LUÍZA UEHARA DE ARAÚJO · termo passou a referir-se a uma prática hacker, sendo ... negação de...

12
1 Reconfigurações e fortalecimentos: a garantia de liberdades individuais na criptografia LUÍZA UEHARA DE ARAÚJO 1 Em 1984, William Gibson lançou o livro Neuromancer. Em um futuro distante, o corpo era caracterizado como rígido diante das modulações do cyberespaço, local em que se tinha ou não acesso. Aos que não tinham a entrada permitida restava o caos planetário. Gibson inaugurou a chamada literatura Cyberpunk: cyber derivado da cibernética; punk derivado dos jovens de procedências anarquistas do final da década de 1970. No cyberpunk uma visão obscura do futuro, um submundo clandestino diante do super desenvolvimento de máquinas computo-informacionais. É esse caos futurológico que ligaria o cyber ao punk. Jason Lawrence Fulghum afirma que o cyberpunk é uma criança mutante derivada do punk. As similaridades estariam no caos, na raiva e na insatisfação. [O cyberpunk é] uma subcultura industrial que nasceu como uma forma mutante e futurista do estilo punk. Ele herdou muitos aspectos do estilo punk, mas o atualizou ao ser mais moderno e futurista. Cada aspecto dessas subculturas converge para um ponto principal: o caos (FULGHUM, 2003). O caos do cyberpunk está em sua visão obscura do futuro, em um submundo clandestino diante do super desenvolvimento de máquinas computo-informacionais mas, apesar de carregar o termo punk, deste se distancia-se. Os jovens punks, em meados da década de 1970, emergiram e trouxeram os anarquismos do final século XIX e início do XX para expressarem suas inconformações e revoltas: vociferavam o no future enquanto uma descrença na sociedade e em atingir um futuro melhor, a salvação da alma, o melhor emprego; não esperavam o Estado, mas o combatiam, fosse capitalista ou socialista; falavam de dominações e assujeitamentos por meio da música e pretendiam instigar novos confrontos. Entretanto, o cyberpunk não é o caos marcado pelo no future de meninos e meninas punks que escancaram o que está podre na sociedade. O cyberpunk bem como suas variações é avesso à revoltas e insubmissões, como será apresentado no decorrer deste artigo, pretende uma inclusão no fluxo de informação, mais do que como rompê-lo. Seu objetivo é entrar no modular cyberespaço. Para Edivaldo Vieira da Silva (2006), o cyberpunks articulam-se enquanto o primeiro movimento de contracultura no meio eletrônico ao se constituir por vários grupos que tem interesse no virtual: hackers, crackers, phreakers, ravers (aficionados por festas technos)... 1 Integrante do Núcleo de Sociabilidade Libertária (Nu-Sol) da PUC-SP e mestre em Ciências Sociais pela PUC- SP.

Transcript of LUÍZA UEHARA DE ARAÚJO · termo passou a referir-se a uma prática hacker, sendo ... negação de...

1

Reconfigurações e fortalecimentos: a garantia de liberdades individuais na criptografia

LUÍZA UEHARA DE ARAÚJO1

Em 1984, William Gibson lançou o livro Neuromancer. Em um futuro distante, o

corpo era caracterizado como rígido diante das modulações do cyberespaço, local em que se

tinha ou não acesso. Aos que não tinham a entrada permitida restava o caos planetário.

Gibson inaugurou a chamada literatura Cyberpunk: cyber derivado da cibernética; punk

derivado dos jovens de procedências anarquistas do final da década de 1970. No cyberpunk há

uma visão obscura do futuro, um submundo clandestino diante do super desenvolvimento de

máquinas computo-informacionais. É esse caos futurológico que ligaria o cyber ao punk.

Jason Lawrence Fulghum afirma que o cyberpunk é uma criança mutante derivada do

punk. As similaridades estariam no caos, na raiva e na insatisfação.

[O cyberpunk é] uma subcultura industrial que nasceu como uma forma mutante e futurista

do estilo punk. Ele herdou muitos aspectos do estilo punk, mas o atualizou ao ser mais

moderno e futurista. Cada aspecto dessas subculturas converge para um ponto principal: o

caos (FULGHUM, 2003).

O caos do cyberpunk está em sua visão obscura do futuro, em um submundo

clandestino diante do super desenvolvimento de máquinas computo-informacionais mas,

apesar de carregar o termo punk, deste se distancia-se.

