES E TEMORES
No presente capítulo serão comparados os conceitos abordados no
curso do estudo para compreender as influências da vigilância sobre a
democracia e liberdades individuais. Ademais, serão analisadas alternativas de
contra-vigilância e sugestões jurídicas que resultem em uma segurança teórica
das informações e comunicações brasileiras.
Inicialmente, estudar-se-á as influências da vigilância sobre as
liberdades individuais. Posteriormente, o conceito de democracia será comparado
à vigilância realizada pela aliança Five Eyes, em especial a NSA visando
averiguar a influência desta vigilância sobre a democracia. Por fim, serão
propostas medidas jurídicas e matemáticas suficientes para garantir a segurança
teórica das comunicações e informações brasileiras.
3.1 Efeito da vigilância das comunicações sobre as pessoas
Surveillance breeds conformity.
-Glenn Greenwald
Em 1890, foi publicado um artigo na revista Harvard Law Review
intitulado “The Right to Privacy”, argumentando que despir alguém de sua
privacidade não constitui um crime de natureza patrimonial, não estando o
princípio responsável pela proteção das informações e comunicações pessoais
relacionado à propriedade privada, mas à inviolabilidade da personalidade
(WARREN e BRANDEIS, 1890). Esta análise constitui o cerne do conceito atual
de privacidade, não necessitando de um efetivo dano material para sua
concretização, mas o simples fato de violá-la constitui uma afronta direta à
personalidade.
A vigilância e onisciência são institutos utilizados pelas instituições
mais duradouras da humanidade para garantir a conformidade a uma ideologia ou
a uma moral. Desde cedo, tanto cristãos quanto judeus e muçulmanos são
ensinados acerca de uma divindade onisciente, que vigia suas ações e as
cataloga para garantir uma recompensa ou punição ao final de suas vidas. Esta
construção possui o mesmo efeito da vigilância Estatal ou das polícias secretas
104
instituídas em regimes ditatoriais, em que a simples sensação ou crença de se
estar sendo vigiado faz com que a pessoa se conforme às normas sociais
previamente estabelecidas, não havendo escolha a não ser seguir aquilo
estabelecido pela autoridade.
Durante a vigilância, o homem não é capaz de se desviar do padrão ou
das normas de condutas estabelecidas, sejam religiosas, sociais, parentais ou
políticas. Quando se está, ou se acredita estar, sendo constantemente observado
e julgado, não há liberdade. Esta constitui o núcleo da grande maioria das
instituições religiosas ou ditatoriais historicamente bem-sucedidas: a vigilância
constitui uma forma de aderência compulsória a um regime.
Foucault expõe que a vigilância permanente faz com que o indivíduo
vigiado internalize a conduta de seu observador, se comportando da forma
pretendida pela autoridade que o observa. Desta forma, aqueles que acreditam
estarem sendo observados agem de acordo com o que observador deseja sem
sequer perceberem que estão sendo manipulados. Assim, ao se criar um
sentimento de vigilância onipresente, a própria repressão se torna desnecessária.
O agente internaliza a conduta almejada e se adequa a ela sem a necessidade de
se aplicar uma força física sobre ele (1995).
Simultaneamente, este controle onipresente cria uma ilusão de
liberdade sob a falácia de “aqueles que não fazem nada errado não possuem
motivo para temer a vigilância”, sem perceber que aquilo que é definido como
correto ou socialmente aceito está sendo criado de acordo com interesses
específicos. Subtraindo os movimentos em prol da oxigenação da sociedade, se
estaria criando um estado de estagnação permanente, não constituindo a simples
conformação ao status quo um benefício a longo prazo, mas um efeito danoso
para o desenvolvimento (em sentido de progresso) da humanidade
(GREENWALD, 2014).
Por este motivo, os regimes autoritários investem em agências
secretas de vigilância. Quando a chanceler alemã Angela Merkel descobriu ter
sido alvo de espionagem pela NSA, tendo suas mensagens e ligações telefônicas
interceptadas, comparou a agência à Stasi, a polícia secreta comunista que atuou
na Alemanha oriental entre 1950 e 1990. Esta comparação resulta das
experiências da chanceler, que conviveu com a atuação da organização durante o
105
período da Guerra Fria. Sua mensagem não foi que a agência é semelhante ao
regime comunista ou aos abusos cometidos no período da guerra fria, mas que a
sensação de incapacidade de se comunicar sem estar sendo observado é
semelhante à sensação de ausência de poder do período em que a Alemanha
esteve dividida (TRAYNOR, 2013).
Um reflexo palpável do efeito que a vigilância da NSA possui sobre a
liberdade foi observado pela PEN América no estudo “NSA Surveillance Drives
U.S. Writers to Self-Censor”. Este conflui que a publicidade da vigilância
constante pela NSA gerou uma alteração na postura dos escritores americanos.
Desde as revelações de Snowden, 24% dos escritores tem evitado tratar de
tópicos específicos por telefone ou e-mail por presumir que suas comunicações
estão sendo monitoradas, restringindo a sua liberdade de expressão e
capacidade para investigar e reportar incidentes contrários aos interesses da
agência (PEN AMERICA, 2013).
O temor destes escritores é demonstrado nas evidências de que a NSA
e o GCHQ realizam operações visando desmantelar grupos ativistas, como pôde
ser observado na operação pelo GCHQ contra o grupo hackativista Annonymous,
um dos principais responsáveis pelos diversos movimentos Occupy e pelas
contramedidas em defesa da liberdade de informação durante a Primavera Árabe
(SANGER, 2012). Dentre as medidas do GCHQ para atacar o grupo, incluem-se
plantar informações falsas com a finalidade de desmoralizá-lo, ataques
cibernéticos aos seus membros e operações de infiltração online. Segundo os
documentos de Snowden, o objetivo do GCHQ era referido como 4 Ds (Deny,
Disrupt, Degrade e Deceive. Em português negar, bagunçar, degradar e enganar)
(GREENWALD, 2014).
Outro documento referente à operação contra o Annonymous inclui o
plano para criar armadilhas (honey-trap 96 ), descreditar seus membros
modificando suas fotos em redes sociais, criar blogs se passando por supostas
pessoas prejudicadas pelo grupo e enviar e-mails e mensagens de texto a
96 Honey-traps tratam-se de técnicas de espionagem da Guerra Fria que consistem em utilizar mulheres atraentes para extrair informações de alvos do sexo masculino, esta técnica é realizada online por agentes do GCHQ que se passam por mulheres atraentes e tentam extrair informações de seus alvos. O documento traz um adendo aos Honey-traps declarando serem muito eficientes quando bem sucedidos.
106
amigos, colegas e vizinhos dos principais líderes do Annonymous com o objetivo
de prejudicar a imagem e vida pessoal do alvo (GREENWALD, 2014).
Ademais, outra tática prevista nos documentos consiste em impedir as
comunicações de alvos específicos do grupo através de “bombardeio” de
mensagens de texto e ligações para seu telefone celular, apagar sua presença
online (excluir perfis em redes sociais e websites) e contaminar seu computador
com malwares que criptografam seus arquivos ou travam seu computador
impossibilitando sua inicialização (GREENWALD, 2014).
Outro ataque de engenharia social realizado pelo GCHQ ocorre através
de um time de cientistas sociais, incluindo psicólogos, com o objetivo de
desenvolver mecanismos para perturbar a influência estratégica de alvos. Estes
mecanismos são narrados no documento: “A Arte da Enganação: Treinando para
uma Nova Geração de Operações Secretas Online” (The Art of Deception:
Training for a New Generation of Online Covert Operations) aplicando princípios
da sociologia, psicologia, antropologia, neurociência e biologia para maximizar as
capacidades de enganação online do GCHQ (GREENWALD, 2014).
Uma das técnicas trazida no documento demonstra como utilizar a
dissimulação para afetar a credibilidade de alvos através de estudos da psicologia
humana. Esta técnica se baseia na premissa de que as escolhas realizadas pelas
pessoas estão condicionadas a seu estado emocional e não a critérios racionais.
Em função disso, os atos refletem aqueles de seu interlocutor durante uma
conversa em uma espécie de mimetismo, adotando características das pessoas
participantes do grupo.
O mesmo tipo de operações é estudado pelos Estados Unidos, um
artigo publicado em 2008 na revista de Direito Público de Harvard propõe
maneiras de empregar times de agentes secretos para realizar “infiltração
cognitiva” em grupos online e redes sociais com a finalidade de desmantelar
grupos ativistas (SUNSTEIN e VERMEULE, 2008). Os documentos de Snowden
demonstram que estas táticas estão sendo empregadas no Reino Unido pelo
GCHQ (GREENWALD, 2014).
Defensivamente, o governo americano alega que a vigilância
conduzida pela NSA possui o intuito de prevenção a ataques terroristas e que a
agência havia impedido ataques desta natureza através da coleta e análise de
107
informações em massa (GREENWALD, 2014). Porém os documentos internos da
agência estabelecem expressamente que os objetivos desta incluem vantagens
diplomáticas, econômicas e comerciais para os Estados Unidos, e que programas
como a espionagem na Petrobras não possuem relação direta com defesa
nacional.
Além de violar os direitos humanos e a constituição americana, as
ações da NSA tem prejudicado a segurança da rede. Os esforços realizados pela
agência para quebrar a criptografia que protege transações bancárias e outras
informações confidenciais e instalar “grampos” lógicos ou físicos nas redes e
computadores deixam estes sistemas vulneráveis a ataques por agentes
externos. Conforme exposto por Bruce Schneier em um artigo publicado no The
Atlantic:
A vigilância onipresente não é apenas ineficaz, ela é extraordinariamente dispendiosa. Não me refiro apenas ao custo financeiro, que continuará subindo às nuvens. Ou aos custos diplomáticos, conforme país após país descobre sobre nossos programas de vigilância contra seus cidadãos. Eu estou me referindo também nos custos para a nossa sociedade. Ela quebra tanto do que nossa sociedade construiu. Ela quebra nossos sistemas políticos, conforme o Congresso é incapaz de realizar qualquer fiscalização significativa e os cidadãos são mantidos no escuro em relação a o que o governo faz. Ela quebra nossos sistemas jurídicos, conforme as leis são ignoradas ou reinterpretadas, e as pessoas são incapazes de desafiar os atos governamentais judicialmente. Ela quebra nosso sistema comercial, conforme os programas de computador americanos e serviços não são mais confiáveis no restante do mundo. Ela quebra nossos sistemas técnicos; a perda de privacidade e liberdade [freedom and liberty] é muito mais danosa à nossa sociedade do que eventuais atos de violência. [...] Não é apenas com abuso interno que devemos nos preocupar, é com o resto do mundo também. Quanto mais bisbilhotarmos na internet e em outros meios de comunicação, menos estamos seguros contra sermos alvo desta. Nossa escolha não é entre um mundo digital onde a NSA pode bisbilhotar e outro em que a NSA não pode faze-lo; é entre um mundo digital que é vulnerável a todos os atacantes ou um que é seguro para todos os usuários.97 (SCHNEIER, 2014)
97 No original: “Not only is ubiquitous surveillance ineffective, it is extraordinarily costly. I don't mean just the budgets, which will continue to skyrocket. Or the diplomatic costs, as country after country learns of our surveillance programs against their citizens. I'm also talking about the cost to our society. It breaks so much of what our society has built. It breaks our political systems, as Congress is unable to provide any meaningful oversight and citizens are kept in the dark about what government does. It breaks our legal systems, as laws are ignored or reinterpreted, and people are unable to challenge government actions in court. It breaks our commercial systems, as U.S. computer products and services are no longer trusted worldwide. It breaks our technical systems, as the very protocols of the Internet become untrusted. And it breaks our social systems; the loss of privacy, freedom, and liberty is much more damaging to our society than the occasional act of random violence. […] It's not just domestic abuse we have to worry about; it's the rest of the
108
A NSA e o GCHQ construíram seus programas de vigilância nos
moldes do Panóptico de Bentham, capazes de vigiar todos sem serem vigiados
ou vistos. Uma democracia requer a atuação de forma oposta, exigindo a
fiscalização e prestação de contas dos administradores. Esta é a única forma do
cidadão conhecer o que está sendo realizado por seus representantes e opinar
acerca de sua aceitação ou rejeição.
Existem raras exceções que justificam o segredo, quando o dano
causado pela publicidade da conduta é tão extremo e desproporcional que esta
pode ser mantida sob sigilo e a relevância deste sigilo constitui algo quase
incontestável, como processos judiciais envolvendo abusos de menores ou
medidas de urgência realizadas contra uma ameaça iminente à segurança
nacional.
Em nenhum caso, entretanto, justifica-se a vigilância onipresente,
especialmente de forma preventiva. O acesso irrestrito e sem fiscalização
(accountability) a dados privados e pessoais de toda uma população não constitui
apenas uma violação da privacidade, mas uma forma de despir o cidadão de sua
personalidade, fazendo com que tema expressar suas opiniões.
A inversão de valores é tão profunda que o próprio conceito de público
é travestido. Na vigilância constante o privado se torna público enquanto o público
se torna secreto. As vidas privadas passam a ser acompanhadas por agentes
públicos, que são os únicos com algum grau de intimidade por conhecerem a
extensão do aparato de vigilância.
Publicidade e transparência são os princípios que devem ser seguidos
por servidores públicos e agencias públicas, a privacidade, por regra, é destinada
a todos os demais. Desta forma, a maior influência da vigilância sobre o cidadão
não vem da coleta de informações, mas do efeito que o sentimento de estar
sendo vigiado possui sobre a conduta humana. Os documentos de Snowden
contem relatórios sobre comportamentos de civis investigados com base em suas
crenças, incluindo conversas destes expressando sua orientação religiosa
world, too. The more we choose to eavesdrop on the Internet and other communications technologies, the less we are secure from eavesdropping by others. Our choice isn't between a digital world where the NSA can eavesdrop and one where the NSA is prevented from eavesdropping; it's between a digital world that is vulnerable to all attackers, and one that is secure for all users.”
109
(muçulmanos) e ideologias políticas, registros médicos, conversas privadas
(GREENWALD, 2014).
