Mostrando postagens com marcador Assange. Mostrar todas as postagens
Mostrando postagens com marcador Assange. Mostrar todas as postagens

quinta-feira, 14 de novembro de 2013

WikiLeaks: Conheça o acordo (secreto) TPP

(Parceria Trans-Pacífico [orig. Trans-Pacific Partnership Agreement])

Advanced Intellectual Property Chapter for All 12 Nations with Negotiating Positions
Introdução traduzida pelo pessoal da Vila Vudu


Ontem, 13/11/2013, WikiLeaks distribuiu a versão já negociada, secreta, de todo o capítulo de Direitos de Propriedade Intelectual do Acordo “Parceria Trans-Pacífico”.

Esse acordo TPP é o mais amplo tratado econômico da história, envolvendo nações que representam mais de 40% do PIB mundial.

A façanha de WikiLeaks, que consegue divulgar o texto agora, acontece antes da reunião decisiva dos principais negociadores do tratado, marcada para Salt Lake City, Utah, nos dias 19-24/11/2013.

O capítulo que WikiLeaks distribui agora é talvez o mais controverso de todo o Acordo, dados seus efeitos de amplo alcance no campo dos medicamentos, publicações, serviços de internet, liberdades civis e patentes biológicas

Julian Assange
IMPORTANTE: O documento agora distribuído inclui as posições de negociação e desacordos entre os 12 estados membros potenciais signatários do acordo.

O Acordo da Parceria Trans-Pacífico está sendo negociado antes de outro acordo igualmente secreto entre EUA e União Europeia, o “pacto TTIP” (Parceria de Comércio e Investimento Transatlântico [orig. Transatlantic Trade and Investment Partnership]), para o qual o presidente Obama iniciou contatos com a União Europeia em janeiro de 2013. Somados, esses dois pactos comerciais, TPP e TTIP cobrirão mais de 60% do PIB mundial.

Nas palavras do editor-chefe de WikiLeaks, Julian Assange,

Se implantado, o regime de propriedade intelectual da “Parceria Trans-Pacífico” atropelará os direitos individuais e a livre expressão, além dos direitos intelectuais e creative commons. Se você lê, escreve, publica, pensa, ouve, dança, canta ou inventa; se você produz ou consome comida; se você está doente ou pode algum dia adoecer, você já está na linha de fogo e sob a mira da Parceria Trans-Pacífico. Julian Assange

Os estados que estão negociando o “pacto” trans-pacífico são EUA, Japão, México, Canadá, Austrália, Malásia, Chile, Cingapura, Peru, Vietnã, Nova Zelândia e Brunei.

Leia a íntegra deste Press Release (em inglês)

Leia a íntegra do capítulo do pacto TPP (em inglês) e/ou um resumo em espanhol)


terça-feira, 12 de novembro de 2013

Os revolucionários que vivem entre nós

Não deixem a paranoia e o medo afastá-los do ativismo. Trabalhem anônimos!

11/11/2013, [*] Chris Hedges, Truthdig
Traduzido pelo pessoal da Vila Vudu

Jeremy Hammond
NEW YORK – Jeremy Hammond estava sentado no Centro Correcional Metropolitano de New York, semana passada, numa pequena sala reservada para visitas dos advogados. Vestia o macacão de prisioneiro, largo demais. Muito alto e muito magro, o cabelo cai-lhe sobre as orelhas e está com uma barbicha rala. Falou com a clareza e a intensidade que se espera de um dos mais importantes prisioneiros políticos hoje presos nos EUA.

Sexta-feira, o ativista, de 28 anos, comparecerá para ouvir a sentença ante a Corte Distrital Sul de New York em Manhattan. Depois de ter-se declarado culpado, em troca de um acordo para reduzir a sentença, encara agora a possibilidade de ser condenado a 10 anos de prisão, por ter invadido os computadores da empresa de segurança privada Strategic Forecasting Inc., ou Stratfor, do Texas, que presta serviços sob contrato ao Departamento de Segurança Interna dos EUA; ao Marine Corps; à Agência de Inteligência do Departamento de Defesa e a inúmeras empresas entre as quais a Dow Chemical e a Raytheon.

Quatro outros envolvidos na mesma ação de hacking foram condenados na Grã-Bretanha, e todas as penas deles somadas – a mais longa foi de 32 meses – são muitíssimo menores que a pena possível de 120 meses que ameaça Hammond.

Hammond entregou o material todo à página WikiLeaks e à revista Rolling Stones e a outras publicações. Os três milhões de e-mails, quando tornados públicos, expuseram as ações de infiltração, monitoramento e vigilância contra manifestantes e dissidentes, sobretudo do movimento Occupy, feitas a serviço de empresas privadas e do estado de segurança nacional. Foi quando todos ficamos sabendo, comprovadamente, e talvez seja a revelação mais importante, que as leis antiterrorismo estão sendo aplicadas rotineiramente pelo governo federal dos EUA para criminalizar dissidentes democráticos não violentos, e para associar, falsamente, dissidentes norte-americanos e organizações internacionais terroristas. Hammond não procurava ganho financeiro. E nada recebeu.