Os jovens punks, em meados da década de 1970, emergiram e trouxeram os

anarquismos do final século XIX e início do XX para expressarem suas inconformações e

revoltas: vociferavam o no future enquanto uma descrença na sociedade e em atingir um

futuro melhor, a salvação da alma, o melhor emprego; não esperavam o Estado, mas o

combatiam, fosse capitalista ou socialista; falavam de dominações e assujeitamentos por meio

da música e pretendiam instigar novos confrontos. Entretanto, o cyberpunk não é o caos

marcado pelo no future de meninos e meninas punks que escancaram o que está podre na

sociedade. O cyberpunk – bem como suas variações – é avesso à revoltas e insubmissões,

como será apresentado no decorrer deste artigo, pretende uma inclusão no fluxo de

informação, mais do que como rompê-lo. Seu objetivo é entrar no modular cyberespaço.

Para Edivaldo Vieira da Silva (2006), o cyberpunks articulam-se enquanto o primeiro

movimento de contracultura no meio eletrônico ao se constituir por vários grupos que tem

interesse no virtual: hackers, crackers, phreakers, ravers (aficionados por festas technos)...

1 Integrante do Núcleo de Sociabilidade Libertária (Nu-Sol) da PUC-SP e mestre em Ciências Sociais pela PUC-

SP.

2

O termo cyberpunk seria alvo de discussões em Cyberpunk: outlaws and hackers on

the computer frontier (1991) de Katie Hafner e John Markoff. O livro2 apropriava-se do termo

cyberpunk de Gibson que seria uma novela high-tech em que jovens rebeldes vivem em uma

distopia futura. O livro se diz como uma investigação aos utilizadores underground dos

computadores no final do século passado, isto seria, segundo os autores, uma versão real do

cyberpunk.

Encontramos anunciadores do cyberpunk, jovens obcecados por computadores e redes de

computadores, e que levaram essa obsessão além do que profissionais de informática

consideram como ética e que legisladores consideram aceitável. Eles eram chamados de

hackers (HAFNER; MARKOFF, 1991, 9).

Hafner e Markoff, assim, anunciaram a filiação do termo cyberpunk aos hackers. O

termo passou a referir-se a uma prática hacker, sendo que o hacker habitaria um certo

submundo da internet em que é possível vender, trocar e roubar informações.

Entretanto, os hackers já tinham sido alvo de estudos. Uma das procedências seria um

livro de 1984, mesmo ano de publicação de Neuromancer. Neste ano, Steven Levy publicou

Hackers: heroes of the computer revolution (2010). Levy apontou tanto as procedências dos

chamados hackers, como também sinalizou para algo que ganharia notoriedade e outros

desdobramentos na passagem do século XX para o XXI: a ética hacker. Segundo Levy,

chamado hacker ético deve seguir uma série de preceitos que seriam:

O acesso ao computador – e tudo aquilo que ensine algo sobre a maneira como

funciona – deverá ser ilimitada e total. Todo o conhecimento deve ser adquirido

por meio da prática [...];

Toda a informação deverá ser livre [...]

Não confie em qualquer tipo de autoridade. Promova a descentralização [...];

Hackers devem ser julgados por suas ações de hacking e seu domínio técnico

sobre as máquinas abstratas, não por critérios como sexo, cor, raça ou posição

social [...];

Arte e beleza podem ser criadas por meio de um computador [...];

Computadores podem melhorar a sua vida [...]; (LEVY, 2010, 28-24)

Assim, Levy aponta a ética hacker enquanto uma liberdade de uso das máquinas e de

seus códigos, como também seria preconizado anos mais tarde pelo movimento software livre.

Por meio do livre acesso seria possível concretizar o que os hackers vislumbram: “os hackers

acreditam que as lições essenciais podem ser apreendidas sobre o sistema – sobre o mundo –

separando as coisas, observando como elas funcionam, e usar este conhecimento para criar

2 O livro ainda tem como base a história de 3 hackers: Pengo, Robert Morris e Kevin Mitnick. Apresenta-se as

suas ações, como foram capturados e suas condenações. O terceiro hacker, Mitnick, chegou a ser tido como o

hacker mais perigoso dos EUA, atualmente trabalha na área de segurança de computadores e realiza palestras e

publica livros destinados a empresários do ramo.

3

coisas novas e mais interessantes. Eles se ofendem com qualquer pessoa, barreira física ou lei

que os impeçam de fazer isso” (IDEM, 28).

Essa era a ética hacker vigente nos grupos colaborativos da década de 1950 à 1980,

como os grupos do MIT, do qual participou Richard Stallman do software livre, e o Clube

Homebrew, que foi frequentado por Steve Jobs e Steve Wozniak da empresa de computadores

pessoais Apple.