Uma das principais ameaças à privacidade são os institutos jurídicos
chamados de Key Disclosure Laws (Leis de Revelação de Chaves), Mandatory
Key Disclosure (Revelação de Chave Compulsória) ou Mandatory Decryption
(Decodificação compulsória). Estas tratam-se de legislações que obrigam que
indivíduos revelem suas chaves de codificação de dados sob pena de prisão. Sua
aplicação abrange desde as chaves de decodificação de dados locais até senhas
de serviços de e-mail e mensagens instantâneas. Outra forma destas legislações
se dá através das leis de Key Escrow (comprometimento de chaves), através das
quais o Estado detém uma cópia da chave cuja utilização só é permitida através
de mandado judicial (WIKIPEDIA, 2015m).
Dentre os países que adotam leis de decodificação compulsória estão
a Austrália, Bélgica, Canada, Finlândia, França, Índia, Nova Zelândia, Polônia,
África do Sul, Suécia, Holanda, Reino Unido e Estados Unidos da América98.
Estas legislações constituem flagrantes violações do princípio da não
autoincriminação e do direito ao silêncio (WIKIPEDIA, 2015m).
Um dos principais expoentes desta legislação é o Reino Unido, onde
através do Regulation of Investigatory Powers Act 2000 é exigido que todas as
pessoas forneçam suas chaves a representantes do governo autorizados por
mandados judiciais. O descumprimento desta lei resulta em pena de até dois anos
de prisão, sua primeira utilização se deu contra ativistas de direitos dos animais
em novembro de 2007 (WARD, 2007). Posteriormente, Oliver Drage, de 19 anos,
foi sentenciado a 16 semanas de prisão por não revelar a senha para decodificar
os arquivos em seu computador, mesmo sem possuir antecedentes criminais
(OATES, 2010).
Nos Estados Unidos, a Quinta Emenda à Constituição estabelece
princípio da não autoincriminação, vetando leis desta natureza. Entretanto, em
Commonwealth v. Gelfgatt uma ordem judicial obrigou a revelação da chave para
decodificar os dados do computador do suspeito sob a justificativa de que um ato
de produção não envolveria testemunho, pois os fatos (arquivos no computador
98 A quinta emenda à constituição Americana impõe restrições à revelação compulsória de chaves nos Estados Unidos.
110
do suspeito) já teriam sido conhecidos pelo Estado, afastando a proteção da
Quinta Emenda que, segundo a interpretação da corte, protegeria apenas a
produção de informações (comunicação), não dados já produzidos (armazenados
no computador) (FARIVAR, 2014).
Outro documento enumera o que deve ser relatado pelos agentes da
NSA durante a filtragem dos dados de alvos específicos: visualização de
conteúdo sexual ou material explícito online, recebimento e realização de
doações, cobrança de valores exorbitantes por palestras e evidências de que
baseiam seus discursos em fontes questionáveis. O mesmo documento indica
estes dados como úteis para explorar vulnerabilidades de caráter ou
credibilidades do alvo (ver anexo 33).
Desta forma, tanto a NSA quanto o GCHQ possuem programas
visando utilizar as informações obtidas através da vigilância para prejudicar a
imagem de alvos estratégicos. Ao vislumbrar as evidências expostas, fica clara a
potencial lesividade da vigilância quando aliada ao abuso de poder.
Portanto, a vigilância atua sobre a coletividade de duas formas: pelo
sentimento de opressão gerado sobre o vigiado, que é generalizado sobre toda a
população na vigilância em massa, e através da possibilidade de se utilizar os
dados obtidos para prejudicar indivíduos ou grupos específicos.
Este medo de vigilância não é tão relevante para o cidadão comum
quanto é para o integrante de culturas minoritárias ou aquele que possui um
pensamento político contrário ao modelo vigente. Em um exemplo, a vigilância
realizada pelo Estado americano sobre pacifistas durante a guerra do Vietnã teve
o objetivo de oprimir e incriminar aqueles envolvidos nas manifestações contrarias
à guerra. Pode-se argumentar que as evoluções na vigilância a tornariam
suficiente para suprimir este tipo de manifestação, entretanto os movimentos
occupy que ocorreram nos Estados Unidos entre 2011 e 2012 se desenrolaram
no auge da vigilância estatal e nem por isso foram oprimidos desta forma (houve
opressão das forças policiais através de métodos tradicionais) (WIKIPEDIA,
2015n).
Existem perspectivas bastante negativas e receios com a utilização da
vigilância para incriminar ou suprimir as liberdades individuais. Porém ainda não
houveram incidentes envolvendo a aplicação desses dados. Por ora, conclui-se
111
que os efeitos da vigilância sobre o indivíduo possuem aspectos negativos e
sérias ressalvas devem ser feitas sobre a vigilância em massa e a utilização
dessa informação. Assim, os efeitos da vigilância sobre a população tem se
mostrado principalmente negativos, não tendo sido constatado um aumento
significativo na capacidade do Estado americano lidar com o crime e o terrorismo.
Em seguida, serão analisados os efeitos desta vigilância sobre o
instituto da democracia, visando elucidar se o modelo de vigilância em massa
realizado pelas agências de inteligência após 11 de setembro de 2001 traz
prejuízos ou inviabiliza regimes democráticos.
3.2 Política em um mundo informacional: uma análise do impacto da
vigilância sobre a democracia.
We can't have democracy if we're having to protect you and our users from the government over stuff we've
never had a conversation about. We need to know what the parameters are, what kind of surveillance the
government is going to do, and how and why.
-Larry Page
Ao analisar a sociologia clássica do século XX, em especial Foucault, é
possível observar um consenso sobre a ideia de que a vigilância e a democracia
constituem conceitos opostos. Considera-se que a vigilância prejudica as
liberdades individuais, um dos elementos que possibilitaram a formação das
democracias modernas, podendo resultar em um totalitarismo (HAGGERTY e
SAMATAS, 2010).
Um dos elementos mais importantes da democracia é a prestação de
contas (accountability), constituindo uma consequência direta da publicidade e
liberdade de informação. Esta prestação de contas pressupõe que os cidadãos
tenham acesso a um grande leque de informações sobre seus representantes e
que exista uma mídia livre para opinar sobre o comportamento do governo. As
liberdades individuais e os Direitos Humanos são responsáveis por proteger a
112
capacidade do cidadão fiscalizar seus representantes, gerando um equilíbrio entre
os interesses da classe política dominante e da população99.
Tento em vista a perspectiva Orwelliana e a análise de Foucault,
grande parte das democracias ocidentais se enquadram no conceito de
sociedades de vigilância. As ruas são monitoradas por câmeras CCTV,
rastreadores estão instalados nos carros, relatórios do uso de celulares são
armazenados pelas operadoras de telecomunicações, incluindo a posição do
usuário. Estas práticas são rotineiras e de certa forma “banalizaram” a vigilância
constante. O debate atual não é sobre a existência da vigilância, mas sobre até
que ponto é razoável utilizar os dados obtidos desta forma sem violar as
liberdades individuais (HAGGERTY e SAMATAS, 2010).
Se há uma lição a ser aprendida com os regimes totalitaristas que
surgiram no curso do século XX acerca da vigilância é que esta pode se tornar
uma ferramenta de opressão do Estado. Entretanto, a vigilância também foi
utilizada por democracias para oprimir e controlar suas populações, como ocorreu
no período da guerra fria com a supressão dos sindicatos nos Estados Unidos e
dos ativistas no período da Guerra do Vietnã (TAYLOR, 2009). Mais
recentemente, a Guerra ao Terror voltou os olhos do Estado americano sobre os
muçulmanos, tendo estes sido alvo de uma vigilância estatal Orwelliana.
A vigilância realizada pela polícia para investigar crimes através da
instalação de escutas e posicionamento de informantes fere as liberdades
individuais, porém não há muitos questionamentos acerca da sua legitimidade.
Pode-se argumentar que a diferença está no elemento democrático de se poder
decidir sobre a vigilância, porém a vigilância policial não possui fiscalização
democrática, bem pelo contrário, uma de suas principais características é que
ocorre em segredo, dependendo apenas de uma autorização judicial (um órgão
isento de participação democrática). Aqui, o grande desafio está em se sopesar a
vigilância com as consequências para as liberdades individuais daqueles
investigados.
A vigilância constante pode prejudicar a distinção da esfera privada,
prejudicando a noção de identidade do indivíduo. Esta perda de identidade
99 Este equilíbrio não é universal, as democracias construídas sobre ideais liberalistas como a Americana atribuem mais valor às liberdades individuais.
113
influencia seriamente a democracia, uma vez que regimes democráticos estão
estruturados sobre o constante conflito entre ideologias e grupos. Os cidadãos
precisam de uma esfera afastada da vigilância estatal para desenvolverem seu
posicionamento político e se articularem (HAGGERTY e SAMATAS, 2010).
Foucault, em seu estudo do poder moderno, identificou uma mudança
no poder disciplinar típico dos soberanos para uma sociedade disciplinar com a
queda das monarquias. Posteriormente, este poder disciplinar entraria em crise
em prol de novas formas de controle como a segurança. Em sua análise do
poder, o autor identificou facetas deste que coexistem de forma complementar:
Soberania, Disciplina e Segurança (1995).
A visão de Foucault sobre o poder não o retrata como um elemento
negativo e opressor, mas como uma maneira de guarnecer a sociedade. Em
Foucault, a soberania visa assegurar a certeza de território e o controle sobre
este. Esta soberania opera através da lei com a proibição e se manifesta em
espetáculos da expressão de poder do Estado, como marchas e paradas
(BRIGHENTI, 2010).
Através da disciplina, o Estado é capaz de cultivar os hábitos
individuais compatíveis com sua organização, tratando-se de uma criação
moderna. Esta opera através da norma, um ideal de ação que diferencia os
sujeitos normais e anormais (aqueles que não se adequam à norma)
(BRIGHENTI, 2010).
Por fim, a segurança consiste num conjunto de aparatos que visa
governar a população de forma abstrata, operando através da antecipação de
eventos possíveis para manter o controle. Sua manifestação se dá sobre toda a
população, sem identificação, ao contrário da disciplina e da soberania
(BRIGHENTI, 2010).
A vigilância compreende todos os processos sobre os quais uma
determinada população é colocada em uma posição inspeção, visando uma
visibilidade assimétrica entre o vigiado e aquele que realiza a vigilância. Na
modernidade, a vigilância Estatal tem sido caracterizada pelo exame metódico,
sistêmico e automático dos atos da população generalizada e não específico e
descontínuo como idealizado pelo poder disciplinar de Foucault. O controle
114
exercido pela vigilância do Estado não é mais virtual, mas real, possibilitado pela
tecnologia da informação e comunicações.
Este efeito da vigilância real é ampliado pela capacidade de se
armazenar e filtrar informações obtidas com a vigilância. Desta forma, a vigilância
não está restrita ao imediato, permitindo que um evento desencadeie uma série
de conclusões baseadas em dados passados armazenados sobre o investigado.
Ademais, a interconexão entre sistemas de vigilância (como bancos de dados
financeiros, redes sociais, históricos de buscas, dados de localização) permite a
criação de um perfil realista do indivíduo, uma espécie de duplicata digital de sua
personalidade.
Uma das principais características da vigilância realizada pelas
agências de inteligência é a incerteza acerca de seu alvo. Não se está buscando
vigiar pessoas ou condutas específicas, mas reunir informações sobre tudo e
todos para uma análise futura incerta sobre seu objeto (BRIGHENTI, 2010).
Esta vigilância idealizada por Orwell, Foucault e Bentham é realizada
pelas elites políticas sobre a população para suprimir opiniões diversas, limitando
a possibilidade do surgimento de políticas disruptivas. Desta forma, a vigilância
exercida pelo Big Brother constitui uma ferramenta de censura do Estado sobre o
cidadão e a imprensa.
Não há dúvidas de que debates públicos e uma mídia livre constituem
requisitos para uma democracia, entretanto, a vigilância que vem sendo realizada
pela NSA e outras agências de inteligência não parece visar a criação de um
totalitarismo aos moldes de Orwell. Bem pelo contrário, a vigilância americana
vem sendo justificada “em defesa da democracia” contra os “inimigos da
democracia” conforme exposto por George W. Bush ao promulgar o Patriot Act,
após os eventos de 11 de setembro de 2001 (MANTHO, 2004).
Após o 11 de setembro, Bush criou a operação TIPS (Terrorist
Information and Prevention System) com o intuito de antecipar futuros ataques
terroristas através da inteligência (vigilância) conduzida pelo governo americano,
porém principalmente pela NSA. Para suportar a TIPS foram propostas
legislações que autorizavam os cidadãos a violar o sigilo postal e telefônico em
prol de relatar “comportamentos suspeitos” ao governo federal. A operação
incentivou cidadãos americanos que tivessem acesso à casa de suspeitos (para
115
instalar equipamentos ou realizar reparos) a investigar seus pertences e reportar
os achados ao governo federal. Em 2002, a proposta foi votada e rejeitada pelo
congresso e pelo senado americanos através do Homeland Security Act, cuja
seção 880 proíbe expressamente a operação:
Seção 880. Proibição do Terrorism Information and Prevention System – Qualquer atividade do serviço público federal está proibida de implementar o proposto programa de Citizen Corps conhecido como Operação TIPS (Terrorism Information and Prevention System) 100 (HENTOFF, 2002).
Desta forma, embora o Patriot Acts tenha autorizado a vigilância sobre
os cidadãos, este claramente não visa inviabilizar a democracia ou criar um
totalitarismo. Após sua edição, as eleições americanas não foram prejudicadas
nem o sistema democrático, da mesma forma não há interferência direta na
liberdade de mídia, apesar de as revelações de Snowden resultarem em um
impacto negativo.
A democracia continuou existindo nos Estados Unidos e os aparatos de
vigilância não foram utilizados para gerar regimes totalitaristas. As críticas contra
a vigilância fundadas no Big Brother partem do pressuposto de que a vigilância
gera um regime totalitarista, enquanto a imagem ilustrada por Orwell é o oposto:
de um regime totalitarista que utiliza a vigilância para garantir seu domínio.
Em suma, o Big Brother não é totalitarista por vigiar a população, mas
ele vigia a população por ser totalitarista. Pode-se argumentar que a vigilância
permitida pelas tecnologias da informação e comunicações possibilita a criação
de regimes totalitaristas oniscientes, entretanto, ela não os gera. A vigilância é
uma ferramenta que pode servir a qualquer ideologia, seja democrática ou
totalitarista sem corromper sua essência.