Os e-mails que Hammond tornou de conhecimento público são parte das provas que instruem a ação que movi contra o presidente Barack Obama, nos termos da seção 1.021 da Lei de Autorização de Defesa Nacional [orig. National Defense Authorization Act (NDAA)]. Essa seção 1.021 permite que militares prendam cidadãos que o estado acuse de serem terroristas, permite negar-lhes o devido processo legal e mantê-los presos por tempo indefinido em instalações militares. Alexa O'Brien, estrategista de conteúdo e jornalista, co-fundadora de US Day of Rage [Um dia de Fúria-EUA], organização criada para reformar o processo eleitoral, é um dos coautores, comigo, naquela ação.

Katherine Forrest
Empregados da empresa Stratfor tentaram – e sabe-se pelos documentos que Hammond vazou – associar falsamente ela e sua organização a islamistas radicais e respectivas páginas de Internet, e à ideologia jihadista, pondo-a sob a ameaça de ser presa, nos termos da nova lei. A juíza Katherine B. Forrest decidiu, em parte por causa das informações vazadas, que nós tínhamos motivos razoáveis para ter medo, e anulou os efeitos da lei – decisão que foi anulada num tribunal de apelação, quando o governo Obama recorreu contra ela.

O estado-empresa já cancelou a liberdade de imprensa e a proteção legal a quem exponha abusos e mentiras praticados pelo estado e pelo governo. Daí resultaram o autoexílio de jornalistas investigativos como Glenn Greenwald, Jacob Appelbaum e Laura Poitras, além do processo contra Barret Brown. Todos os atos de resistência – inclusive o protesto não violento – já foram decididos, pelo estado-empresa, como atos terroristas. A imprensa foi castrada pelo uso repetido, pelo governo Obama, da Lei Antiespionagem [orig. Espionage Act], para acusar e condenar os tradicionais “tocadores de alarme” [orig. whistle-blowers].

Funcionários do estado e do governo norte-americano, que tenham consciência, estão aterrorizados e não procuram jornalistas, sabendo que o controle “no atacado” de tudo que se diga ou escreva pelos veículos de comunicação eletrônica é material rastreado e os torna facilmente identificáveis. E políticos eleitos ou o Judiciário já não impõem qualquer restrição à espionagem contra os cidadãos, ou eles mesmos nos espionam.

A última linha de defesa que nos resta são gente como Hammond, Julian Assange, Edward Snowden e Chelsea Manning, capazes de entrar dentro dos registros do estado de vigilância e controle, e que têm a coragem para entregar aos cidadãos o que lá encontrem. Mas o preço da resistência é muito alto.

Sarah Harrison
Nesses tempos de secretude e abuso de poder, só há uma solução: a transparência, escreveu Sarah Harrison, a jornalista britânica que acompanhou Snowden à Rússia e, de lá, partiu para o exílio, em Berlin.

Se os nossos governos já estão tão comprometidos a ponto de não dizer jamais a verdade, temos de avançar e pegá-la. Desde que se tenha em mãos as provas inequívocas, documentos, fontes primárias, é possível lutar e resistir. Se o governo não nos dá informação verdadeira, temos de tomá-la, nós mesmos.

Quando os “vazadores”, “tocadores de alarme”, nossos sentinelas, avançam e chegam à verdade, temos de lutar por eles, para que outros se sintam encorajados a avançar, continua ela...

Quando caem, temos de ser a voz deles. Quando são caçados, temos de garantir-lhes abrigo e escudo. E quando são encarcerados, temos de libertá-los. Dar a verdade à maioria não é crime. Os dados são nossos, a informação é nossa, é nossa história. Temos de lutar por eles. Coragem é contagiosa.

Bradley (Chelsea) Manning e Julian Assange
Hammond sabe desse contágio. Estava em casa, em Chicago, vivendo em regime de prisão domiciliar das 7h às 19h, condenado pela prática de vários atos de desobediência civil, quando Chelsea (então ainda Bradley) Manning foi presa por entregar a WikiLeaks informação secreta sobre crimes de guerra praticados por militares e mentiras do governo. Hammond, naquela época tocava programas sociais de ajuda para alimentar pobres famintos e enviar livros a prisioneiros. Ele tem, como Manning, especial talento para ciências, matemática e linguagens de computador, e sempre teve, desde menino. Invadiu os computadores de uma loja local da Apple, aos 16 anos. Invadiu a página do departamento de ciência computacional da University of Illinois-Chicago, no primeiro ano de universidade, ato pelo qual a universidade não o admitiu à universidade no ano seguinte, quando voltou das férias.