Entretanto, a ética hacker, principalmente na década de 1990 e 2000, passaria a

identificar os hackers éticos, que são aqueles que buscam um benefício para todos, e não

realiza roubos a bancos, por exemplo. Porém, nos debates sobre informação livre, não se

discute que uma informação livre seria, inclusive, o acesso ao sistema de segurança de um

banco sem sofrer qualquer represália. Mas, nessa visão do que seria um hacker ético, tal ação

sobre o sistema de segurança de um banco poderia causar um dano a alguém e esse não é o

objetivo deste hacker. Um hacker ético luta para garantir as liberdades individuais, como será

mostrado a seguir.

O termo hacker ético é aquele que usa seus conhecimentos para detectar erros e falhas

de segurança em softwares. Aliam-se a empresas de segurança para espionar comunidades de

hackers e apresentar as falhas de seguranças em softwares para fortalece-los3.

É nesse sentido que, em 2011, a empresa de segurança de computadores, a McAfee,

enviou um artigo para seus consumidores (governos, empresas e pessoas) sobre o uso errado

do termo hacker.

Escrito pelo seu gerente de Engenharia de Sistemas da McAfee Brasil, José Antunes,

no segundo semestre de 2011 – respondendo aos ataques feitos pela LulzSecBrazil aos sites

da Presidência da República; do Portal Brasil; da Receita Federal; da Petrobrás; do

Ministérios dos Esportes; do Instituto Brasileiro de Geografia e Estatística (IBGE); e do

Ministério da Cultura –, tratou de diferenciar os hackers dos crackers.

o termo hacker, mal-empregado em muitos casos, está sendo amplamente utilizado

em relação aos recentes ataques. Entretanto a verdadeira denominação para

invasores de computadores é cracker, que designa programadores maliciosos e

ciberpiratas que agem com o intuito de violar de forma ilegal ou imoral os sistemas.

[...]

Diferentemente dos vírus antigos, os bots não causam nenhum tipo de lentidão ou

problema no computador. A ideia por trás dos bots é que estes fiquem escondidos

3 “Eles têm habilidade para invadir computadores, infiltrar-se nas comunidades de criminosos virtuais e

descobrir falhas em sistemas de tecnologia do mundo todo.

Parecem ter saído de algum filme de ficção, mas, no combate ao crime cibernético, os "hackers éticos" ganham

espaço como aliados para proteger empresas do roubo de informações.” “Hacker ético atua na proteção de

dados”. Disponível em: http://www1.folha.uol.com.br/fsp/mercado/me0506201103.htm. Acesso em 13/03/2014.

4

em algum local do computador até que recebam, via Internet, um comando dos

crackers para entrarem em ação. [...]

Aos consumidores, para os quais a transformação de seus computadores em bots

pelos crackers é imperceptível, a melhor maneira de se protegerem e não fazerem

parte desse “exército” de computadores necessários para ataques distribuídos de

negação de serviços é adotar um programa antivírus e um firewall pessoal em suas

máquinas. É importante que o consumidor mantenha seu antivírus sempre

atualizado e evite clicar em links recebidos em correios eletrônicos e nas

mensagens instantâneas enviados por desconhecidos. E, se ele receber links de

pessoas conhecidas, deve confirmar, sempre, com elas a origem desses links. Assim,

poderá navegar e realizar suas atividades na Internet com tranquilidade, uma vez

que estará protegido (ANTUNES, 2011, 1-2).

Portanto, o hacker não designa aquele que comete um ato de danificar computadores.

O termo hacker agora define-se como o potencial agente de segurança das empresas ou do

Estado. Portanto, não é mais de se assustar ou de se surpreender com o fato de um hacker

virar o novo desenvolvedor de antivírus, ele é o farejador de falhas e aquele que pode

consertá-las. Escancarar defeitos e fendas é apenas composição de um currículo para atingir o

novo emprego. Os crackers, que eram aqueles que quebravam senhas por uma satisfação

pessoal, passam a designar o que anteriormente também designou-se como hackers, mas

também recebem suas propostas de emprego.

Gilles Deleuze em seu “Post Scriptum sobre as sociedades de controle” afirmava que

os hackers poderiam ser uma interferência ativa às recentes sociedades de controle4, como

foram os sabotadores de máquinas às sociedades disciplinares e a suas instituições austeras.

Entretanto, o que observa-se é que os hackers podem ocasionar pequenas interferências nessa

sociedade de informação, como mostrou Deleuze, mas são interferências que rapidamente

fortalecem um fluxo de controle, rapidamente, como afirma Edson Passetti (2004) “O hacker

que hoje abala a segurança dos programas de computador pode ser daqui a instantes o seu

anjo da guarda”.

Assim, há um entrecruzamento daquele que seria o hacker e o cyberpunk e, ambos os

termos, tiveram seus inúmeros desdobramentos. Esse texto apresenta alguns destes

desdobramentos por meio do termo cypherpunk e a sua proposta de liberdade de criptografar.