Assim, a grande pergunta não é acerca dos efeitos da vigilância sobre
a democracia, mas se a vigilância pode ser utilizada como um elemento da
democracia. A experiência americana indica que sim: não houve uma falência do
100 No original: “Section 880. Prohibition of the Terrorism Information and Prevention System—Any and all activities of the Federal Government to implement the proposed component program of the Citizen Corps known as Operation TIPS (Terrorism Information and Prevention System) are hereby prohibited." (Emphasis added.)”
116
Estado Democrático em função da vigilância da NSA que tem ocorrido desde
2001.
Não há, portanto, uma relação de causalidade entre vigilância e
totalitarismo. Podem existir regimes totalitaristas sem a vigilância e podem existir
regimes que utilizam modelos de sociedade de vigilância sem se tornarem
totalitaristas. A experiência no Oriente Médio demonstrou que a democracia não é
um conjunto de condições, mas uma ideologia, e, enquanto esta ideologia
permanecer na sociedade, ela não se tornará um totalitarismo, independente do
acesso que o governo possui sobre os dados dos cidadãos.
Neste primeiro momento demonstra-se que a perspectiva de Orwell e
de Foucault acerca do Estado de Vigilância não se concretizou com a vigilância
realizada pelas agências de inteligência. A vigilância realizada pela NSA não visa
a criação de um regime totalitarista nem a supressão da política. Pelo contrário, o
juiz federal de Washington, Richard Leon declarou que a coleta de dados “quase
Orweliana” da NSA além de ser inconstitucional não justifica os fins de combate
ao terrorismo. No julgamento da ação proposta por Charles Strange contra o
governo americano Leon concluiu que “O governo falhou em trazer um único caso
em que a análise de meta-dados massivos da NSA efetivamente impediu um
ataque terrorista iminente”101 (tradução livre) (ACKERMAN e ROBERTS, 2013).
Após a decisão de Leon, Obama reuniu um grupo de conselheiros para
apurar a capacidade de prevenção de ataques terroristas da NSA. A conclusão do
grupo indicou que a análise de meta-dados em massa não era essencial na
prevenção de ataques terroristas e que o mesmo resultado poderia ser atingido
através do uso dos métodos tradicionais (mandados judiciais) (NAKASHIMA,
2014).
O aspecto mais danoso desta vigilância não ocorre no cidadão
americano, mas nas comunicações mundiais. Desta forma, a grande diferença
entre a previsão de Orwell e o que vem sendo realizado pela NSA está no fato de
que a vigilância de Orwell era voltada à Nação, sendo executada pelo governo.
Enquanto o que vem sendo realizado pela NSA é uma vigilância generalizada das
101 No original: “The government does not cite a single case in which analysis of the NSA’s bulk metadata collection actually stopped an imminent terrorist attack”
117
comunicações mundiais que possui, muitas vezes, a finalidade de obter
benefícios econômicos para os Estados Unidos.
Esta vigilância está muito relacionada com a espionagem, porém não
possui um alvo específico. Constitui uma espécie de espionagem generalizada
com o objetivo de obter a maior quantidade de inteligência possível sobre a maior
quantidade de alvos estratégicos. A ameaça à democracia não advém da
vigilância, mas do surgimento de formas de governo arbitrárias, regimes de
vigilância tornam as condutas mais visíveis às agências de vigilância, porém estas
agências não possuem uma exigência proporcional de prestação de contas à sua
capacidade de vigilância102.
Da mesma forma, a vigilância sobre a população não constitui uma
forma de transparência, pois a população não possui contas a prestar, tratando-se
de um instituto típico dos agentes públicos. Vigilância e Transparência103 são
sistemas paralelos que operam de forma diversa em vetores diversos,
constituindo a principal diferença que a vigilância toma contas de uma pessoa
com o propósito de decidir coisas em relação a ela (se esta deve embarcar em
um avião ou receber um financiamento) (JOHNSON e WAYLAND, 2010).
A criação de um totalitarismo não é a única motivação para a
ampliação da vigilância conforme demonstrado pelos documentos de Snowden.
Esta captura de dados onipresente da NSA visa benefícios econômicos e
diplomáticos, podendo eventualmente esbarrar em algum crime ou ato terrorista,
porém sem possuir este como fim.
Desta forma, conclui-se aqui que a vigilância não possui
necessariamente impactos danosos sobre a democracia nos modelos de Orwell.
Esta vigilância realizada pela NSA resulta em consequências diversas da
supressão do sistema democrático, uma vez que seus principais efeitos não são
aqueles sobre os cidadãos americanos, mas sobre as comunicações mundiais.
102 A vigilância exercida sobre os agentes públicos (no sentido inverso ao Estado de Vigilância) resulta na transparência. Neste contexto, a tecnologia da informação e comunicações permitiu uma maior visualização do aparato público através da disponibilização de contas acessíveis a todo o cidadão em meios cibernéticos. Acessar as contas dos agentes públicos não constitui propriamente uma espécie de vigilância a ser considerada, mas uma expansão da prestação de contas idealizada nos primórdios da democracia moderna. 103 Uma distinção possível é que a transparência se aplica ao detentor de poder enquanto a vigilância se aplica àquele que não o detém.
118
Enquanto a sociologia abominou a vigilância por temer a formação de
um totalitarismo uma forma diversa surgiu, um Estado democrático com
capacidade prática de controlar as informações mundiais e disposta a utilizar sua
supremacia tecnológica e infraestrutural para oprimir econômica e
diplomaticamente outras Nações. Desta forma, o grande problema não está na
influência da vigilância sobre as liberdades individuais, mas na influência da
vigilância sobre a soberania dos Estados fora da aliança Five Eyes.
3.3 Garantindo a privacidade: matematicamente.
Para compreender a efetividade da criptografia aplicada às
comunicações primeiro deve-se conhecer o paradoxo do aniversário. O paradoxo
exemplifica a teoria de probabilidades através da hipótese de que dado um grupo
de 23 ou mais pessoas, as chances de que duas delas possuam a mesma data
de aniversário é superior a 50%. Dadas 57 pessoas a probabilidade será de 99%,
porém esta apenas atingirá 100% em um grupo de pelo menos 367 pessoas (pois
assim cobriria todos os dias do ano) (WIKIPEDIA, 2015o).
Parte-se do pressuposto de que qualquer dia dos 365 de um ano são
datas possíveis de aniversário dos membros do grupo, sendo igualmente
prováveis. No grupo de 23 pessoas há 22 chances de que o aniversário delas
coincida com o de um membro do grupo e 21 chances de que este coincida com o
aniversário da segunda (pois já sabemos que este não coincide com o aniversário
da primeira) e assim sucessivamente gerando 253104 combinações possíveis.
A probabilidade de que o aniversário de uma pessoa aleatória seja o
mesmo que o de outra pessoa aleatória no mundo é de 1
365 (ignorando-se anos
bissextos). Entretanto, em um grupo de 23 pessoas são possíveis 253
combinações de datas de aniversário, desta forma deve-se considerar o número
de combinações possíveis ao computar a probabilidade de que duas pessoas
possuam a mesma data de aniversário e não unicamente o mesmo número de
pessoas105.
104 Este número é o resultado da soma de todas as combinações possíveis: 22 + 21 + 20 + […] + 1
= 253 ou simplesmente 23 𝑥 22
2 = 253
105 A representação matemática do paradoxo é:
119
Para a criptografia, o paradoxo do aniversário gera o problema de
colisões. Colisões ocorrem quando dois valores resultantes de um algoritmo são
idênticos mesmo sua mensagem sendo distinta. Suponhamos que um sistema
utiliza uma chave de 64 bits para autenticar suas transações. Nesta chave podem
existir 264 combinações distintas106, logo, se esperaria que as chances de se gerar
dois valores idênticos neste algoritmo seriam de uma em 18,4 quintilhões
(18,4.1018).
Entretanto, conforme demonstrado pelo paradoxo do aniversário, as
chances não devem ser calculadas pelo número de valores possíveis, mas pelo
número de combinações possíveis. Desta forma após apenas 232 (4 bilhões)
transações pode-se esperar que as chances de duas chaves serem idênticas
supere 50%. Ao encontrar duas mensagens cuja chave é idêntica, o sistema foi
quebrado, possibilitando que o agente utilize aquela mesma chave para realizar a
transação.
Se um elemento possui “N” combinações distintas pode-se esperar a
primeira colisão a partir de √𝑁107 elementos aleatórios. Esta constitui uma
aproximação utilizada pela criptografia incluindo-se uma “margem segura” abaixo
dos 50%. Pode-se verificar a aproximação ao se aplicar a regra ao paradoxo do
aniversario: √365 = 19108 (FERGUSON, SCHNEIER e KOHNO, 2010).
Ao aplicar o paradoxo do aniversário, obtém-se o que é chamado de
Meet-in-the-Middle Attack, consistindo em construir uma tabela de chaves
possíveis ao invés de esperar que uma chave se repita aleatoriamente (após
cerca de 4 bilhões de transações no exemplo anterior).
No exemplo de uma chave de 64 bits foi possível concluir que através
do paradoxo do aniversário esta provavelmente será quebrada em 232 tentativas.
Utilizando um ataque Meet-in-the-Middle o agente seleciona 232 combinações
aleatórias de números de 64 bits (234 chaves de 64 bits), computa o MAC
(1
365)
23
= 0,492703
Assim: 1 – 0,492703 = 0,507297 (50,7297%) 106 Resultando em 18.446.744.073.709.552.000 combinações possíveis. 107 Como se tratam de bits: √𝑁 representa o mesmo que 2n/2. Desta forma basta dividir a potência para se obter o valor imediatamente anterior àquele que resultará em uma colisão. 108 Uma forma prática de aplicar esta regra na criptografia consiste em isolar “K” elementos, em
seguida aplicar 𝑘(𝑘−1)
2 pares de elementos, cada um possuindo
1
𝑁 chances de colidir. Quando “k”
√𝑁 a chance será próxima de 50%.
120
(Message Authentication Code) de cada uma e confere se este corresponde ao
mesmo de alguma das transações, havendo uma chance maior de 50% de que
este corresponderá. Os ataques Meet-in-the-Middle permitem que se utilize o
paradoxo do aniversário para identificar chaves realisticamente, sem necessitar
que se intercepte bilhões de transações109 (FERGUSON, SCHNEIER e KOHNO,
2010).
É possível concluir, portanto, que qualquer criptografia pode ser
quebrada. Desta forma, a segurança de uma codificação se resume ao trabalho
necessário para gerar o número de chaves que aumente as chances de se
encontrar uma chave válida para mais de 50%.
Sistemas atuais utilizam em sua grande maioria chaves de no mínimo
128 bits, gerando um total de 2128 possibilidades (264 para um ataque utilizando o
paradoxo do aniversário). Estes, entretanto, provavelmente estarão operando
pelos próximos 20 ou 30 anos, sendo necessário projetar codificações que irão
resistir à evolução tecnológica por este período. Para garantir isso, tende-se a
presumir que um sistema operará por 50 anos ao se projetar a criptografia que
será utilizada nele, calculando-se que em 50 anos a velocidade dos
computadores ainda não será suficiente para calcular 2n/2 em um espaço de
tempo viável. Ao aplicar a Lei de Moore110 determina-se que uma chave de 128
bits deve ser segura pelos próximos 85 anos (FERGUSON, SCHNEIER e
KOHNO, 2010).
Não basta, entretanto, apenas aplicar chaves maiores, como 256bits ou
512 bits, pois estas aumentam exponencialmente a capacidade de
processamento necessária para codificar as mensagens. Este tempo de
codificação não se aplica ao cliente, que codifica apenas a sua mensagem, mas
aos servidores que codificam centenas ou milhares de mensagens por segundo.
Desta forma, embora seja tentador exigir criptografias com chaves mais longas
dos servidores para garantir a segurança dos dados, estas podem inviabilizar
109 Utilizando “N” valores possíveis em um grupo de “P” elementos e outro de “Q” elementos, o primeiro representando os pares gerados pelo agente e o segundo as chaves utilizadas no
sistema, os grupos tem a chance 1
𝑁 de gerar pares (“PQ”). Assim pode-se esperar uma colisão
assim que 𝑃𝑄
𝑁 se aproximar de 1.
110 “Lei” criada por Gordon E. Moore estabelecendo que o número de transistores de um circuito integrado duplica a cada intervalo de cerca de dois anos.
121
suas operações pelo processamento necessário para codificar as mensagens ou
incentivar os servidores a utilizarem codificações mais simples e, portanto, menos
seguras.
Dentro da criptografia, existem aplicações específicas que requerem
uma codificação diversa de simplesmente a substituição de caracteres. Dentre
elas estão as cifras de bloco (Block Ciphers), que são responsáveis por codificar
mensagens em blocos de tamanho específico111 reversíveis, normalmente 128
bits (16 bytes). As cifras utilizam chaves, comumente de 128 ou 256 bits para
codificar os dados, necessitando da mesma chave no momento da decodificação.
Cifras de Bloco costumam ser utilizadas dentro de criptografias
avançadas para dividir a informação para a aplicação das funções matemáticas
que codificam a mensagem 112 . Em um sistema de 8 bits um caractere
representando “00000001” ao ser codificado por uma cifra de bloco com uma
chave específica poderia ser transfigurado para “00010000”, enquanto utilizando
uma chave diferente com a mesma cifra poderia representar “01101000”. A única
maneira de obter o valor original (mensagem) é aplicar a mesma chave utilizada
para codificá-lo (da mesma forma, as combinações possíveis são 2n onde “n”
representa a extensão do bloco em bits) (FERGUSON, SCHNEIER e KOHNO,
2010).
As principais cifras de bloco são: DES (Data Encryption Standard) e
AES (Advanced Encryption Standard). DES foi a cifra utilizada pelo governo
americano desde 1976, houveram acusações de envolvimento da NSA em seu
desenvolvimento visando o enfraquecimento do algoritmo e alternativas para
burlar a codificação. Estas acusações foram investigadas pelo Comitê de
Inteligência dos Estados Unidos em 1978, tendo sido constatadas falsas pelo
governo americano. Alan Konheim, um dos autores do algoritmo, ao enviar o
código avaliação pela NSA em Washington com o intuito de sua segurança ser
testada para se tornar a criptografia padrão, alega que o código estabelecido pela
111 Como o tamanho da mensagem e do bloco devem ser idênticos, muitos algoritmos acrescentam caracteres (normalmente um conjunto de zeros) ao final da mensagem para que esta corresponda ao tamanho esperado pela cifra, isso é conhecido como “Padding”. 112 É possível computar tabelas de todas as combinações de bloco possíveis. Estas representam 16 GigaBytes para blocos de 32 bits, 150 milhões de TeraBytes para blocos de 64 bits e 5.1039 bytes para blocos de 128 bits. A maioria das cifras de bloco modernas operam com chaves e 32 bits. Uma criptografia eficiente utiliza diversas cifras de bloco na formação da mensagem codificada.