Foi precoce apoiador da “ciber-libertação” e em 2004 iniciou um jornal “jornal de desobediência eletrônica(o)” que batizou de Hack This Zine. Conclamou os hackers, em palestra na Convenção DefCon, em 2004, em Las Vegas, a usar suas competências e talentos para tumultuar a Convenção Nacional Republicana anual. Quando foi preso, em 2012, era uma das invisíveis estrelas do underground do ativismo hacker, dominado por grupos como Anonymous e WikiLeaks, nos quais só o anonimato e rígidas regras de segurança eletrônica, com frequentes troca de apelidos, garantiam o sucesso e a sobrevivência. A coragem de Manning induziu Hammond a praticar o seu próprio grande gesto de ciber-desobediência civil, embora soubesse que corria alto risco de ser identificado.

Vi o que Chelsea Manning fez – disse Hammond, quando falou na 5ª-feira (1/11/2013) passada, sentado a uma mesa de metal.

Com seu hacking, ela entrou no jogo e tornou-se alguém que mudou o mundo. Correu riscos tremendos, para mostrar a feia verdade sobre a guerra. Perguntei a mim mesmo: se ela pode correr esse risco, por que eu não poderia? Não estaria errado eu, ali, confortavelmente sentado, trabalhando nas páginas de “Comida, não bombas”, quando eu tinha competência para fazer algo parecido? Eu também podia fazer diferença. A coragem dela empurrou-me a agir.

Black Bloc Anarquistas
Hammond – que tem tatuagens pretas nos dois antebraços, num o símbolo do movimento de ciberativistas a favor da fonte aberta, conhecido como “o glider[1]; no outro, o hexagrama 7 do I Ching, “A Multidão” – é versado no pensamento radical. Na adolescência, migrou sem conflito, da ala liberal do Partido Democrata para a militância dos Black Bloc anarquistas. Foi leitor ávido, no ginásio, de material publicado pelo coletivo anarquista CrimethInc, [2] que publica literatura e manifestos anarquistas. Seu pensamento foi moldado por radicais da velha escola, como Alexander Berkman e Emma Goldman e revolucionários negros como George Jackson, Elaine Brown e Assata Shakur, além de membros do Weather Underground.

Disse que, enquanto esteve em Chicago fez várias viagens para visitar o Monumento aos Mártires de Haymarket, que homenageia quatro anarquistas enforcados em 1887 e outros que lutaram nas guerras do trabalho nos EUA. Aos pés do monumento de mais de 4m de altura, leem-se as últimas palavras de um dos condenados, August Spies: “Dia virá, quando nosso silêncio será mais poderoso que a voz que vocês sufocam hoje”. Emma Goldman está sepultada ao lado.

Monumento aos Mártires de Haymarket
Hammond tornou-se bem conhecido do governo por uma série de atos de desobediência civil ao longo da última década. Vão de pintar graffitis antiguerra em muros de Chicago, para protestar contra a Convenção Nacional do Republicanos em 2004, a invadir a página do movimento direitista Protest Warrior, ação pela qual foi condenado a dois anos de prisão no Instituto Correcional em Greenville, Illinois.

Disse que hoje luta como “comunista anarquista” contra “a autoridade do estado centralizado” e contra “corporações exploradoras”. Seu objetivo é construir “coletivos sem líderes baseados na livre associação, no consenso, na ajuda mútua, na autossuficiência e na harmonia com o meio ambiente”. É essencial, ele disse, que todos cortemos nossos laços pessoais com o capitalismo e nos engajemos na “organização de protestos, greves e boicotes de massa”. Hackear e vazar, ele disse, são parte dessa resistência – “ferramentas eficientes para revelar as feias verdades do sistema”.

Hammond passou meses dentro do movimento Occupy em Chicago. Abraçou suas “estruturas sem liderança nem hierarquia, como as assembleias gerais e os consensos, e ocupando espaços públicos”. Mas criticou fortemente a, como disse, “política vaga” em Occupy, que acolheu seguidores do libertarista Ron Paul, gente do Tea Party, além de “liberais reformistas e Democratas”. Hammond disse que não estava interessado em movimento que queria “apenas uma forma “mais suave” de capitalismo, e trabalhava por reformas, não por revolução”. Permanece firmemente enraizado no ethos do Black Bloc.

Disse que: Estar preso foi o que realmente abriu meus olhos para a realidade do sistema da justiça criminal...

(...) não é sistema de justiça criminal que tenha algo a ver com segurança ou reabilitação. Só fazem recolher os lucros do encarceramento em massa. Há dois tipos de justiça – uma para os ricos e poderosos que cometem os grandes crimes e se safam; outra para o resto de nós, especialmente para pretos pobres e os que perderam tudo. Julgamento justo é coisa que não existe. Em mais de 80% dos casos as pessoas são pressionadas para confessar, em vez de se beneficiar do direito de serem julgadas, sob a ameaça de sentenças longuíssimas. Acredito que não há reforma satisfatória possível. Temos de fechar todas as prisões e libertar todos os presos, sem condições.