O termo cypherpunk ganhou notoriedade quando Julian Assange, editor-chefe do site de

vazamentos Wikileaks5, junto com outros hackers, lançou o livro com este nome.

4 As sociedades de controle emergiram no pós-Segunda Guerra Mundial, sobrepõem-se às sociedades

disciplinares exaustivamente estudadas e descritas por Michel Foucault. As sociedades de controle, como afirma

Deleuze, operam por modulações, são elásticas, não são como moldes da sociedade de disciplina em que ia-se de

uma instituição a outra. Mas a modulação não possui finalização, como a internet. Modulações são auto-

deformantes e modificam-se a cada instante. 5 Site famoso por tornar público documentos secretos de governos em seus vazamentos – como o

colateralmurder, uma gravação dos soldados estadunidenses assassinando civis em Bagdá, ou os spyfiles que

5

O cypherpunks, termo que pode ser traduzido como crypto-punks, nomeia hackers que

tanto utilizam a criptografia para defender seus dados de espionagens de governo e empresas

privadas como também quebram criptografias para liberar dados protegidos de alguma

instituição. O livro de Assange não chega a ser um manifesto como afirma logo nas primeiras

páginas, não haveria tempo para redigir um manifesto. O livro é um alerta. Um alerta que

pretende mostrar às pessoas a importância da criptografia, reivindicar maior controle de

instituições de vigilância pela sociedade civil e exigir proteção a dados pessoais por meio de

políticas governamentais. Assange, no prefácio escrito para a publicação do livro na América

Latina, afirma:

Os cypherpunks podem instituir um novo legado na utilização da criptografia por

parte dos atores do Estado: um legado para se opor às opressões internacionais e

dar poder ao nobre azarão. A criptografia pode proteger tanto as liberdades civis

individuais como a soberania e a independência de países inteiros, a solidariedade

entre grupos como uma causa em comum e o projeto de emancipação global. Ela

pode ser utilizada para combater não apenas a tirania do Estado sobre os

indivíduos, mas a tirania do império sobre a colônia. Os cypherpunks exercerão seu

papel na construção de um futuro mais justo e humano. É por isso que é importante

fortalecer esse movimento global (ASSANGE, 2013, 20-21).

Uma das procedência da utilização do termo cypherpunks remonta a uma lista de e-

mails em 1992, em que eram abordados temas sobre matemática, criptografia, computação...

Em 1993, o termo ganhou notoriedade com a reportagem publicada na revista Wired, por

Steven Levy, intitulada “Crypto-rebels” e afirmou sobre o novo grupo de pessoas e sua ideia

de privacidade6:

Existe apenas uma forma pela qual essa visão se materializará, e esta forma será

pela difusão da criptografia. Trata-se de algo tecnologicamente possível? Sim,

definitivamente. Os obstáculos são políticos – algumas das mais poderosas forças

governamentais se voltam ao controle dessas ferramentas. Resumindo, existe

atualmente uma guerra entre aqueles que pretendem liberar a criptografia e

aqueles que buscam suprimi-la. [...] Ainda que o campo da batalha pareça remoto,

as adesões não o são: o resultado dessa luta talvez determine a quantidade de

liberdade que nossa sociedade nos concederá no século XXI. Para os Cypherpunks,

a liberdade é algo que supõe alguns riscos (LEVY, 1993).

Os crypto-rebeldes, por meio da criptografia, protegiam seus dados de intervenções de

governo. Assim, o cypherpunk atualiza o cyberpunk não somente por realizar investimento na

criptografia para proteção de dados pessoais, mas também está atravessado pela ética hacker

– hackers que fazem ataques para mostrar as falhas de um software – sob o lema de

“privacidade para os fracos, transparência para os poderosos”.

mostravam as empresas de monitoramento de e-mails – e por sofrer ataques do governo estadunidense e de

grandes empresas. 6 Vale relembrar que Steven Levy é o autor de Hackers: heroes of the computer revolution (2010) publicado pela

primeira vez em 1984 e com um capítulo dedicado à ética hacker, como foi mostrado anteriormente.

6

Os cypherpunks, portanto, utilizam a criptografia para proteger seus dados da

intervenção do governo. É a liberdade liberal de cada um que está em jogo. Trata-se de como

os dados de cada um podem ser guardados sem estarem à disposição de qualquer agente

governamental, e os dados de governos e grandes empresas devem ser abertos ao público.

Outro escrito que é um marco para os cypherpunks é o seu manifesto, escrito por Eric

Hughes, um professor de matemática da Universidade da Califórnia, também em 1993. Este

texto defende a privacidade e a liberdade de expressão, para isso, seria preciso um serviço

anônimo. Não se trata também de ficar a espera dos governos, mas de realizar criptografias

para garantir essa privacidade.