122
NSA diferia do seu projeto original. O DES foi quebrado no final da década de
1980, por Eli Biham e Adi Shamir, através da criptanálise diferencial, porém sua
quebra foi mantida em segredo pela NSA e IBM (ZHOU, YUNG e BAO, 2006).
Operacionalmente, o DES codifica entradas de 64 bits dividindo-as em
duas partes “L” e “R”. Em seguida, reorganiza os bits destas metades
embaralhando-os. Isso é realizado 16 vezes de forma distinta utilizando chaves
diversas para embaralhar os dados (ver anexo 32).
Para substituir a DES, o U.S. National Institute of Standards and
Technology (NIST) adotou a AES (anteriormente chamada de Rijndael) em 2001
(FIPS, 2001), sendo o padrão adotado para transmissão de dados seguros desde
então. Na AES, a mensagem a ser codificada pode possuir 128, 192 ou 256 bits,
esta é dividida em grupos aleatórios e arranjados para formar um novo padrão113.
Este processo é realizado entre 10 e 14 vezes dependendo da extensão da
mensagem (14 vezes para 256 bits) (ver anexo 33).
Durante os testes realizados pelo NIST não foi possível superar a
sétima rodada de embaralhamento do AES, porém foram incluídas ouras 3 a 5
rodadas para adicionar uma margem segura. O ataque mais eficaz contra AES é
capaz de reverter 70% do processo de codificação do bloco (FERGUSON,
SCHNEIER e KOHNO, 2010), entretanto existem estudos promissores que
conseguem reverter até 12 rodadas da codificação das 14 aplicadas a chaves de
256 bits utilizando quatro chaves relacionadas e 2119 operações em ataques
teóricos (BIRYUKOV e KHOVRATOVICH, 2009).
Os documentos de Snowden apresentam provas de que a NSA está,
desde 2012, tentando quebrar a cifra AES (BRANDOM, 2014). Esta tarefa foi
atribuída ao projeto TUNDRA dentro da agência, porém existem apenas
referências da existência da divisão nos documentos de Snowden, não sendo
possível estabelecer o quão próximo a NSA está de quebrar a cifra (SPIEGEL,
2014).
Cifras com chaves de 128 bits são seguras para os padrões atuais,
porém, em função do paradoxo do aniversário, para possuir a segurança teórica
de uma chave de 128 bits esta deve possuir 256 bits (2n/2). Portanto, para
113 Para a formação dos grupos é utilizada disjunção exclusiva.
123
assegurar a integridade das comunicações que transitam nas redes brasileiras um
padrão construído sobre blocos de 256 bits é recomendado.
Outro elemento importante a ser analisado para a construção de um
sistema seguro são as funções de dispersão ou funções de hash. Estas tratam-se
de cifras unidirecionais que codificam uma mensagem em um código que não
pode ser revertido. Desta forma, é possível transmitir o código sem o risco de que
sua interceptação permita que o agente descubra sua mensagem.
Funções de dispersão são comumente utilizadas para transmitir
assinaturas eletrônicas, códigos MAC e armazenar impressões digitais.
Permitindo que os dados trafeguem pela rede sem expor a mensagem que gerou
o código (por exemplo, a senha do usuário) (SCHNEIER, 2004).
As funções de dispersão constituem um dos elementos mais
importantes da criptografia moderna, sem as quais as chaves utilizadas para
decodificar as mensagens transitariam pela rede em texto (plaintext) poderiam ser
interceptadas e revertidas por agentes em seu trânsito. Constituem um elemento
importante na construção de um sistema resistente à vigilância e espionagem.
Estas funções codificam a a mensagem (“m”) em uma cifra (“h”)
comumente entre 128 e 1024 bits (independente da extensão da mensagem, a
cifra resultante terá a mesma quantidade de bits)114: h(m). Funções de dispersão
permitem que sejam utilizadas chaves com um número maior de caracteres do
que a cifra resultante da dispersão, assim é possível codificar em um hash todo o
conteúdo de um documento (“d”), resultando em um hash único (“hd”) que pode
ser comparado para testar a autenticidade do documento. Isso permite que o
remetente gere um hash do documento: d(hd) e o publique, possibilitando que
qualquer pessoa que receba aquele documento realize a mesma função d(hd) e
confira se o hash gerado é igual ao obtido pelo remetente, garantindo que o
documento é idêntico 115 (lembrando que independente da extensão do
114 Desta forma uma senha “123321” possui a mesma extensão que uma senha de 20 caracteres incluindo números e letras ao ser codificada com uma função de dispersão. 115 Este método é utilizado para conferir a integridade de arquivos compartilhados pela rede. O Sistema computa uma hash do arquivo enviado e computa uma nova hash do arquivo recebido, se diversas houve interferência na transmissão dos dados e o arquivo está corrompido.
124
documento, o hash computado sempre terá a mesma quantidade de
caracteres)116.
As principais funções de dispersão utilizadas nas comunicações são
SHA-1, SHA-224, SHA-256, SHA-384 e SHA-512. Em agosto de 2015, o padrão
para o SHA-3 foi definido pela NIST117, porém como se trata da uma escolha
recente este ainda precisa ser implementado em serviços reais (FERGUSON,
SCHNEIER e KOHNO, 2010).
Os algoritmos SHA, com exceção do SHA-3, foram desenvolvidos pela
NSA para e definidos como padrão pela a NIST para a codificação das
transmissões do governo americano. Sua adoção pela NSA constituiu o maior
argumento em defesa de sua segurança, porém este tem sido questionado após
as recentes denúncias de espionagem realizadas pela agência (ANDERSON,
2013).
Outras funções de dispersão incluem MD5, que permite até 128 bits,
sendo considerada insegura para os padrões atuais (2128/2). Dentre a família SHA,
sua primeira geração (SHA-1) permite chaves de 160 bits formadas por 5 blocos
de 32 bits. A SHA-1 permite colisões em 280 operações, constituindo um padrão
pouco seguro, sendo recomendável colisões apenas após 2110 operações
(FERGUSON, SCHNEIER e KOHNO, 2010).
Atualmente, recomenda-se utilizar SHA-2 e suas variações (224, 256,
384 e 512 bits) ou a recém implementada SHA-3. Entretanto, as funções SHA
foram criadas ou aprovadas pela NSA, a mesma agência que realiza a vigilância
sobre as comunicações que estes algoritmos deveriam proteger (FERGUSON,
SCHNEIER e KOHNO, 2010).
Uma solução ideal perpassa por criar uma instituição equivalente à
NIST que aprove padrões de criptografia nacionais a serem utilizados para
garantir a segurança dos dados transmitidos no Brasil, em especial aqueles
governamentais. No Brasil, o mais próximo à NIST é o ITI (Instituto Nacional de
Tecnologia da Informação), responsável por normatizar o sistema brasileiro de
certificação digital.
116 Funções de hash possibilitam garantir a integridade de um documento matematicamente. Em uma hash de 1024 bits as chances de que duas funções geradas por um documento sejam
idênticas são 1
21024. 117 O padrão escolhido foi a familia Keccak permitindo hashs de 224, 256, 384 e 512 bits.
125
Durante o primeiro semestre de 2015 o ITI abandonou a solução
americana em prol de um padrão europeu adotado pelo BSI (Bundesamt für
Sicherheit) alemão, uma entidade análoga à NIST americana. Entretanto, este
abandono refere-se apenas ao sistema de codificação das certificações digitais,
não aos dados que trafegam nas redes (GROSSMANN, 2014).
O ITI utilizou a função de dispersão SHA-2 para a transmissão de
hashs até a primeira metade de 2015, quando passou a adotar Criptografia de
Curvas Elípticas Brainpool para as funções de dispersão, um modelo teorizado
por Neal Koblits e Victor S. Miller em 1985, aplicado a algoritmos de 2004 a 2005,
permitindo chaves de 80, 112, 128, 160 e 256 bits (RFC, 2010). Existem relatos
de que a NSA introduziu vulnerabilidades nos geradores de números aleatórios
utilizados em ao menos um padrão de Criptografia de Curvas Elípticas, conforme
alertado por Bruce Schneier à revista Wired (SCHNEIER, 2007).
Desta forma, a postura do ITI em se distanciar dos padrões americanos
garante que a NSA não possui influência direta sobre o algoritmo, porém, a
solução ideal seria a elaboração de algoritmos nacionais ao invés de adotar
algoritmos estrangeiros que já foram testados e modificados por agências
reguladoras estrangeiras.
Ademais, cumpre ressaltar a importância da criação de normas que
regulamentem a criptografia das comunicações de empresas brasileiras. Embora
a atividade mais crítica seja a transmissão de dados públicos, regulamentada pelo
ITI, para garantir a privacidade das comunicações nacionais é importante
abandonar os padrões americanos amplamente utilizados nas comunicações
brasileiras (SHA-2 e AES).
A partir da definição de padrões para a criptografia dos dados (AES) e
funções de hash, é possível desenvolver uma legislação que responsabilize as
empresas por não tomarem as medidas de segurança necessárias para garantir a
privacidade de seus dados e transmissões. Outra medida eficiente pode ser a
postura adotada pelos Estados Unidos.
Nos Estados Unidos, ataques a dados são tratados pelas legislações
civis, penais e de arbitragem, dependendo das circunstancias. Como o sistema
americano é essencialmente jurisprudencial, as legislações criminais têm sido
adaptadas para servirem aos crimes cibernéticos, porém, no tocante a casos
126
envolvendo relações de origem cível, utilizam os chamados Torts, que indica a
violação de uma obrigação cível, como a quebra de um contrato. Entretanto há
uma forte discussão na doutrina americana acerca do dever de diligência, sobre
se as empresas que não tomam as medidas necessárias para proteger seus
sistemas de ataques cibernéticos podem ser responsabilizadas, civil e
penalmente, pela imprudência. Outro ponto em voga trata de incentivos
governamentais, como redução de impostos, para empresas que tomem medidas
para proteger-se de ataques cibernéticos, assim como a imposição de uma
taxação punitiva para empresas imprudentes (ANDRESS e WINTERFELD, 2011,
p. 211).
A legislação americana traz vários diplomas legais aplicáveis à
proteção de dados, entre eles estão o Radio Act, que regula comunicações
privadas por meios não físicos, Computer Fraud and Abuse Act, que traz penas
de até 20 anos para espionagem de dados, Computer Security Act, que obriga
servidores privados a fornecerem informações ao governo em casos de crimes
cibernéticos sob o princípio da boa-fé e Federal Information Security Management
Act, que requer que todas as agências federais americanas implantem programas
para a segurança da informação que armazenam em seus sistemas.
Desta forma, um sistema misto que conceda incentivos fiscais para
empresas que se adequem às diretrizes de segurança da informação e
comunicações e aplique penas àquelas que não aplicarem as especificações de
segurança parece a maneira mais efetiva de garantir que as comunicações
nacionais estarão devidamente codificadas contra a espionagem estrangeira. Sua
aplicabilidade, entretanto, está condicionada ao estabelecimento de padrões de
criptografia nacional eficientes e o abandono dos padrões regulados pela NSA e
NIST.
Nas comunicações através da internet, a existência de criptografia no
tráfego dos dados é assinalada pelo protocolo https (Hiper Text Transfer Protocol
Secure), em oposição ao http, que permite o tráfego das informações sem
criptografia. Através do projeto BULLRUN, a NSA desenvolve métodos para
quebrar as criptografias mais comuns utilizadas no protocolo https, tendo obtido
sucesso em alguns casos (THE GUARDIAN, 2013).
127
Conclui-se aqui que existem mecanismos de criptografia capazes de
elidir a vigilância, assim como criptografias com chaves de 256 bits oferecem uma
segurança de 128 bits, suficiente para garantir a integridade do código pelos
próximos 80 anos. Não há, portanto, limitação tecnológica para a proteção das
comunicações e dados nacionais, tratando-se de uma questão de
regulamentação.
3.4 Regulamentação contra a vigilância massiva.
A vigilância em massa realizada sobre as agências de inteligência da
aliança Five Eyes viola a soberania das Nações e a privacidade das pessoas
envolvidas nas comunicações interceptadas. Para limitar a vigilância, duas
abordagens se apresentam, ambas partindo da atuação do Estado.
A primeira consiste em regulamentar a vigilância através de tratados
internacionais perante a ONU, para garantir que a esfera de atuação das
agências de inteligência não seja extrapolada nem hajam prejuízos demasiados
para a privacidade ou dano à soberania das nações excluídas da aliança de
inteligência e dos programas de vigilância em massa. A segunda solução
constitui-se na proposição de normas que regulamentem a proteção dos dados
nacionais diretamente nos produtores de conteúdo e nas empresas responsáveis
pelas comunicações, inviabilizando que as agências sejam capazes de acessar o
conteúdo destas comunicações.
Imediatamente após revelados os documentos em 2013, Greenwald foi
convidado para depor perante o congresso brasileiro acerca da vigilância sobre as
comunicações do Brasil na CPI da espionagem. Em seu depoimento, declarou
que o governo dos Estados Unidos estava utilizando o combate ao terrorismo
como pretexto para obter vantagens comerciais, industriais e econômicas sobre o
Brasil e outras nações (SENADO, 2013).
O relatório da CPI concluiu que houve uma espionagem significativa
sobre as comunicações brasileiras, entretanto não foi possível identificar qual foi
sua extensão nem quais foram os dados violados. Dentre as principais
consequências da CPI está a conclusão de que as redes brasileiras são inseguras
e o país está despreparado para fazer frente à espionagem americana, sendo
128
recomendado um aumento na autonomia do serviço de inteligência brasileira,
assim como o desenvolvimento de novos instrumentos para a proteção
cibernética do Brasil e uma série de medidas legislativas:
Por fim, indicou cinco dimensões a serem abordadas em relação à segurança cibernética: 1) Medidas legais, relacionadas ao aprimoramento da legislação, tendo em conta as atividades ilícitas cometidas nas redes de TIC em âmbito nacional e internacional; 2) Medidas técnicas e processuais, voltadas para a promoção da segurança e gestão de riscos, incluindo esquemas de certificação, protocolos e normas; 3) Estruturas institucionais, destacando- se proposta de criação de uma agência cibernética, que pudesse abranger vários setores, uma vez que, na visão do expositor, trata-se da segurança do Estado brasileiro; 4) Capacitação, incluindo estratégias e mecanismos de formação de pessoal; e 5) Cooperação internacional (SENADO, 2013, p. 225).