Disse que (...) esperava que seu ato de resistência encorajasse outros, como a coragem de Manning o inspirou. Disse que os ativistas têm de conhecer e aceitar a repercussão pior possível antes de iniciar qualquer ação, e que têm de estar conscientes das operações de contrainteligência/vigilância que existem contra nossos movimentos.

Hector Xavier Monsegur,
o traidor Sabu
Um informante que se fez passar por companheiro, Hector Xavier Monsegur, conhecido online como “Sabu”, entregou Hammond e outros, réus no mesmo processo, ao FBI. Monsegur armazenou dados obtidos por Hammond num provedor externo em New York. Essa tênue conexão com a cidade permitiu que o governo processasse Hammond em New York, por ação de hacking feito de sua casa, em Chicago, contra uma empresa privada de segurança cuja sede está no Texas. New York é o centro das ações judiciais que o governo Obama move, em sua chamada ciberguerra; é exatamente onde as autoridades federais, pelo que se viu, queriam que Hammond fosse investigado e acusado.

Hammond disse que continuará a resistir de dentro da prisão. Algumas infrações menores, como ter tido resultado “positivo” em testes para consumo de drogas, com outros prisioneiros de sua ala, que contrabandearam maconha para dentro da prisão, custaram-lhe o direito de receber visitas por dois anos e “tempo na caixa” [cela solitária]. Pode ver jornalistas, mas meu pedido de entrevista demorou dois meses para ser aprovado. Disse que prisão implica “muito tédio”. Joga xadrez, ensina guitarra e ajuda outros prisioneiros nos estudos para os exames do General Educational Development (GED). Quando nos encontramos, ele estava trabalhando na redação da declaração, um manifesto pessoal, que lerá no tribunal, essa semana.

Insistiu que não se vê como diferente dos demais prisioneiros, especialmente os negros pobres, presos por crimes comuns, quase todos relacionados a drogas. Disse que há ali muitos outros prisioneiros políticos, encarcerados injustamente por um capitalismo totalitário que sufocou as oportunidades básicas para a divergência democrática e a sobrevivência econômica.

Disse que:

(...) a maioria dos pobres que estão na prisão fizeram o que fizeram, para sobreviver.

Quase todos eram muito pobres. Foram apanhados na guerra às drogas que, hoje, é o modo de ganhar a vida se você é pobre. A razão verdadeira por que estão na cadeia por tanto  tempo é que, assim, as empresas que administram as cadeias podem lucrar muito. Não se trata de justiça. Não vejo diferença alguma entre eles e eu.

Cadeia é, na essência, aguentar abuso e condições de desumanização, com frequentes solitárias e espancamentos. Você tem de constantemente lutar pelo respeito dos guardas, às vezes já sabendo que vai acabar na solitária. Mas não é porque estou preso que vou mudar o modo como vivo. Continuarei a desafiar, agitar e organizar sempre que conseguir.

Disse que a resistência tem de ser um modo de vida. Planeja voltar às tarefas de organização de comunidades quando for solto, embora, disse, vá fazer o possível para não ser novamente preso. “A verdade”, disse, “sempre aparece”.

Alertou os ativistas para manterem-se hipervigilantes e conscientes de que “um erro pode ser para sempre”. Mas, ele completou:

Não deixem a paranoia e o medo afastá-los do ativismo. Trabalhem anônimos!




Notas dos tradutores

[1] O glider (lit. “uma espécie de asa, para voo controlado; variante do paraquedas”) não tem nem marca registrada nem copyrights. Se quiser usá-lo em sua página, aqui vão as linhas que você pode copiar-colar:
hacker emblem

Entre os dias 8-23/11, a organização está promovendo um circuito de palestras, por várias cidades dos EUA, a serem apresentadas por “companheiros do Brasil”, que falarão sobre “Os levantes de 2013 no Brasil”. Bom serviço prestariam se falassem aqui. Mas... pois é.
_____________________

Chris Hedges escreve regularmente coluna no blog Truthdig.com. Formou-se na Harvard Divinity School e foi durante quase duas décadas correspondente no exterior do The New York Times. É autor de muitos livros, incluindo: War Is A Force That Gives Us Meaning, What Every Person Should Know About War, e American Fascists: The Christian Right and the War on America. Seu livro mais recente é Empire of Illusion: The End of Literacy and the Triumph of Spectacle.

________________________

Saiba mais sobre Jeremy Hammond e o traidor Sabu (Hector Xavier Monsegur):


______________

terça-feira, 17 de setembro de 2013

Cypherpunks: Liberdade e o Futuro da Internet

13/9/2013, [*] Marienna Pope-Weidemann, Counterfire, Londres, UK
Traduzido pelo pessoal da Vila Vudu

Resenha do original (2012) de: ASSANGE, Julian et al., Cypherpunks - Liberdade e o Futuro da Internet, São Paulo: Boitempo Editorial, 2013.

“A internet, nossa maior ferramenta de emancipação, foi convertida no mais perigoso facilitador do totalitarismo jamais visto” (ASSANGE, 2013, p.1).