Já que queremos privacidade, devemos garantir que cada parte da transação tenha

conhecimento somente do que é diretamente necessário para essa transação. Como

qualquer informação pode ser divulgada, devemos nos assegurar de que revelamos

o mínimo possível. Na maioria dos casos, a identidade não é importante. […] Eu

não posso me revelar seletivamente; eu sempre tenho que me revelar. […] Privacidade em uma sociedade aberta também requer criptografia. Se eu falo

alguma coisa, quero que seja escutado só por quem eu pretendo que escute. Se o

que eu digo está disponível para o mundo, eu não tenho privacidade. Encriptar é

indicar o desejo por privacidade. […] O ato de encriptar, de fato, remove informação do domínio público. […] A

criptografia vai inevitavelmente se espalhar pelo planeta inteiro, e junto com ela os

sistemas de transação anônimos que ela torna possível. […]

A privacidade de alguém só se estende até onde vai a cooperação de seus

companheiros na sociedade. Nós, os Cypherpunks, aceitamos suas perguntas e

preocupações e esperamos que possamos mobilizar você, pra que não estejamos nos

iludindo. Nós não vamos, no entanto, nos desviar do nosso caminho porque alguém

pode eventualmente discordar das nossas metas.

Os Cypherpunks estão ativamente engajados em criar redes mais seguras para a

privacidade. Vamos prosseguir juntos no mesmo passo” (HUGHES, 1993).

Assim, não se trata da informação livre como declaravam hackers provenientes do

movimento software livre do final da década de 1970 e 1980, mas de dados de usuários que

devem ser protegidos e dados de governos e de grandes empresas que devem ser abertos ao

público. Essa é a lógica, por exemplo, do Wikileaks e de seus vazamentos. Portanto, está em

jogo demarcar qual a medida exata de intervenção de governos em dados de usuários. A

criptografia aparece, então, como um escudo contra intervenções de governos, é o que

proclama o cypherpunk com respaldo no chamado Criptoanarquismo, termo cunhado por

Timothy C. May no Manifesto Criptoanarquista de 1992, em que declarava o

Criptoanarquismo enquanto uma garantia de proteção informações.

Assim, nesse jogo de forças, destaca-se que apesar dessa nova configuração utilizar

termos de procedências anarquistas, não é anarquista, mas uma tentativa de modular tanto os

anarquismos como práticas de resistências a governos em uma política neoliberal.

Cyberpunks, Cypherpunks e Criptoanarquistas não estão interessados em confrontos políticos

7

contra autoridades centralizadas. Os criptoanarquistas pretendem proteger-se de qualquer

monitoramento de informações entre computadores, para isso, utilizam a criptografia para que

dados não sejam descobertos. Essa, para eles, seria a única forma de garantir a liberdade

individual liberal sem prejudicar as informações. O criptoanarquismo ainda interessa-se por

alimentar um mercado de criptografias, não é um embate ao neoliberalismo, mas derivado do

anarcocapitalismo.

O anarcocapitalismo é uma produção do neoliberalismo estadunidense, como mostrou

Michel Foucault em O nascimento da biopolítica (2008). Foucault voltou-se ao liberalismo

enquanto “razão governamental”7 no ordoliberalismo – liberalismo alemão de 1848 a 1962 –

e no neoliberalismo estadunidense que produzirá o anarcocapitalismo da Escola de Chicago.

A crítica liberal alemã se faz contra o nazismo, uma irracionalidade própria do excesso

de governo. Os ordoliberais, entretanto, realizam um deslocamento em relação à doutrina

liberal tradicional. Enquanto o liberalismo no século XVIII era definido pela troca, para os

ordoliberais o essencial não é a troca, mas a concorrência. Trata-se do problema

concorrência/monopólio, muito mais que o problema valor/equivalência. O mercado não teria

defeitos, nada provaria isso, mas a defectibilidade deve ser atribuída ao Estado. O

ordoliberalismo procurou definir o que poderia ser uma economia de mercado, organizada –

mas não dirigida nem planejada – em um quadro institucional e jurídico que proporcionasse

garantias e limitações da lei, ou seja, liberdade de mercado sem produzir distorções sociais.

Não é mais o mercado sob vigilância do Estado, mas um Estado sob vigilância do mercado,

como forma de evitar o intervencionismo econômico, inflação dos aparelhos dos aparelhos

governamentais, superadministração, burocracia, enrijecimento de dos mecanismos de poder

(IDEM).

O neoliberalismo estadunidense, pautado na Escola de Chicago, se desenvolveu

enquanto uma crítica ao excesso de governo representado em políticas como o New Deal, a

planificação da guerra e os grandes programas econômicos e sociais. Esse anarcocapitalimo

da Escola de Chicago também teve como referência o austríaco Ludwing von Mises.