Em termos diplomáticos, Dilma Rousseff cancelou sua viagem aos
Estados Unidos para se reunir com o presidente americana Barak Obama, como
repúdio aos atos de espionagem em 2013, com a justificativa pelo planalto:
As práticas ilegais de interceptação das comunicações e dados de cidadãos, empresas e membros do governo brasileiro constituem fato grave, atentatório à soberania nacional e aos direitos individuais, e incompatível com a convivência democrática entre países amigos. (PLANALTO, 2013)
O incidente aproximou os governos brasileiro e alemão, resultando em
um acordo de cooperação para a pesquisa de defesa contra a espionagem das
comunicações entre os países e uma proposição pela presidenta brasileira e a
chanceler alemã perante a ONU exigindo ações contra a vigilância sobre as
comunicações mundiais (CHAMPBELL, 2013).
Em 18 de dezembro de 2013, a Assembleia Geral da ONU aprovou a
resolução antiespionagem proposta pelos governos brasileiro e alemão, uma
consequência direta da descoberta da espionagem conduzida pela NSA sobre as
comunicações da presidenta brasileira e da chanceler alemã (BBC, 2013). A
resolução classifica a espionagem nas comunicações de outros países como uma
violação aos Direitos Humanos:
Reafirmando o Direito humano à privacidade, de acordo com o qual ninguém deve estar sujeito a interferências arbitrárias ou ilegais em sua privacidade, família, residência ou de correspondência, e o direito à
129
proteção legal contra estas interferências, e o reconhecimento de que o exercício do direito à privacidade é importante para a realização do direito de liberdade de expressão e no desenvolvimento de opiniões sem interferências, e um dos fundamentos da sociedade democrática. [...] Enfatizando que a vigilância ilícita ou arbitrária e/ou a interceptação de comunicações, assim como a coleta ilegal ou arbitrária de dados pessoais constituem atos altamente intrusivos, violenta os direitos à privacidade, liberdade de expressão e podem contradizes princípios da sociedade democrática118 (tradução livre) (ONU, 2013, p. 2-3).
Prosseguindo com o seu texto, a resolução solicita aos Estados
membros da ONU que respeitem e protejam o direito à privacidade no contexto
das comunicações digitais, criem as condições para prevenir a violação dos
referidos direitos de seus cidadãos, revejam políticas invasivas de vigilância de
comunicações e desenvolvam mecanismos nacionais para garantir a
transparência da vigilância sobre as comunicações (ONU, 2013, p. 2-3).
No texto original da resolução elaborada pelo Brasil e Alemanha estava
expresso: “amplamente preocupado com a violação dos direitos humanos e
abusos que podem resultar de qualquer vigilância sobre as comunicações,
incluindo a vigilância extraterritorial das comunicações” 119 (tradução livre)
(NICHOLS, 2013). Após a revisão pelo terceiro comitê da ONU, o texto foi
alterado para: “amplamente preocupado com o impacto negativo que a vigilância
e/ou a interceptação de comunicações, incluindo a vigilância extraterritorial e/ou a
interceptação de comunicações […] pode possuir no exercício e aproveitamento
dos direitos humanos”120 (NICHOLS, 2013). Conforme exposto por Nichols a nova
redação quebra a ligação entre a vigilância extraterritorial e a violação de Direitos
Humanos (2013).
118 No original: “Reaffirming the human right to privacy, according to which no one shall be subjected to arbitrary or unlawful interference with his/her privacy, family, home or correspondence, and the right to the protection of the law against such interferences, and recognizing that the exercise of the right to privacy is important for the realization of the right to freedom of expression and to hold opinions without interference, and one of the foundations of a democratic society. [...] Emphasizing that unlawful or arbitrary surveillance and/or interception of communications, as well as unlawful or arbitrary collection of personal data, as highly intrusive acts, violate the rights to privacy and freedom of expression and may contradict the tenets of a democratic society,” 119 No original: "deeply concerned at human rights violations and abuses that may result from the conduct of any surveillance of communications, including extraterritorial surveillance of communications." 120 No original: “deeply concerned at the negative impact that surveillance and/or interception of communications, including extraterritorial surveillance and/or interception of communications [...] may have on the exercise and enjoyment of human rights.”
130
As resoluções da Assembleia Geral da ONU não possuem força
vinculante como aquelas expedidas pelo Conselho de Segurança. Desta forma, o
cumprimento de suas determinações depende do interesse da comunidade
internacional em punir atos que desobedecem às resoluções através de sanções
de ordem política.
Nos Estados Unidos, em setembro de 2013 os senadores Mark Udall,
Richard Blumenthal, Rand Paul e Won Wyden propuseram uma reforma nos
programas de inteligência através do “Intelligence Oversight and Surveillance
Reform Ac”t. O projeto visa restringir a coleta massiva de comunicações
conduzida através do Patriot Act (LEWIS e ROBERTS, 2013). Em outubro
daquele ano, outra proposta (“FISA Improvements Act”) tem o objetivo de revisar
as competências da corte da FISA, restringindo sua capacidade de conceder
mandados de vigilância (NATASHIMA, 2013).
Ainda no âmbito legislativo, a Electronic Frontiers Foundation (EFF) e
outras ONGs engajadas com a privacidade desenvolveram uma proposta
legislativa para a segurança dos dados em 2014, nos moldes da Declaração
Universal dos Direitos Humanos. A declaração traz 13 princípios a serem
aplicados para a garantia da privacidade nas comunicações, entretanto não há
relatos de sua adoção em qualquer sistema jurídico até o momento
(NECESSARY AND PROPORTIONATE, 2014).
O judiciário americano respondeu à vigilância declarando, em uma
ação acerca da necessidade de mandado judicial pela NSA para interceptar
comunicações de cidadãos americanos, que a seção 215 do Patriot Act, que
autoriza a vigilância sem mandado, excede o escopo legislativo do congresso,
sendo, portanto, inconstitucional (KNIBBS, 2015). Entretanto, não apenas o
congresso americano manteve a autorização para a vigilância da NSA, mas
aprovou duas leis expandindo os poderes da agência e obrigando empresas de
segurança a cooperarem com qualquer pedido da NSA, fornecendo dados e
auxiliando na quebra de mecanismos de segurança instalados em seus clientes
(National Cybersecurity Protection Advancement Act e Protecting Cyber Networks
Act). Sobre os projetos de lei a Electronic Frontier Foundation declarou:
Os projetos de lei não são de cibersegurança no ‘compartilhamento de informações’, mas projetos de lei de vigilância disfarçados. Assim como
131
os outros projetos de lei que opusemos durante os últimos cinco anos, eles autorizam uma maior espionagem da iniciativa privada sob nova imunidade legal e utilizam definições vagas que não são limitadas para proteger a privacidade.121 (KNIBBS, 2015).
Em 1 de abril de 2015, Barak Obama assinou uma ordem presidencial
autorizando o governo americano a aplicar sanções comerciais e bloquear o
acesso à rede de países que realizem ataques cibernéticos ou espionagem contra
o governo americano ou empresas americanas (THE WHITE HOUSE, 2015). Esta
ordem deixa clara a intenção dos Estados Unidos de ser o único país capaz de
espionar e vigiar as comunicações.
Apesar das denúncias perante a ONU, a presidenta Dilma Rousseff
perdoou os Estados Unidos pela espionagem em 4 de julho de 2015 pois,
segundo esta “O governo americano reconheceu os erros e assumiu
compromissos de mudar de prática”. Com isso houve uma reaproximação com os
Estados Unidos (VENTURA, 2015).
Independentemente da declaração americana, não há indícios de que a
os Estados Unidos tenham reduzido a vigilância. Bem pelo contrário, em 2014 foi
concluído um novo banco de dados da NSA em Utah tendo custado 1.5 bilhões
de dólares. A utilidade deste é interceptar, descriptografar, armazenar e analisar
os dados que transitam pelas redes que cruzam os Estados Unidos, constituindo
o maior banco de dados da agência. Segundo informações da revista americana
Wired, a instalação abrigará um supercomputador de 250 milhões de dólares
projetado para quebrar padrões de criptografia, em especial a AES (BAMFORD,
2012).
Não houveram sanções comerciais ou diplomáticas significativas em
resposta à vigilância nem houve ação pelo conselho de segurança da ONU. Em
essência, dois anos após o assunto ser levado à ONU é possível concluir que as
iniciativas de regular a questão da vigilância por meio de tratados falharam. Os
países que denunciaram os Estados Unidos mantiveram suas negociações com o
governo americano e nenhuma sanção foi imposta. A NSA continua autorizada a
interceptar os dados das redes americanas e o congresso apenas expandiu os
121 No original: “The bills are not cybersecurity “information sharing” bills, but surveillance bills in disguise. Like other bills we’ve opposed during the last five years, they authorize more private sector spying under new legal immunity provisions and use vague definitions that aren’t carefully limited to protect privacy.”
132
poderes da agência. Ademais, a represália acerca de mandados judiciais nas
cortes americanas diz respeito apenas à vigilância sobre cidadãos americanos,
estando a NSA judicialmente autorizada a espionar e interceptar dados de
cidadãos se outros países que trafegam pela rede.
Portanto, a via diplomática não ofereceu uma resposta suficiente para
resolver a questão da vigilância em massa sobre as comunicações e a
espionagem sendo conduzida pela NSA e Five Eyes. O governo americano está
unicamente preocupado com a vigilância contra cidadãos americanos, sem se
atuar para restringir as consequências para as demais nações nem tomar
medidas para apaziguar a violação da privacidade de estrangeiros.
Compreende, portanto, aos países desenvolverem os aparatos para
garantir a segurança de suas comunicações frente à vigilância e à espionagem. A
primeira medida recomendada para garantir esta segurança é abandonar os
padrões internacionais de criptografia em prol do desenvolvimento de uma
solução nacional a ser escolhida e fiscalizada por um órgão regulamentador
nacional, uma atribuição que se enquadra nas responsabilidades do ITI.
Ademais, medidas legislativas são necessárias para assegurar que
este padrão seja adotado e as empresas que armazenam dados sejam
responsabilizadas caso falhem em proteger seus bancos de dados ou as
comunicações de seus usuários. Para tanto, medidas análogas às ambientais
constituem uma solução viável, assim como princípios que responsabilizem a
empresa por danos resultantes do vazamento da dados e interceptação das
comunicações.
Nas comunicações, assim como no Direito Ambiental, a extensão dos
danos é quase impossível de ser medida. Um acidente ambiental pode gerar
consequências de magnitude regional ou mundial, assim como o vazamento de
dados devido à vigilância pode afetar milhões de pessoas como no caso da NSA,
sendo impossível precisar quais dados serão utilizados indevidamente e quais
nunca serão indexados.
Esta regulamentação também se demonstra necessária em resposta
aos incidentes recentes de ataques de organizações criminosas contra bancos de
dados de grandes empresas dentre elas a Sony (onde cerca de 12.700 números
de cartões de crédito e 24.6 milhões de nomes de usuário e senhas de acesso
133
foram copiados) (MUJTABA, 2012), EBay (cerca de 145 milhões de credenciais
de usuários), Target (onde foram comprometidos os dados bancários de cerca de
110 milhões de usuários) (COLLINS, 2015). Através dos mecanismos de
segurança propostos torna-se possível a prevenção de vazamentos de
informações e o efetivo combate à espionagem e vigilância em massa.
A incapacidade do governo e empresas brasileiras em garantir a
segurança de seus dados contra a vigilância pela Five Eyes demonstra a
necessidade de regulamentação e desenvolvimento de mecanismos de defesa
nacionais. Além da emergência em se avançar os estudos sobre criptografia no
Brasil, possibilitando que as ferramentas de proteção de dados sejam avaliadas,
desenvolvidas e implementadas para garantir a privacidade na rede e a soberania
frente às superpotências da informação.
Nos Estados Unidos, a regulamentação da criptografia teve início no
período da Guerra Fria, para garantir que as comunicações críticas do país não
estivessem sujeitas a interceptação pelos russos. Esta se pauta na capacidade
das empresas de alta tecnologia americanas competirem nos demais mercados e
na capacidade de ameaças externas (terrorismo ou criminosos) ameaçarem a
segurança nacional através do uso de criptografia. Os Estados Unidos possuem
um posicionamento mais preocupado com a questão militar que a privacidade das
comunicações. Ademais, o país restringe a exportação de tecnologias referentes
a criptografia, visando garantir seu monopólio sobre os algoritmos de
codificação122 (CRYPTO LAW, 2015).
Da mesma forma, a União Europeia permite a importação de produtos
referentes a criptografia, porém restringe a exportação a um grupo de países fora
do bloco e seu procedimento é altamente regulado. Desde a década de 1990 a
União Europeia advoga pela implementação de mecanismos de criptografia nas
comunicações e bancos de dados (CRYPTO LAW, 2015).
Um artigo escrito por Nathan Saper à revista de direito “Nortwestern
Journal of Technology and Intellectual Property” trata dos efeitos da
regulamentação da comercialização de tecnologias de criptografia em diversos
países do mundo. Este conclui que a restrição da comercialização desta
122 Equipamentos que utilizam algoritmos de criptografia precisam ter sua exportação condicionada a avaliação do Department’s Bureau os Industry and Security.
134
tecnologia possui impactos negativos no mercado de tecnologia e liberdade de
expressão (em especial pelas restrições chinesas), devendo o Estado encorajar a
disseminação de algoritmos e sua adoção por empresas de tecnologia para
garantir a privacidade e desenvolvimento das comunicações (SAPER, 2013).
Conclui-se, portanto, que exigir a implementação de uma criptografia
eficiente nos serviços que lidam com dados e comunicações possibilita criar uma
barreira à vigilância sobre as comunicações. Ademais, um órgão nacional que
fiscalize a devida implementação destes padrões de segurança se torna
necessário para garantir que não haverá vulnerabilidades elaboradas por
agências de inteligência nos algoritmos de segurança dos dados e comunicações
nacionais.