Um grito do homem de guarda, na noite

Desde que o infame programa de vigilância PRISM foi exposto por Edward Snowden, analista da CIA, já ninguém duvida da existência do que os cypherpunks [1] chamam há muito tempo de “estado transnacional de vigilância”. O que era visto como conspiracional já é realidade, e a paranoia tornou-se a primeira e básica urgência para todo o jornalismo investigativo. Cypherpunks: Liberdade e o Futuro da Internet, lançado ano passado, se autoapresenta como “um grito do homem de guarda, na noite”. É boa descrição, se se considera tudo que aprendemos recentemente. O que o livro tenta trazer para a nossa discussão interna é a imensa importância da internet como novo campo de batalha político: o modo como é estruturada, monitorada e usada tem sérias ramificações para a organização política, econômica, para a educação, o trabalho, a cultura e para quase todas as demais áreas de nossa vida, porque cada vez mais o mundo deles é o nosso mundo. E, se conhecimento é poder, e jamais esteve em todos os lugares como hoje está no ciberespaço, muito está em jogo.

Quem são os cypherpunks?

Começando por um círculo de libertaristas californianos, a lista de distribuição de e-mails dos cypherpunk originais começou no final dos anos 1980s, de indivíduos e ativistas e também de empresas, quando começavam a fazer uso da criptografia e, em resposta, começavam a ser introduzidas proibições legais (p.64). Para os cypherpunks, usar criptografia para assegurar anonimato e comunicação protegida era a única e mais importante arma para ativistas na era da Internet.

O mote então, para arregimentar, era “privacidade para os fracos, transparência para os poderosos” – mote ao qual WikiLeaks se dedicou. Nos termos do livro, a evolução subsequente da internet tomou direção oposta: cidadãos, ativistas políticos ou não, respeitadores da lei e não, todos perderam completamente o direito à privacidade; e os poderosos cada vez mais se esconderam por trás de uma cortina de leis secretas e procedimentos extrajudiciais.

Cypherpunks, o livro, é produção coletiva de quatro autores, três dos quais são figuras chaves no movimento cypherpunk. Em primeiro lugar Julian Assange, que a cada dia que passa mais dispensa apresentações (já há dois filmes sobre sua figura problemática: um filme australiano de produção independente, Underground, e outro, desastre de bilheteria e carregado de erros e distorções, que leva o título de We Steal Secrets [Nós roubamos segredos]).

Assange é hacker desde os 17 anos, quando fundou o grupo australiano “International Subversives”, e propôs as primeiras regras dessa subcultura: “Não danifique os sistemas de computador que você invada (mesmo que os quebre); não altere a informação que encontrar nos sistemas (exceto para alterar os logs necessários para encobrir as suas pegadas); e partilhe a informação”.

Além de Assange, temos o jornalista alemão Andy Müller-Maguhn do Chaos Computer Club, cofundador de European Digital Rights e colaborador da revista e blog Bugged Planet [Planeta Bichado]. Jacob Appelbaum, também membro do Chaos Computer Club, é o desenvolvedor que fundou Noisebridge (“Ensinamos, aprendemos, compartilhamos”), premiado hacker-espaço para finalidades educativas em San Francisco e militante internacional a favor do Tor Project. Por fim, temos o cofundador do grupo militante La Quadrature du Net [A quadratura (fr.) da rede (ing.)], Jérémie Zimmerman, figura destacada nas lutas pela neutralidade da rede e contra o acordo ACTA [orig. Anti-Counterfeit and Trade Agreement, “Lei Anti-Pirataria”], que já não consegue entrar num avião sem ser acossado por policiais, por causa de suas ligações com WikiLeaks.

O estado de vigilância

A vigilância estratégica, ou vigilância total, que se objetiva em programas como o PRISM, coletam indiscriminadamente as comunicações de todos para todos, todo o tempo. Dados o rápido desenvolvimento e o preço sempre decrescente do armazenamento de dados, ele se converteu em opção mais “econômica” tanto para empresas como para governos e estados. É como “ter um tanque no seu quarto de dormir. É um soldado entre sua esposa e você, cada vez que você usa o SMS. Vivemos todos sob lei marcial, no que tenha a ver com nossas comunicações. Não vemos os tanques – mas eles estão sempre ali” (p.33).

As ramificações desse tipo de vigilância logo se tornam cada vez mais claras, quando se vê que quem coleta as informações é o setor privado, muitas vezes, mas nem sempre, a serviço do governo. “O negócio da empresa Facebook é apagar a linha que separa o privado, os amigos e a publicidade” (p.52). Quando a polícia secreta alemã queria informação, tinha de comprar; quando agências de publicidade e empresas de Relações Públicas queriam informação tinham de subornar as pessoas, o que fazem através de “focus groups”; mas a empresa Facebook, como escreveu Jérémie, consegue tudo isso remunerando as pessoas com “crédito social” em vez de dinheiro. E funciona 24 horas por dia, sete dias por semana.