Von Mises critica o intervencionismo do socialismo por meio da livre concorrência,

onde se estaria livre da ação governamental. O socialismo marxista teria sido uma tentativa de

justiça social sem ressonâncias nas relações econômicas, aprisionando a liberdade individual à

subjetividade do planejador, confundindo o indivíduo com a massa, guiado pela vontade da

7 “Os tipos de racionalidade que são postos em ação nos procedimentos pelos quais as condutas dos homens é

conduzida por meio de uma administração estatal” (FOUCAULT, 2008, 437).

8

vanguarda (PASSETTI, 1994). Assim, o anarcocapitalismo, seguindo esses preceitos, não

pretende ser uma vertente do comunismo e muito menos ser anarquista, mas neoliberal, onde

a propriedade de cada um é respeitada, acompanhada de uma livre concorrência pela venda de

criptografia e a redução de intervenção de governos quando os dados destes fossem públicos.

Os cypherpunks fortalecem o neoliberalismo e aumentam o raio de elasticidade das

sociedades de controle. Não realizam interferências, fortalecem fluxos e exigem reformas

governamentais. Os cypherpunks e o Wikileaks não são um confronto à autoridades, não

querem aboli-las, mas preocupam-se em como estabelecer novas normas para que os dados de

cada um não sejam vasculhados, estabelecer limites para o excesso de governo sem querer

aboli-lo, uma preocupação neoliberal e não libertária.

Gustavo Steinberg apontou que, do ponto de vista da resistência hacker para manter a

“informação livre”, o que está em jogo é a defesa da democracia, há um clamor pela

horizontalização da internet. Entretanto, o próprio Steinberg questiona se esse novo clamor

democrático não levaria a uma nova institucionalização, em uma nova cidadania, com direitos

e deveres.

Os criptoanarquistas ainda afirmam que o desenvolvimento da criptografia também

está atrelado a um novo mercado. Um mercado de criptografias em que aquele que pagar por

não saber criptografar poderá ter seus dados guardados. Por outra via, os cypherpunks e o

Wikileaks afirmam que alguns dados devem ser protegidos e dados de governos e grandes

empresas devem ser abertos ao público. Essa é a lógica dos vazamentos, está em jogo como

demarcar qual a medida exata de intervenção dos governos nos dados de usuários. De uma

forma ou de outra, não se trata de um embate a governos, a autoridades e ao capitalismo, mas

reconfigurações que os fortalecem. Não há confrontos como na anarquia, mas apenas uma

apropriação arbitrária do termo.

Os debates atuais sobre a criptografia são impulsionados tanto pelo Wikileaks como

por outros sites. É o caso do Pirate Bay, site famoso por conter magnet links que possibilitam

fazer downloads de filmes, softwares e outros arquivos de qualquer computador ligado ao

protocolo BitTorrent. Qualquer pessoa que partilhe do protocolo BitTorrent pode fazer o

download de um arquivo enorme baixando pedaços de várias pessoas que também partilhem

do protocolo e tenham o arquivo. O resultado disso é que não é preciso um servidor portador

de todos os arquivos, mas os próprios usuários funcionam enquanto depositadores de

arquivos. Os downloads dos arquivos ocorrem das mais variadas máquinas de todos os cantos

do planeta. Este é o chamado sistema P2P, em que há a descentralização do servidor que

9

possuiria todos os arquivos, os servidores passam a ter os dados de para onde cada arquivo vai

e de onde cada um sai, mas não ficam sobrecarregados com arquivos enormes.

Os fundadores do Pirate Bay com frequência respondem a processos sob a acusação

de quebra de direitos autorais. O site está no ar desde 2003 e inicialmente seu servidor

encontrava-se no México, depois foi transferido para a Suécia, de onde seus fundadores são

naturais, bem como Julian Assange do Wikileaks.

O PirateBay ganhou manchetes de jornais pelo planeta quando, em 31 de maio de

2006, a polícia sueca invadiu a empresa onde estava localizado o PirateBay. O filme Steal

This film (2009), realizado por apoiadores do site, afirma que esta invasão foi resultado de

pressões da Casa Branca, todos os servidores da empresa foram confiscados. As leis suecas de

direitos autorais não proíbem o compartilhamento de arquivos, que é o propósito do PirateBay.

Eis o que aconteceu: a poderosa indústria do cinema de Hollywood, enviou

seu grupo de lobby [...] à Casa Branca em Washington. O Departamento do

Governo americano então entrou em contato com o Ministério das Relações

Exteriores da Suécia exigindo a solução para o problema com o Pirate Bay.