135
CONCLUSÃO
A evolução tecnológica, proporcionada pelo desenvolvimento da teoria
da informação, modificou a forma como os seres humanos se comunicam e
armazenam dados. Através de complexas redes de cabos os dados trafegam pelo
mundo em pulsos digitais. Esta modificação no comportamento humano foi
percebida pelos Estados que se encontram na vanguarda tecnológica e utilizada
para obter vantagens comerciais, diplomáticas ou simplesmente para armazenar
dados para um possível uso futuro.
Em relação à democracia, sua conceituação engloba mais que a
simples tolerância da participação política. Conforme estudado os institutos que
possibilitaram as democracias modernas perpassam as liberdades individuais,
direitos humanos e modelo de mercado. Salvaguardar e incentivar estes institutos
constitui uma agenda prioritária para Estados interessados em manter a
efetividade política do modelo democrático.
Vigilância e espionagem prejudicam as liberdades individuais e a
soberania, tornando os Estados mudos frente àqueles que dominam o tráfego de
informações. Portanto, proteger as comunicações nacionais deve ser uma
prioridade para qualquer nação que intenta se manter comercialmente
competitiva.
A coleta massiva de dados modifica o comportamento das pessoas que
possuem dados contrários às agendas dominantes. Democracias necessitam de
críticas e ataques constantes para manter sua legitimidade como governo
representativo, constata-se negativa a supressão e criação de barreiras através
da vigilância das articulações que possibilitam que a política ocorra.
Ademais, a vigilância não prejudica apenas o sistema econômico, mas
as próprias liberdades individuais que possibilitam as democracias modernas.
Embora, conforme constatou-se, a vigilância em si não representa uma ameaça
direta à democracia, seu prejuízo à privacidade e ao comportamento humano é
grande demais para ser ignorado ou tolerado. Não há liberdade sobre escrutínio
constante.
136
Modelos de vigilância massiva sobre comunicações e dados tem se
tornado a tendência entre os Estados que controlam o fluxo de comunicações
mundiais. Seu posicionamento como controladores da informação nos primeiros
anos do século XXI garantirá sua influência sobre os demais Estados incapazes
resguardar suas comunicações de maneira apropriada no curso da evolução da
tecnologia da informação.
Conforme outros agentes adentram a esfera de membros atuantes no
mercado tecnológico e virtual, a influência das agências de inteligência que
controlam a rede se tornará maior, capturando um número crescente de
informações. Assim, a soberania e a capacidade de articulação na política
internacional do século XXI não será determinada apenas pelo poder bélico, mas
pela capacidade de vigiar e manter o segredo sobre as informações econômicas
internas, sob pena da diplomacia se tornar um “jogo de cartas marcadas” por
aqueles que controlam os fluxos de dados.
Para assegurar a privacidade das informações e comunicações,
existem soluções matemáticas suficientes para impossibilitar o acesso aos dados.
Sua implementação, portanto, não depende de um desafio tecnológico, mas de
uma forma de regulamentação que estabeleça um padrão nacional seguro e
facilite sua instalação pelos serviços de comunicação e armazenamento de
dados. Assim como deve-se evitar que estas diretrizes de segurança sejam
ignoradas através de medidas punitivas aos serviços que não garantirem a
inviolabilidade teórica dos dados.
Criptografia com chaves de 256 bits e cifras de blocos seguras
permitem a elisão à vigilância. Entretanto, os algoritmos que controlam a
codificação dos dados são estabelecidos e regulados por agências estrangeiras.
Constitui uma prioridade para o Brasil estabelecer uma regulamentação nacional
de cifras que possibilite o desenvolvimento de padrões únicos a serem adotados
nas comunicações nacionais.
Através do estabelecimento destes padrões é possível o
desenvolvimento de políticas que incentivem e exijam a proteção dos dados pelos
servidores que os armazenam e pelos serviços responsáveis pela sua
transmissão. Estas medidas se constituem suficientes para evitar a interceptação
137
indevida das comunicações e captura dos dados nacionais que trafegam pelas
redes mundiais de telecomunicações.
Assim, ao assegurar um nível de segurança teórico suficiente nas
comunicações nacionais e se incentivar sua adoção, é possível manter a
competitividade do Brasil frente aos Estados que controlam o fluxo de
informações mundiais e a relevância comercial das tecnologias desenvolvidas por
empresas brasileiras.
Fora do espectro econômico e diplomático, esta segurança permite a
certeza de que a privacidade dos cidadãos brasileiros não será violada pelo
aparato de vigilância em massa. Permite-se, portanto, a liberdade de articulação e
independência política sem a possibilidade de interferência de agentes externos
nas deliberações democráticas, como estudado na manipulação pela NSA nas
eleições presidenciais do México e da França.
Ademais, cumpre ressaltar a importância de se realizarem estudos
nesta área no Brasil. Dentre as 7 maiores economias mundiais por Produto
Interno Bruto, o Brasil, Alemanha e França são as únicas que não possuem
programas de vigilância em massa e espionagem significativos. Assim, para
competir com as potências informacionais demonstra-se crucial o
desenvolvimento de mecanismos que garantam a inviolabilidade das informações.
Os mecanismos existem, cabe ao direito sua regulamentação e a
garantia de que as comunicações sejam tratadas com a cautela adequada.
138
REFERÊNCIAS
ACKERMAN, S.; ROBERTS, D. NSA phone surveillance program likely unconstitutional, federal judge rules. The Guardian, 2013. Disponivel em: <http://www.theguardian.com/world/2013/dec/16/nsa-phone-surveillance-likely-unconstitutional-judge>. Acesso em: 13 mar. 2015.
AMIRY, S. Afghan Economic Development Since 2001. Tolo News, 2014. Disponivel em: <http://www.tolonews.com/en/afghanistan/16528-afghan-economic-development-since-2001>. Acesso em: 5 fev. 2015.
ANDERSON, N. Crypto prof asked to remove NSA-related blog post. Ars Technica, 2013. Disponivel em: <http://arstechnica.com/security/2013/09/crypto-prof-asked-to-remove-nsa-related-blog-post/>. Acesso em: 20 set. 2015.
ANDRESS, J.; WINTERFELD, S. Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners. Amsterdã: Syngress, v. I, 2011.
ARENDT, H. The Origins of Totalitarism. 7 ed. Orlando: Hancourt, Inc., v. I, 1976.
ARENDT, H. A Dignidade da Política. Rio de Janeiro: Relume-Dumará, 1993.
ARENDT, H. Sobre a Violência. Rio de Janeiro: Civilização Brasileira, 2010.
ARISTÓTELES. A Política. Chicago: The University of Chicago Press, v. I, 2013.
ARISTÓTELES. The Athenian Constitution. Massachusetts Institute of Technology, 350 a.C. Disponivel em: <http://classics.mit.edu/Aristotle/athenian_const.1.1.html>. Acesso em: 20 set. 2015.
ASSOCIATED PRESS. Afghans in Marjah prefer Taliban rule. SFGATE, Dez. 2012. Disponivel em: <http://www.sfgate.com/world/article/Afghans-in-Marjah-prefer-Taliban-rule-4110400.php>. Acesso em: 5 fev. 2015.
ASSOCIATED PRESS. Report: 338 killed during Tunisia revolution. Fox News, 2012. Disponivel em: <http://www.foxnews.com/world/2012/05/05/report-338-killed-during-tunisia-revolution/>. Acesso em: 5 fev. 2015.
BALLANCE, R. S. et al. Planning a Computer System. Nova Iorque: McGraw - Hill Book Company, Inc., v. I, 1962.
BAMFORD, J. The NSA Is Building the Country’s Biggest Spy Center (Watch What You Say). Wired, 2012. Disponivel em: <http://www.wired.com/2012/03/ff_nsadatacenter/all/1>. Acesso em: 20 set. 2015.
BBC. The UN General Assembly adopts anti-spy resolution. BBC News, 2013. Disponivel em: <http://www.bbc.com/news/world-latin-america-25441408>. Acesso em: 20 set. 2015.
139
BBC. Profile: Hosni Mubarak. BBC News, 2014. Disponivel em: <http://www.bbc.com/news/world-middle-east-12301713>. Acesso em: 5 fev. 2015.
BBC NEWS. Support for death penalty drops below 50% for the first time. BBC News UK, 2015. Disponivel em: <http://www.bbc.com/news/uk-32061822>. Acesso em: 20 set. 2015.
BENTHAM, J. Collected Works of Jeremy Bentham. [S.l.]: Minerva Classics, v. I, 2013.
BIRYUKOV, A.; KHOVRATOVICH, D. Related-key Cryptanalysis of the Full AES-192 and AES-256. Cryptology ePrint Archive, v. 317, n. I, 2009.
BOBBIO, N. Democracy and Dictatorship: The Nature and Limits of State Power. Minneapolis: University of Minnesota Press, v. 1, 1989.
BOFF, S. O. ; FORTES, V. B. . A privacidade e a proteção dos dados pessoais no ciberespaço como um direito fundamental: perspectivas de construção de um marco regulatório para o Brasil. Sequência (UFSC), v. 1, p. 109-127, 2014.
BOFF, S. O. ; DIAS, F. V. . Os direitos à liberdade de imprensa e informação na internet: considerações jurisprudenciais. RECHTD. Revista de Estudos Constitucionais, Hermenêutica e Teoria do Direito, v. 4, p. 214-225, 2012.
_____. Vida privada e intimidade na Internet: entre a liberdade e a vulnerabilidade. Estudos Jurídicos (UNISINOS), São Leopoldo-RS, v. 38, n.2, p. 93-99, 200.
BOFF, S. O. (Org.) ; LIPPSTEIN, D. (Org.) ; KAUFMANN, P. T. F. (Org.) . Novas tecnologias, direitos intelectuais e políticas públicas. São Paulo - SP: Letras Jurídicas, 2015. v. 2. 300p
BOOLE, G. An Investigation of the Laws of Thought. [S.l.]: Project Gutenberg, 2005.
BRANDOM, R. New documents reveal which encryption tools the NSA couldn't crack. The Verge, 2014. Disponivel em: <http://www.theverge.com/2014/12/28/7458159/encryption-standards-the-nsa-cant-crack-pgp-tor-otr-snowden>. Acesso em: 20 set. 2015.
BRIGHENTI, A. M. Democracy and its visibilities. In: HAGGERTY, K. D.; SAMATAS, M. Surveillance and Democracy. Londres: Routledge, v. I, 2010.
CARNEGIE, A. Tryumphant Democracy or Fifty Years' March of the Republic. Londres: [s.n.], v. I, 1886.
CBS. Anonymous' most memorable hacks. CBS News, 2011-2015. Disponivel em: <http://www.cbsnews.com/pictures/anonymous-most-memorable-hacks/9/>. Acesso em: 5 fev. 2015.
140
CBS NEWS. Karzai Threatened to Join Taliban, Sources Say. CBS News, 2010. Disponivel em: <http://www.cbsnews.com/news/karzai-threatened-to-join-taliban-sources-say/>. Acesso em: 5 fev. 2015.
CHAMPBELL, C. Germany, Brazil Take NSA Spying Gripes to U.N.. Time, 2013. Disponivel em: <http://world.time.com/2013/10/25/germany-brazil-take-nsa-spying-gripes-to-u-n/>. Acesso em: 20 set. 2015.
CHIU, E.; LIN, J.; MCFERRON, B. Mathematical Theory of Claude Shannon. Massachusetts Institute of Technology, 2001. Disponivel em: <http://web.mit.edu/6.933/www/Fall2001/Shannon1.pdf>. Acesso em: 20 set. 2015.
CHURCH, G. M.; GAO, Y.; KOSURI, S. Next-Generation Digital Information Storage in DNA. Science Magazine, 337, n. 6102, 16 ago. 2012. 1628.
COLLINS, K. A Quick Guide to the Worst Corporate Hack Attacks. Bloomberg, 2015. Disponivel em: <http://www.bloomberg.com/graphics/2014-data-breaches/>. Acesso em: 20 set. 2015.
CONSTANT, B. Da liberdade dos antigos comparada à dos modernos. Universidade Federal de Minas Gerais, 1819. Disponivel em: <http://www.fafich.ufmg.br/~luarnaut/Constant_liberdade.pdf>. Acesso em: 20 set. 2015.
CRAWFORD, M. The Roman Republic. 2. ed. Londres: Harper Press, v. I, 2015.
CRETELLA, J. Curso de Direito Romano. 31. ed. [S.l.]: Forense, v. I, 2009.
CRICK, B. Democracy: A Very Short Introduction. Oxford: Oxford University Press, 2002.
CRICK, B. In Defence of Politics. 5. ed. Londres: Bloomsbury, v. I, 2013.
CROWDY, T. The Enemy Within: A History of Espionage. westminster: Osprey, v. I, 2006.
CRYPTO LAW. Overview per country. Crypto Law, 2015. Disponivel em: <http://www.cryptolaw.org/cls2.htm#us>. Acesso em: 20 set. 2015.
DAHL, R. A. On Democracy. New Haven: Yale University Press, v. I, 2000.
EINSTEIN, A. Investigation on the Theory of the Brownian Movement. [S.l.]: Dover Publications, INC., v. 1, 1926.
FARIVAR, C. Massachusetts high court orders suspect to decrypt his computers. Ars Technica, 2014. Disponivel em: <http://arstechnica.com/tech-policy/2014/06/massachusetts-high-court-orders-suspect-to-decrypt-his-computers/>. Acesso em: 20 set. 2015.
141
FERGUSON, N.; SCHNEIER, B.; KOHNO, T. Cryptography Engineering. Indianapolis: Wiley Publishing, Inc., v. I, 2010.
FINER, S. E. The Man on the Horseback: The Role of the Military in Politics. 2ª. ed. Londres: Thansactional Publishers, v. I, 2002.
FIPS. Announcing the Advanced Encryption Standard (AES). Federal Information Processing Standards Publication, v. 197, n. I, nov. 2001.
FLETCHER, L. R. On the title of Plato's Republic. Freelance Academy, 2007. Disponivel em: <http://www.freelance-academy.org/plato-republic/On_title_of_Republic.pdf>. Acesso em: 20 set. 2015.