No nível internacional, o que hoje se está convertendo em comércio global e completamente desregulado nas telecomunicações já fez desaparecer, de fato, qualquer noção de soberania nacional. Por isso os chineses estão doando sistemas inteiros de infraestrutura de internet por fibra ótica a nações africanas. Não é preciso vender; são recompensados em dados, “a nova moeda” (p.49). E porque os maiores provedores de internet (e, portanto, dos dados que passam por suas máquinas) são todos norte-americanos e grande parte da tecnologia que os torna possíveis é protegida por direitos de propriedade intelectual, a vantagem fica toda a favor dos imperialistas. Tanto pode ser feito como espionagem direta, como em Londres, nas conversas do G-20 de 2009, como pode ser feito mediante projetos de empresas privadas como o PRISM. “Se Putin compra um refrigerante e paga com cartão de crédito, 30 segundos depois Washington já sabe” (p.89).

Como comerciantes de armas, os comerciantes de telecomunicações vendem basicamente a qualquer um que compre – como se viu no caso da empresa francesa Amesys, que vendeu seu sistema de vigilância sobre todo o país, “Eagle”, à Líbia de Gaddafi.

Comentário-intervenção do Gato Filósofo da Vila Vudu, o cético, para o qual quem descobriu a América foi a política, não o astrolábio, e que apitou o toque de “PAUSA PARA MEDITAÇÃO” a nós todos, seus seguidores não críticos que vivemos para servi-lo, e disse:
“Só até aqui, nos parágrafos acima, já há nesse argumento DUAS INFORMAÇÕES que se desatualizaram dramaticamente nos últimos tempos: número 1: o plano de Putin (ou, talvez, o seu escudo antimísseis norte-americanos lançados contra a Síria, ainda não se sabe com certeza), que destronou Obama do trono universal e pôs a Rússia, não os EUA, pode-se dizer, on the table não foi detectado em Washington; Washington comprô porque quis. Número 2: o tal sistema de vigilância pressuposto invencível não ajudou Gaddafi e nem Gaddafi queria comprar a coisa. Gaddafi sempre preferiu o Livro Verde, no que fazia muito bem. Comprô porque o filho neoliberal dele mandô comprar. Vamvê o que virá pela frente. Segue o bonde.

Mas mesmo que você venda para “países do mal” e “entregue a eles equipamento de vigilância para fazer “o mal”, mesmo assim o vendedor se beneficia porque você saberá o que interessa a eles ouvir, o que temem, o que o povo considera mais importante para que você possa produzir “fatos” para derrubar o governo, organizar eventos políticos etc. Você passa a poder prever eventos futuros (...)” (p. 46). O grande salto seguinte, prevê Assange, será a automação das respostas (bloqueio de contas bancárias, deslocamento de militares ou da polícia etc., no instante em que se detectem “palavras flash” nas comunicações privadas). A Siemens já está desenhando esse programa, para vender às agências de inteligência.

Censura sistemática

Como Assange ilustra com sua “pirâmide da censura” (adiante), a combinação de censura coerciva e econômica criou um sistema total que trabalha perpetuamente para editar a história.


Os autores de Cypherpunk sabem muito sobre censura coerciva. WikiLeaks enfrentou e ainda enfrenta violenta barreira de ataques pelo flanco legal e pelo flanco político. Jacob fala das inúmeras vezes que foi detido por agentes do FBI e da Imigração, quase sempre em países de direitos legais laxos. Teve equipamento confiscado, foi impedido de servir-se de advogados e de privadas enquanto era interrogado sobre sua posição na Guerra do Iraque, e recebeu explicações sobre o modo como era tratado, do tipo: “você trabalha no Projeto Tor” e “você estava sentado ao lado de Julian; queria ser tratado como?” (pp.114-15).

Todas as demais camadas de censura são naturalizadas como parte de um mercado de “mídia livre”. Contudo, o fato de que sejam menos aparentes só os torna mecanismos mais efetivos de controle. Em vez de jornalistas serem sequestrados de suas casas no meio da noite, “os jornalistas são arrancados de casa, porque eles arrancam a casa, dos jornalistas” (p.124).

O anonimato online e o acesso universal à internet, pelo menos em nações industrializadas, prometeram anular ou, pelo menos, minar, essa capacidade para censurar. Jérémie introduz o excelente conceito de “tempo internet”.

Na imprensa-empresa, a narrativa política depende não da razão, mas da emoção, e o tempo da empresa-imprensa é extremamente curto – a informação aparece e 24 horas depois some para sempre, substituída por nova informação... Como a grande internet nunca esquece, é possível construir casos e dossiês ao longo de anos, dia a dia, que se podem elaborar e analisar” (p.73). Para indivíduos, foi direito novo e vital, ter uma voz política anônima, não só na urna eleitoral, mas também online. Falar livremente – e gratuitamente – e ter sua contribuição julgada diretamente e democraticamente, por uma audiência online internacional: isso teria sido uma bela coisa. Mas pergunte a um morador dos EUA [2] o que a total cibervigilância faz àquela voz: gera grau arrepiante de autocensura; e não só na mídia, mas em toda a população.