[...] Uma delegação representando a Polícia da Suécia eo Ministério da

Justiça viajou aos EUA para ouvir suas exigências. O governo americano

deixou claro à delegação sueca como eles queriam que o problema fosse

resolvido. Quando a delegação retornou a questão foi conduzida sob um

alto grau de influência política por Thomas Bodstroem, o Ministério da

Justiça, que determinou que algo deveria ser feito. A polícia e a promotoria

responderam ao gabinete que o questionamento era infudado. Eles não

tinham qualquer precedente contra o PirateBay, um promotor já havia

chegado a essa conclusão após uma investigação anterior. O gabinete não

ficou satisfeito com a resposta. O Ministério da Justiça entrou em contato

com a Procuradoria Geral e o Departamento de Polícia Nacional que, de

imediato, ordenaram a polícia e a promotoria a agirem de qualquer maneira.

É difícil haver um caso de corrupção mais claro do que este” (Steal this film,

2009).

O site saiu do ar assim que os servidores foram confiscados, mas, alguns dias depois, o

site voltou. Os servidores foram refeitos e os backups restaurados, nos dias seguintes as

visitas ao site dobraram. Essas medidas não contiveram o crescimento do site e, para Sérgio

Amadeu da Silveira (2009), o desenrolar do processo sobre o PirateBay serviu para

disseminar uma ideia positiva do P2P para uma parcela expressiva da opinião pública.

O Pirate Bay não é um site destinado à quebra de criptografias ou à realização destas.

Entretanto, a importância deste para as discussões Cypherpunks se fazem a partir da

criptografia dos dados dos usuários. Em 2008, o governo sueco aprovou a proposta no

10

parlamento de fiscalização de dados de usuários da internet8. Tal medida, posteriormente, teria

suas cópias com o PIPA (Protect IP act) e o SOPA (Stop online piracy act) nos EUA em 2012.

Sites como o Pirate Bay e o Wikileaks são grandes símbolos para os cypherpunks. A

comprovação disso está na realização das Crypto Partys9. A primeira Crypto Party no Brasil

ocorreu em 2013 em São Paulo, onde ocorreram palestras, discussões e tutoriais sobre

criptografia. No ano seguinte, uma nova Crypto Party foi realizada em Porto Alegre-RS,

dessa vez, com o objetivo de expandir a criptografia e divulgá-la para várias pessoas por meio

de cursos de instrução.

No Brasil, a Criptografia passou a ganhar destaque por meio das campanhas do grupo

ACTantes10 voltadas tanto para o caso de Edward Snowden e seus vazamentos a respeito dos

programas de monitoramentos da internet do governo dos EUA como também para o Marco

Civil da Internet no Brasil. Em sua carta de princípios disponível no site do grupo, afirmam:

Somos um coletivo que organiza ações diretas pela comunicação livre nas redes

digitais.

Diante da sociedade de controle lutamos pela privacidade e pelo direito a

navegação anônima.

Combatemos a informática de dominação, os formatos de aprisionamento, as

tecnologias de submissão e a nova colonização pela apropriação privada dos

códigos genéticos.

Defendemos o direito das pessoas compartilharem livremente o conhecimento e os

bens culturais.

Somos actantes porque temos clareza que híbridos povoam nossas relações.

Não dividimos a natureza da cultura, nem a tecnologia das artes.

Buscamos novas sínteses e construímos o futuro a partir das práticas

recombinantes.

Tecnologias são criadas e utilizadas para divertir e para oprimir, mas também para

salvar e para libertar.

Por isso, exploramos sua ambivalência e toda a dimensão ideológica dos plugins,

dos protocolos e dos softwares.

Somos actantes e organizamos ações diretas.

Somos actantes e trabalhamos zonas de aprendizagem interativa.

Somos actantes e preparamos cursos de tecnologia voltada para o ativismo.

Somos actantes para hackear a sociedade de controle, para anular a biopolítica de

modulação, para organizar a defesa da liberdade, da privacidade e da

diversidade11.

A Crypto Party, bem como o grupo ACTanet, são exemplos de como a criptografia

está em discussão hoje e como os cypherpunks agem. Sérgio Amadeu da Silveira (2013)

afirma a respeito da capacidade da criptografia e dos cyberpunks:

8 The Pirate ay quer criptografar a internet. Disponível em: www.cibermundi.wordpress.com/2008/07/18/the-

pirate-bay-quer-criptografar-a-internet. Acesso em 02/08/2014. 9 Disponível em: https://cryptoparty.inf.br/. Acesso em 02/08/2014. As Crypto Partys no Brasil tem como maior

influência o livro de Julian Assange Cypherpunks. 10 Os ACTantes não apresentam filiações com outros grupos em seu site. Divulgam apenas as Crypto Parties.