FOUCAULT, M. Discipline & Punish: The Birth of the Prison. Londres: Penguin Books, 1995.
GALLAGHER, S. Photos of an NSA “upgrade” factory show Cisco router getting implant. Ars Technica, 2014. Disponivel em: <http://arstechnica.com/tech-policy/2014/05/photos-of-an-nsa-upgrade-factory-show-cisco-router-getting-implant/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+arstechnica%2Findex+%28Ars+Technica+-+All+content%29>. Acesso em: 12 mar. 2015.
GELLMAN, B.; POITRAS, L. U.U., British intelligence mining data from nine U.S. Internet companies in board secret program. Washington Post, 2013. Disponivel em: <http://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html>. Acesso em: 12 mar. 2015.
GENSLER, H. J. Introduction to Logic. Nova Iorque: Routledge, v. I, 2002.
GLEICK, J. The Information: a History, a Theory, a Floor. 3. ed. Nova Iorque: Pantheon Books, v. I, 2011.
GOLDMAN, A.; APUZZO, M. Informant: NYPD paid me to 'bait' Muslims. Associated Press, 2012. Disponivel em: <http://www.ap.org/Content/AP-In-The-News/2012/Informant-NYPD-paid-me-to-bait-Muslims>. Acesso em: 13 mar. 2015.
GORMAN, S.; VALENTINO-DEVRIES, J. New Details Show Broader NSA Surveillance Reach. The Wall Street Journal, 2013. Disponivel em: <http://www.wsj.com/articles/SB10001424127887324108204579022874091732470>. Acesso em: 12 mar. 2015.
GRAGIDO, W.; PIRC, J. Cybercrime and Espionage. Amsterdã: Syngress, v. I, 2011.
GREENWALD, G. No Place to Hide. Londres: Penguin Books, 2014.
GROSSMANN, L. O. Brasil abandona padrão de criptografia maculado pela NSA. Convergência Digital, 2014. Disponivel em:
142
<http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=36860&sid=11#.VSwIzPnF8-f)>. Acesso em: 20 set. 2015.
GURNEY, J. Brave Community: The Digger Movement in the English Revolution. Manchester: Manchester University Press, v. I, 2007.
HAGGERTY, K. D.; SAMATAS, M. Surveillance and Democracy. Londres: Routledge, v. I, 2010.
HARRIS, D. Surveillance State Exposed: Edward Snowden and the NSA Surveillance Scandal. [S.l.]: [s.n.], v. I, 2014.
HENTOFF, N. THE DEATH OF OPERATION TIPS. The Village Voice, 2002. Disponivel em: <http://www.villagevoice.com/news/the-death-of-operation-tips-6411861>. Acesso em: 20 set. 2015.
HOMERO. Ilíada. [S.l.]: eBooksBrasil, v. I, 2009.
INDIANA UNIVERSITY. Chapter Five: Digital Audio. Introduction to Computer Music: Volume One, 2015. Disponivel em: <http://www.indiana.edu/~emusic/etext/digital_audio/chapter5_nyquist.shtml>. Acesso em: 20 set. 2015.
INTERNATIONAL MONETARY FUND. Report for selected countries and subjects. International Monetary Fund, 2012. Disponivel em: <http://www.imf.org/external/pubs/ft/weo/2013/01/weodata/weorept.aspx?pr.x=38&pr.y=8&sy=2009&ey=2012&scsm=1&ssd=1&sort=country&ds=.&br=1&c=744&s=NGDPD%2CNGDPDPC%2CPPPGDP%2CPPPPC%2CLP&grp=0&a>. Acesso em: 5 fev. 2015.
JEFFRIES, A. Escape from PRISM: how Twitter defies government data-sharing. The Verge, 2013. Disponivel em: <http://www.theverge.com/2013/6/13/4426420/twitter-prism-alex-macgillivray-NSA-government>. Acesso em: 13 mar. 2015.
JOHNSON, B. Privacy no longer a social norm, says Facebook founder. The Guardian, 2010. Disponivel em: <http://www.theguardian.com/technology/2010/jan/11/facebook-privacy>. Acesso em: 13 mar. 2015.
JOHNSON, D. G.; WAYLAND, K. A. Surveillance and Transparency as sociotechnical systems of accountability. In: HAGGERTY, K. D.; SAMATAS, M. Surveillance and Democracy. Londres: Routledge, v. I, 2010.
KAHN, D. The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. 2. ed. Nova Iorque: Scribner, v. I, 1996.
KNIBBS, K. Court Rules that the NSA's Justification for Surveillance Is Bullshit. Gizmodo, 2015. Disponivel em: <http://gizmodo.com/more-evidence-that-the-nsas-justification-for-surveilla-1702799454>. Acesso em: 20 set. 2015.
143
KNIBBS, K. France's Three Most Recent Presidents Got Wiretapped by the NSA. Gizmodo, 2015. Disponivel em: <http://gizmodo.com/frances-three-most-recent-presidents-got-wiretapped-by-1713465587>. Acesso em: 20 set. 2015.
KNIBBS, K. Two Controversial Cybersecurity Bills Just Passed the House. Gizmodo, 2015. Disponivel em: <http://gizmodo.com/two-controversial-cybersecurity-bills-just-passed-the-h-1699937795>. Acesso em: 20 set. 2015.
LACHANCE, D. Candy Bomber Making Drop for Children at Show. PBS News, 1990. Disponivel em: <http://www.pbs.org/wgbh/amex/airlift/sfeature/candy_06.html>. Acesso em: 5 fev. 2015.
LEWIS, P.; ROBERTS, D. NSA reform bill to trim back US surveillance unveiled in Congress. The Guardian, 2013. Disponivel em: <http://www.theguardian.com/world/2013/sep/25/nsa-reform-bill-surveillance-congress>. Acesso em: 20 set. 2015.
LOCKE, J. Second Treatise on Civil Government: Concerning the True Original Extent and End of Civil Government. [S.l.]: [s.n.], v. I, 2002.
LONDOÑO, E.; BRULLIARD, K. Islamist wins Egyptian presidency. The Washington Post, 2012. Disponivel em: <http://www.washingtonpost.com/world/middle_east/morsi-named-new-egyptian-president/2012/06/24/gJQAMZaazV_story.html>. Acesso em: 5 fev. 2015.
LYON, D. Surveillance Studies: An Overview. [S.l.]: Polity, v. I, 2007.
MALINIAK, L. Harry Nyquist: A Founding Father Of Digital Communications. Electronic Design, 2005. Disponivel em: <http://electronicdesign.com/digital-ics/harry-nyquist-founding-father-digital-communications>. Acesso em: 20 set. 2015.
MANTHO, M. G. The Bush Doctrine: Origins, Evolution, Alternatives. Commonwealth Institute, 2004. Disponivel em: <http://comw.org/pda/fulltext/0404mantho.pdf>. Acesso em: 20 set. 2015.
MAQUIAVEL, N. Discourses on the First Decade of Titus Livius. ed. Londres: Niniam Hill Thomson, v. I, 1883.
MAQUIAVEL, N. O Príncepe. ed. [S.l.]: Waxkeep Publishing, v. I, 2013.
MUJTABA, H. Sony Hit with Second attack, Hackers claim 12,700 Credit Card Numbers Read more: http://wccftech.com/sony-hit-attack-hackers-claim-12700-credit-card-numbers/#ixzz3mKIsAJoU. WCCFTech, 2012. Disponivel em: <http://wccftech.com/sony-hit-attack-hackers-claim-12700-credit-card-numbers/>. Acesso em: 20 set. 2015.
MYTHOLOGY DICTIONARY. Greek Lore, Gods, Demigods, Heroes, Symbols, and Other Famous Mythological Characters. Mythology Dictionary, 2015.
144
Disponivel em: <http://www.mythologydictionary.com/greek-mythology.html#democratia)>. Acesso em: 20 set. 2015.
NAKASHIMA, E. NSA phone record collection does little to prevent terrorist attacks, group says Share on Facebook Share on Twitter Share on Google Plus Share via Email More Options Resize Text Print Article Comments 50. The Washigton Post, 2014. Disponivel em: <http://www.washingtonpost.com/world/national-security/nsa-phone-record-collection-does-little-to-prevent-terrorist-attacks-group-says/2014/01/12/8aa860aa-77dd-11e3-8963-b4b654bcc9b2_story.html>. Acesso em: 13 mar. 2015.
NATASHIMA, E. NSA bills set up a choice in Congress: End bulk collection of phone records or endorse it. The Washington Post, 2013. Disponivel em: <https://www.washingtonpost.com/world/national-security/nsa-bills-set-up-a-choice-in-congress-end-bulk-collection-of-phone-records-or-endorse-it/2013/10/28/99007880-3fd5-11e3-a751-f032898f2dbc_story.html>. Acesso em: 20 set. 2015.
NECESSARY AND PROPORTIONATE. International Principles on the Application of Human Rights to Communications Surveillance. Necessary and Proportionate, 2014. Disponivel em: <https://pt.necessaryandproportionate.org>. Acesso em: 20 set 2015.
NICHOLS, M. U.N. anti-spying resolution weakened in bid to gain U.S., British support. Reuters, 2013. Disponivel em: <http://www.reuters.com/article/2013/11/21/us-usa-surveillance-un-idUSBRE9AK14220131121>. Acesso em: 20 set. 2015.
NORRIS, C.; ARMSTRONG, G. The Maximum Surveillance Society the rise of the CCTV. Nova Iorque: Berg, v. I, 1999.
NYQUIST, H. Certain factors affecting telegraph speed. Bell System Technical Journal, v. 3, n. 1, p. 324-346, 1924.
OATES, J. Youth jailed for not handing over encryption password. The Register, 2010. Disponivel em: <http://www.theregister.co.uk/2010/10/06/jail_password_ripa/>. Acesso em: 20 set. 2015.
ONU. UN General Assembly Third Committee Sexty-eight session. The right to privacy in the digital age. [S.l.]: ONU. 2013. p. 1-3.
PEN AMERICA. Chilling Effects: NSA Surveillance Drives U.S. Writers to Self-Censor, 2013. Disponivel em: <http://www.pen.org/sites/default/files/Chilling%20Effects_PEN%20American.pdf>. Acesso em: 13 mar. 2015.
PLANALTO. Visita oficial aos Estados Unidos será adiada. Planalto, 2013. Disponivel em: <http://blog.planalto.gov.br/visita-oficial-aos-estados-unidos-sera-adiada/>. Acesso em: 20 set. 2015.
145
POLYBIUS. The Histories of Polybius. ed. [S.l.]: Distributed Proofreading, v. II, 2013.
PORTER, G. POLITICS: Fiction of Marja as City Was U.S. Information War. Inter Press Service, 2010. Disponivel em: <http://www.ipsnews.net/2010/03/politics-fiction-of-marja-as-city-was-us-information-war/>. Acesso em: 5 fev. 2015.
RAPHAEL, R. Founders: The People Who Brought you a Nation. Londres: The New Press, v. I, 2009.
REED, C. Londres: Simon & Schuster Paperbacks, 2010.
RFC. ECC Brainpool Standard Curves and Curve Generation. Request for Comments, v. I, n. 5639, mar. 2010.
RIVERS, C. T. Cryptography: Decoding Cryptography! From Ancient to New Age Times. [S.l.]: JR Kindle Publishing, v. I, 2014.
ROBERTS, A. Napoleon: a life. Londres: Penguin Books, v. I, 2014.
ROUSSEAU, J.-J. Do Contrato Social. 2011. ed. [S.l.]: [s.n.], 2013.
SÓFOCLES. Antígona. [S.l.]: Seedbox Classics, v. I, 2011.
SALEH, Y. Special Report: Mursi's downfall. Reuters, 2013. Disponivel em: <http://www.reuters.com/article/2013/07/05/us-egypt-protests-downfall-specialreport-idUSBRE9640SP20130705>. Acesso em: 5 fev. 2015.
SANGER, D. E. Confront and Conceal. Nova Iorque: Crown, 2012.
SAPER, N. International Cryptography Regulation and the Global Information Economy. Northwestern Journal of Technology and Intellectual Property, 11, 2013. 673-688.
SCHNEIER, B. Cryptanalysis of MD5 and SHA: Time for a New Standard. Schneier on Security, 2004. Disponivel em: <https://www.schneier.com/essays/archives/2004/08/cryptanalysis_of_md5.html>. Acesso em: 20 set. 2015.
SCHNEIER, B. Did NSA Put a Secret Backdoor in New Encryption Standard?. Wired, 2007. Disponivel em: <http://archive.wired.com/politics/security/commentary/securitymatters/2007/11/securitymatters_1115>. Acesso em: 20 set. 2015.
SCHNEIER, B. How the NSA Threatens National Security. The Atlantic, 2014. Disponivel em: <http://www.theatlantic.com/technology/archive/2014/01/how-the-nsa-threatens-national-security/282822/>. Acesso em: 13 mar. 2015.
SCHUMPETER, J. A. Capitalism, Socialism, and Democracy. 3ª. ed. [S.l.]: Harper Perennial Modern Classics, v. I, 2008.
146
SENADO. CPI Da Espionagem: Relatório final. Senado, 2013. Acesso em: 20 set. 2015.
SENADO. Greenwald diz que espionagem dá vantagens comerciais e industriais aos Estados Unidos. JusBrasil, 2013. Disponivel em: <http://senado.jusbrasil.com.br/noticias/100638566/greenwald-diz-que-espionagem-da-vantagens-comerciais-e-industriais-aos-estados-unidos>. Acesso em: 20 set. 2015.
SHANNON, C. A mathematical theory of communication. The Bell System Technical Journal, I, Julho 1948. 279-423.
SHANNON, C. Communication Theory of Secrecy Systems. Bell System Technical Journal, v. XXVIII, n. 4, p. 656–715, 1949.
SHMOOP. IDEOLOGY IN THE JEFFERSON PRESIDENCY. Shmoop, 2015. Disponivel em: <http://www.shmoop.com/jefferson-presidency/ideology.html)>. Acesso em: 20 set. 2015.
SPIEGEL. Prying Eyes: Inside the NSA's War on Internet Security. Spiegel Online, 2014. Disponivel em: <http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html>. Acesso em: 20 set. 2015.
STANDFORD ENCYCLOPEDIA OF PHILOSOFY. Democracy. Standford Encyclopedia of Philosofy, 2006. Disponivel em: <http://plato.stanford.edu/entries/democracy/>. Acesso em: 20 set. 2015.