“Mas e quanto às pessoas do mal”?

Pornografia infantil, terrorismo, lavagem de dinheiro e a “Guerra a Algumas Drogas”: eis os cavalos de batalha dos que vivem de pregar vigilância cada vez maior e centralização de nossa vida online e querem impedir a legalização de qualquer programa que vise a proteger a privacidade. Os Cypherpunks chamam-nos de (título um tanto controvertido) “os Quatro Cavaleiros do Info-pocalipse” (p. 43). O dano supostamente feito à “inovação criativa” (codinome dos obscenos lucros auferidos pelas empresas da indústria do entretenimento) pelo compartilhamento usuário-a-usuário de arquivos (ou “pirataria”) é um quinto cavaleiro do Info-pocalipse, correndo já quase empatado, ao lado dos demais.

Essas são questões mais emocionais que racionais, que são cinicamente manipuladas para obter leis cada vez mais repressivas. Ante campanhas cada vez mais eloquentes e mais amplas a favor da liberdade de manifestação para todos, liberdade na internet e direitos civis respeitados, a resposta que sempre vem é uma citação vazada de um documento interno da Comissão Europeia: “falar cada vez mais sobre pornografia infantil, até que as pessoas se tornem favoráveis às novas leis” (p.125) [3]. A verdade, contudo, e que esses são casos para vigilância tática, e não exigem nada além disso.

Antes da Internet, a pornografia infantil era reproduzida com câmeras Polaroid. Ninguém jamais advogou a destruição da fotografia como mídia. E a total vigilância estratégica online é perfeito equivalente disso.

A falácia da total vigilância foi perfeitamente ilustrada em história contada por Jacob Appelbaum, de uma sessão de discussão de ciência da computação sobre Tor na Tunísia, pouco depois da derrubada do regime de Ben Ali. Uma aluna, citando os Quatro Cavaleiros”, perguntou: “Mas e quando às pessoas do mal?”. A resposta de Applebaum merece ser reproduzida na íntegra:

Perguntei à classe: “Quem de vocês já viu a página Ammar 404”, que é a página de censura que o regime Ben Ali usava antes e durante a revolução, para bloquear acessos. Todos, exceto a pessoa que perguntara, e inclusive o professor levantaram a mão. Então, perguntei à aluna que falara: “Veja, são todos, à sua volta. Seus colegas de classe. Você acha que o regime ganhou alguma coisa com oprimir todos os que estão nessa sala, para combater “as pessoas do mal?” E ela disse: “Também tenho de levantar a mão”. (p.70).

Li e senti um calafrio. Vieram-me à cabeça palavras de Rosa Luxemburgo: “quem não anda não pode ver as próprias cadeias”.

Perigosa pelo design: os limites da supervisão democrática

Cypherpunks levanta outro ponto muito importante: muitos de nós não têm ideia de como funcionam os computadores. Não conseguiríamos distinguir um componente de laptop e um componente de satélite, ou um microfone Dell de um microfone da NSA (Agência Nacional de Segurança). E a maioria de nós não tem nem tempo nem incentivo para nos educar nessa matéria. O que obriga a reconhecer que empenhamos imensa quantidade de fé num sistema que, comprovadamente, é viciado em sigilo e controle.

“O novo mundo da Internet, abstraído do velho mundo dos átomos brutos, ansiava por independência. Mas os estados e seus amigos moveram-se para controlar nosso novo mundo – mediante o controle dos suportes físicos” (p.3). Assim, há dois lados na Internet. Um é virtual: as ideias, sons e imagens voando pelo ciberespaço. Mas o outro é objetivo; ao mesmo tempo mecânico e enraizado numa realidade social-institucional complexa determinada pela mineração, pelas telecomunicações e por corpos jurídicos que operam juntos para fazer a coisa funcionar. O aspecto tangível da Internet reflete esses interesses consagrados nela.

Componentes de computadores não são desenhados para serem compreendidos: vêm em caixas invioláveis, são difíceis de alterar e de adaptar. Isso tem consequências políticas, porque, como os autores destacam, quando não se compreendem aqueles sistemas, não nos resta outra escolha senão aceitar a autoridade da empresa.

Não se pode vencer, por exemplo, contra as tecnologias do telefone celular. Atualmente, o modo como esses sistemas estão formatados, não só em termos de contas, mas em termos da própria arquitetura, implica que não oferecem privacidade de localização, não oferecem privacidade de conteúdo (...) Um telefone celular é um aparelho para rastreamento, que também faz chamadas telefônicas (pp.48-9).