Sendo assim, não foi possível localizar se estes possuem algum vínculo com alguma organização política. 11 Disponível em: http://actantes.org.br/manifesto-actantes. Acesso em 02/08/2014.

11

A criptografia continua sendo tecnologia militar, tecnologia vital para as

transações financeiras e comerciais nas redes digitais, mas pela força da cultura

hacker, em particular pela perspectiva ciberpunk, a criptografia se torna

instrumento de uma política em defesa dos direitos humanos.

A defesa da privacidade para cyberpunks aparece enquanto uma defesa dos direitos

humanos, essa seria uma resistência criptopolítica como nomeia Silveira. É nessa defesa pela

privacidade que eclodem as CryptoPartys e CryptoRaves. Percebe-se, entretanto, que essa

criptopolítica não pretende ser um embate ao neoliberalismo, mas reformular e reforçar

protocolos que atravessam a internet. Seja em nome do direito de cada ou da propriedade de

cada um, protocolos não são questionados bem como a própria constituição da internet.

Portanto, os cypherpunks e grupos voltados à criptografia pretendem, por meio da

desta, não somente abrir um mercado de criptografias, mas fortalecer propriedades e

privacidades individuais. Mesmo causando interferências ao realizar vazamentos ou quebrar

criptografias, rapidamente um fluxo de comunicação e controle é fortalecido modularmente.

Referências bibliográficas

ANTUNES, José. “As melhores práticas para contra-ataque às ações de crackers”. McAfee.

2011. Divulgação via e-mail.

ASSANGE, Julian; APPELBAUM, Jacob; MÜLLER-MAGUHN, Andy; ZIMMERMANN,

Jérémie. Cyphepunks: liberdade e o futuro da internet. Tradução de Cristina Yamagami.

São Paulo: Boitempo Editorial, 2013.

DELEUZE, Gilles. Conversações. Tradução de Peter Pál Pelbart. São Paulo: 34, 2010.

FOUCAULT, Michel. Microfísica do poder. Organização e tradução de Roberto Machado.

12º edição. Rio de Janeiro: Edições Graal, 1996.

___. Nascimento da biopolítica. Tradução de Eduardo Brandão. São Paulo: Martins Fontes,

2008.

FULGHUM, Jason Lawrence. “The mutated chill of punk”. 2003. Disponível em:

http://project.cyberpunk.ru/idb/mutated_child_of_punk.html. Acesso em 01/03/2014.

___. “Crypto-rebels”. In: Wired Magazine. Issue 1.02. May/June 1993. Disponível em:

http://www.wired.com/wired/archive/1.02/crypto.rebels.html. Acesso em 14/03/2014.

HAFNER, Katie; MARKOFF, John. Cyberpunk: autlaws and hackers on the computer

frontier. New York/London: Simon&Schuster, 1991.

MARKOFF, John. “Computer intrude ris puto n probation and fined $10.000”. New York

Times. 05/05/1990. Disponível em: http://www.nytimes.com/1990/05/05/us/computer-

intruder-is-put-on-probation-and-fined-10000.html. Acesso em 03/03/2014.

MAY, Timothy. The cripto anarchist manifesto. 1992. Disponível em:

http://www.unbosquedeideas.net/?p=294. Acesso em 13/02/2013.

PASSETTI, Edson. “Segurança, confiança e tolerância: comandos na sociedade de controle”

in: Revista São Paulo em Perspectiva, vol. 18, n. 1, 2004. Disponível em

12

http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0102-88392004000100018.

Acesso em 03/07/2014.

___. Política e massa: o impasse liberal por Ludwing von Mises. Tese de Doutorado. São

Paulo: Programa de Estudos Pós-Graduados em Ciências Sociais da PUC-SP, 1994.

SILVA, Edivaldo Vieira. O corpo na transversal do tempo: da sociedade disciplinar à

sociedade de controle ou da analítica de “um corpo que cai”. Tese de doutorado. São

Paulo: Programa de Estudos Pós-Graduados em Ciências Sociais da PUC-SP, 2006.

Disponível em:

http://www.pucsp.br/ecopolitica/downloads/tes_2006_corpo_transversal_%20tempo.pdf.

Acesso em 30/07/2014.

SILVEIRA, Sério Amadeu. Resistência Criptopolítica: matemática e violência. 2013.

Disponível em: http://pt.slideshare.net/sergioamadeu/resistencia-criptopolitica-abciber-

2013. Acesso em 05/07/2014.

___. CryptoRave. 2014. Disponível em: http://pt.slideshare.net/sergioamadeu/cryptorave-

apresentacao. Acesso em 05/07/2014.

STEINBERG, Gustavo. Política em pedaços ou política em bits. Brasília: UNB, 2004.