STANDFORD ENCYCLOPEDIA OF PHILOSOPHY. Aristotle's Political Theory. Standford Encyclopedia of Philosophy, 2011. Disponivel em: <http://plato.stanford.edu/entries/aristotle-politics/>. Acesso em: 20 set. 2015.
SUNSTEIN, C. R.; VERMEULE, A. Conspiracy Theories. Harvard Public Law, n. 199, 15 jan. 2008.
TATE, R. Google CEO: Secrets Are for Filthy People. Gawker, 2009. Disponivel em: <(através de espionagem) >. Acesso em: 13 mar. 2015.
TAYLOR, R. N. MI5 put union leaders and protesters under surveillance during cold war. The Guardian, 2009. Disponivel em: <http://www.theguardian.com/uk/2009/oct/06/mi5-union-leaders-surveillance/print>. Acesso em: 20 set. 2015.
THE FEDERALIST PAPERS. The Federalist Papers. American History, 1787. Disponivel em: <http://www.let.rug.nl/usa/documents/1786-1800/the-federalist-papers/>. Acesso em: 20 set. 2015.
THE GUARDIAN. Bush rejects Taliban offer to hand Bin Laden over. the guardian, 14 out. 2001. Disponivel em: <http://www.theguardian.com/world/2001/oct/14/afghanistan.terrorism5>. Acesso em: 5 fev. 2015.
147
THE GUARDIAN. Project Bullrun – classification guide to the NSA's decryption program. The Guardian, 2013. Disponivel em: <http://www.theguardian.com/world/interactive/2013/sep/05/nsa-project-bullrun-classification-guide>. Acesso em: 20 set. 2015.
THE SCOTSMAN. Karzai's Taleban talks raise spectre of civil war warns former spy chief. the scotsman, 29 set. 2010. Disponivel em: <http://www.scotsman.com/news/karzai-s-taleban-talks-raise-spectre-of-civil-war-warns-former-spy-chief-1-823070>. Acesso em: 5 fev. 2015.
THE VERGE. President Obama's NSA reforms show both promise and peril. The Verge, 2014. Disponivel em: <http://www.theverge.com/2014/1/17/5316980/president-obama-nsa-signals-intelligence-reform-report-card>. Acesso em: 13 mar. 2015.
THE WHITE HOUSE. Executive Order -- "Blocking the Property of Certain Persons Engaging in Significant Malicious Cyber-Enabled Activities". The White House Briefing Room, 2015. Disponivel em: <https://www.whitehouse.gov/the-press-office/2015/04/01/executive-order-blocking-property-certain-persons-engaging-significant-m>. Acesso em: 20 set. 2015.
THORNE, J. Bouazizi has become a Tunisian protest 'symbol'. The National, 2011. Disponivel em: <http://www.thenational.ae/world/tunisia/bouazizi-has-become-a-tunisian-protest-symbol>. Acesso em: 5 fev. 2015.
TOCQUEVILLE, A. D. The Old Regime and the French Revolution. Nova Iorque: Anchor Books, v. I, 1955.
TOCQUEVILLE, A. D. Democracy in America. [S.l.]: Chios Classics, v. I e II, 2015.
TRANSPARENCY INTERNATIONAL. CORRUPTION PERCEPTIONS INDEX 2005. transparency.org, 2005. Disponivel em: <http://www.transparency.org/research/cpi/cpi_2005/0/>. Acesso em: 5 fev. 2015.
TRAYNOR, I. Merkel compared NSA to Stasi in heated encounter with Obama. The Guardian, 2013. Disponivel em: <http://www.theguardian.com/world/2013/dec/17/merkel-compares-nsa-stasi-obama>. Acesso em: 13 mar. 2015.
UNITED STATES OF AMERICA. The Declaration of Independence: A Transcription. Archives.gov, 1776. Disponivel em: <http://www.archives.gov/exhibits/charters/declaration_transcript.html>. Acesso em: 20 set. 2015.
VENTURA, F. NSA espionou 29 telefones de alvos prioritários no Brasil; governo perdoa. Gizmodo, 2015. Disponivel em: <http://gizmodo.uol.com.br/nsa-telefones-brasil-perdoa/>. Acesso em: 20 set. 2015.
WAGENSEIL, P. Anonymous "hacktivistis" attack Egyptian websites. NBC News, 2011. Disponivel em:
148
<http://www.nbcnews.com/id/41280813/ns/technology_and_science-security/t/anonymous-hacktivists-attack-egyptian-websites/>. Acesso em: 5 fev. 2015.
WARD, M. Campaigners hit by decryption law. BBC News, 2007. Disponivel em: <http://news.bbc.co.uk/2/hi/technology/7102180.stm>. Acesso em: 20 set. 2015.
WARREN, S. D.; BRANDELS, L. D. The Right to Privacy. Harvard Law Review, v. IV, n. 5, p. 193-220, 15 dec. 1890.
WHITE, G. This Is The Wikileak That Sparked The Tunisian Crisis. Business Insider, 2011. Disponivel em: <http://www.businessinsider.com/tunisia-wikileaks-2011-1>. Acesso em: 5 fev. 2015.
WIKILEAKS. Bugging Brazil. WikiLeaks, 2015. Disponivel em: <https://wikileaks.org/nsa-brazil/>. Acesso em: 20 set. 2015.
WIKILEAKS. NSA Global SIGINT Highlights. WikiLEaks, 2015. Disponivel em: <https://wikileaks.org/nsa-france/intercepts/WikiLeaks_NSA_Eavesdrops_Hollande_on_Greek_Exit.pdf>. Acesso em: 20 set. 2015.
WIKIPEDIA. Alan Turing. Wikipedia, 2015. Disponivel em: <https://pt.wikipedia.org/wiki/Alan_Turing>. Acesso em: 20 set. 2015r.
WIKIPEDIA. Alphabet. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Alphabet>. Acesso em: 20 set. 2015f.
WIKIPEDIA. Birthday problem. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Birthday_problem#cite_note-rouse_ball_1960-2>. Acesso em: 20 set. 2015o.
WIKIPEDIA. Cave painting. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Cave_painting>. Acesso em: 20 set. 2015g.
WIKIPEDIA. Chinese language. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Chinese_language>. Acesso em: 20 set. 2015p.
WIKIPEDIA. Economic liberalism. WIkipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Economic_liberalism>. Acesso em: 20 set. 2015e.
WIKIPEDIA. Essentially contested concept. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Essentially_contested_concept)>. Acesso em: 20 set. 2015a.
WIKIPEDIA. Federalist Party. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Federalist_Party>. Acesso em: 20 set. 2015b.
WIKIPEDIA. Hard disk drive. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Hard_disk_drive>. Acesso em: 20 set. 2015k.
149
WIKIPEDIA. Key Disclosure Law. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Key_disclosure_law>. Acesso em: 20 set. 2015m.
WIKIPEDIA. Law enforcement and the Occupy movement. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Law_enforcement_and_the_Occupy_movement>. Acesso em: 20 set. 2015n.
WIKIPEDIA. Magnetic Tape. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Magnetic_tape>. Acesso em: 20 set. 2015j.
WIKIPEDIA. Morse code. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Morse_code>. Acesso em: 20 set. 2015h.
WIKIPEDIA. Phonograph cylinder. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Phonograph_cylinder>. Acesso em: 20 set. 2015i.
WIKIPEDIA. Reform Bills. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Reform_Bills>. Acesso em: 20 set. 2015c.
WIKIPEDIA. Representation of the People Act 1918. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Representation_of_the_People_Act_1918>. Acesso em: 20 set. 2015d.
WIKIPEDIA. Tone language. Wikipedia, 2015. Disponivel em: <https://simple.wikipedia.org/wiki/Tone_language>. Acesso em: 20 set. 2015q.
WIKIPEDIA. World Wide Web. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/World_Wide_Web>. Acesso em: 20 set. 2015l.
WILLIAMS, C. How Egypt shut down the internet. The Telegraph, 2011. Disponivel em: <http://www.telegraph.co.uk/news/worldnews/africaandindianocean/egypt/8288163/How-Egypt-shut-down-the-internet.html>. Acesso em: 5 fev. 2015.
WIRSZUBSKI, C. Libertas as a Political Idea at Rome during the Late Republic and Early Principate. Cambridge: Cambridge University Press, v. I, 2009.
ZETTER, K. TWITTER FIGHTS BACK TO PROTECT ‘OCCUPY WALL STREET’ PROTESTER. Wired, 2012. Disponivel em: <http://www.wired.com/2012/08/twitter-appeals-occupy-order>. Acesso em: 13 mar. 2015.
ZHOU, J.; YUNG, M.; BAO, F. Applied Cryptography and Network Security. Singapura: Springer, v. I, 2006.
150
ANEXOS
Anexo 1 - Tela do programa BOUNDLESS INFORMANT
Fonte: GREENWALD e MACASKILL, 2013
Anexo 2 - Trecho da apresentação da NSA na conferencia do acordo Five Eyes em 2011.
Fonte: GREENWALD, 2014
151
Anexo 3 - Gráfico demonstrando o número de dados coletados pela NSA em 2012.
Fonte: GREENWALD, 2014
152
Anexo 4 - Documento interno da NSA demonstrando as parcerias e vetores de coleta de informações da agência
Fonte: GREENWALD, 2014
Anexo 5 - Documento descrevendo o uso de parcerias com agências estrangeiras para ganhar acesso ao tráfego de cabos de fibra-ótica
Fonte: GREENWALD, 2014
153
Anexo 6 - Fotos demonstrando o procedimento de abertura do material interceptado à esquerda e o maquinário utilizado para instalar os "grampos" à direita
Fonte: GALLAGHER, 2014
154
Anexo 7 - Documento detalhando a sabotagem de equipamentos da Cisco destinados a exportação
Fonte: GREENWALD, 2014
155
Anexo 8 - Documento especificando os alvos do SILVERZEPHYR e os tipos de dados coletados
Fonte: O GLOBO, 2013
Anexo 9 - Comunicação interna da NSA descrevendo o SILVERZEPHYR e sua parceria com a NSAT para interceptar comunicações internas do Brasil e Colômbia
Fonte: GREENWALD, 2014
156
Anexo 10 - Mapa mostrando os pontos de intersecção de cabos "grampeados" pela NSA e seus respectivos codinomes
Fonte: GREENWALD, 2014
Anexo 11 - Apresentação demonstrando os provedores integrantes do PRISM e os dados que podem ser obtidos pelo programa.
Fonte: GREENWALD e MACASKILL, 2013
157
Anexo 12 - Documentos demonstrando a cooperação voluntária de Microsoft com o FBI para violar a privacidade dos usuários do Skype e OneDrive.
Fonte: GREENWALD, 2014
158
Anexo 13 - Mapa demonstrando as infecções do malware "Quantum Insertion" da NSA
Fonte: GREENWALD, 2014
159
Anexo 14 - Classificação interna dos países que cooperam com a inteligência americana
Fonte: GREENWALD, 2014
160
Anexo 15 - Relatório demonstrando repasses a diversos países pelo acesso às suas comunicações
Fonte: GREENWALD, 2014
161
Anexo 16 - Apresentação canadense demonstrando sua espionagem sobre o Departamento de Minas e Energia
Fonte: GREENWALD, 2014
162
Anexo 17 - Tipos de meta-dados coletados na interceptação das comunicações
Fonte: GREENWALD, 2014
163
Anexo 18 - Apresentação demonstrando o funcionamento e os tipos de dados processados pelo X-KEYSCORE
Fonte: GREENWALD, 2014
164
Anexo 19 - Imagem de instrução da NSA para analistas sobre o X-KEYSCORE
Fonte: GREENWALD, 2014
165
Anexo 20 - Apresentação demonstrando os dados indexados pelo X-KEYSCORE
Fonte: GREENWALD, 2014
Anexo 21 - Documento descrevendo os albos da investigação do FBI em paceriria com a polítia de Nova Iorque
166
Fonte: GREENWALD, 2014
Anexo 22 - Apresentação elencando a Petrobras como alvo prioritário para espionagem
Fonte: GREENWALD, 2014
167
Anexo 23 - Apresentação elencando os órgãos "clientes" da NSA
Fonte: GREENWALD, 2014
Anexo 24 - Documento elencando as categorias de informações repassadas pela NSA
Fonte: GREENWALD, 2014
168
Anexo 25 - Fragmento de um documento trazendo a "missão" da NSA em 13 países, dentre eles o Brasil
Fonte: GREENWALD, 2014
Anexo 26 - Apresentação da NSA visando um aumento dos esforços da agência na análise das comunicações da presidenta Dilma Rousseff
Fonte: GREENWALD, 2014
169
Anexo 27 - Apresentação contendo trechos de mensagens interceptadas do Presidente do México Enrique Peña Nieto
Fonte: GREENWALD, 2014
170
Anexo 28 - Documento narrando a requisição de Susan Rice para que a NSA espionasse membros da ONU
Fonte: GREENWALD, 2014
171
Anexo 29 - Relação de países membros do conselho de segurança da ONU alvo de espionagem
Fonte: GREENWALD, 2014
172
Anexo 30 - Relação de missões de espionagem conduzida pela inteligência americana
Fonte: GREENWALD, 2014
Anexo 31 - Apresentação demonstrando que o GCHQ faz uso de falhas de segurança no Facebook para obter dados pessoais dos usuários do serviço
Fonte: GREENWALD, 2014
Anexo 32 - Operação da DES esquematizada. Esta rotina é repetida 16 vezes.
Fonte: FERGUSON, SCHNEIER e KOHNO, 2010
173
Anexo 32 - Operação da AES esquematizada. Esta rotina é repetida de 10 a 14 vezes.
Fonte: FERGUSON, SCHNEIER e KOHNO, 2010
Anexo 33 - Documento demonstrando objetivos de operações de engenharia social do GCHQ.
Fonte: GREENWALD, 2014
174
Anexo 34 - Documento demonstrando a espionagem da NSA sobre as comunicações de políticos franceses.
Fonte: WIKILEAKS, 2015
175
Anexo 35 - Documento narrando a intenção do presidente da França descreditar Angela Merkel.
Fonte: WIKILEAKS, 2015
176
Anexo 36 - Documento elencando números de telefone sob espionagem econômica no Brasil.
Fonte: WIKILEAKS, 2015