Uma vez que aqueles componentes são perigosos pelo design, eles impõem limites reais ao que se pode obter por campanhas por supervisão democrática. Isso não implica que as campanhas políticas não façam qualquer diferença. O movimento contra o ACTA (Lei Anti-Pirataria) é bom exemplo. Houve uma grande campanha que se generalizou depressa: uma obscura peça de legislação de comércio internacional altamente especializada e complexa, desmistificada para o público e efetivamente usada para mobilizar uma oposição internacional militante em todo o mundo. Na Índia, os militantes tomaram as ruas para proteger suas colheitas contra os golpes de propriedade intelectual da Monsanto. Vídeo a seguir:


O que galvanizou os jovens manifestantes no ocidente foi a ameaça contra o compartilhamento de arquivos usuário-para-usuário. Sentiram que um poder real, um direito de duplicar material cultural e educacional que melhorava a vida, estava sendo ameaçado. E lutamos contra e vencemos: a Lei Anti-Pirataria foi derrubada na Europa; e sua contraparte nos EUA, o acordo SOPA, também foi derrotado.

Mas era só uma das cabeças da hidra: cortada ela, outras nasciam.

WikiLeaks recebeu e divulgou um novo acordo de livre comércio União Europeia-Índia, no qual se haviam incorporado grandes trechos do ACTA (...) Eles abririam caminho, como vermes, para dentro da ordem mundial, sob a forma de todos aqueles tratados bilaterais. Quer dizer: pode-se obter vitórias democráticas que acontecem em público, sobre a superfície; e por baixo as coisas acabam por acontecer de qualquer modo... Mas nem por isso se pode deixar o caminho desimpedido para os adversários, porque se fizermos isso eles aceleram (pp.74-5).

As campanhas políticas portanto têm seu lugar: ganha-se tempo, aumenta a consciência e novas pessoas se engajam no processo político. Tudo isso tem poder, e os cypherpunks fazem bem ao lembrar.

A visão versus o mercado

Benjamin Bayart disse que “a imprensa impressa ensinou as pessoas a ler; a internet ensinou as pessoas a escrever”. É verdade, e é coisa incrível. A imprensa impressa teve impacto revolucionário na sociedade, e o tipo de interação facilitada pela Internet pode ser ainda mais revolucionária porque é dialética; você pode não apenas receber ideias: você pode discutir com elas. Assim se abrem os portões para níveis potenciais de participação e democracia deliberativa que sempre nos disseram que seriam impossíveis em escala maior que as dimensões de uma vila ou dos fóruns atenienses de tempos remotos.

E se podemos nos “logar” e conectar com gente com as quais temos afinidades do Egito ao Tibete, a partir da sala de casa, estamos, em sentido muito real, menos atomizados e alienados do que antes – ou, pelo menos, podemos estar menos atomizados e alienados, ou não somos obrigados a estar atomizados e alienados uns dos outros. A observação esperta é que os que estão no poder só fazem falar sobre ciberguerra, jamais falam sobre ciberconstrução da paz. E há uma razão para isso: “Eles veem a Internet como uma doença que afeta a habilidade deles para definir a realidade” (p.32). O potencial está aí, para sintetizar culturas diversas, para nos educar uns os outros, para partilhar experiência e colaborar para redefinir, nós mesmos e para nós a nossa experiência. Os trabalhadores do mundo têm melhor chance de se unirem via cabos de fibra ótica, do que tiveram via pombos-correios. Um pensamento estimulante.

A visão-guia está aí: descentralização dos serviços, provedores locais, usuários que possam hospedar independentemente e capazes de encriptar os próprios dados, programas de fonte aberta, livre, que possam ser compreendidos e adaptados. Nesse caso, qual é o obstáculo? “É barato demais e fácil demais escapar da transparência política e realmente interceptar dados (...) É verdade para a maioria dos países – e está acontecendo interceptação em massa. E quando aparece projeto de lei, é para proteger a retaguarda dos que estão interceptando” (p.43).

A maior fragilidade do livro Cypherpunks é que o livro não persegue essa ideia até a conclusão natural. Os autores nada dizem sobre o capitalismo ou o livre mercado. E esses são os agentes que ameaçam converter uma força potencialmente muito progressista, em força reacionária.

A padronização do controle de conteúdos e o sistema de pagamentos, a centralização dos servidores que facilita a vigilância em massa, tudo isso é inevitável, enquanto essas coisas permanecerem como propriedade de monopólios corporativos para os quais tudo se resume a uma conta de custo-benefício. É mais barato detonar todas as liberdades civis. A importância decisiva da margem de lucro também cria uma tendência óbvia na direção de cada dia mais censura, como se lê em Cypherpunks:

Se você escreve uma carta a alguém e “exige” que retirem alguma coisa da Internet, eles têm de retirar (...) É muito caro para um provedor de serviços de Internet enfrentar o contraditório; eles retiram imediatamente (p.74).

Em alguns pontos do livro, a velha ideia libertarista [à Tea Party, sem o racismo do Tea Party (NTs)], segundo a qual os aspectos mais feios do mercado serão, de algum modo, “varridos” pela mão invisível do mercado, aparece à superfície. Haverá um mercado na total privacidade, sobretudo agora; e, com o tempo, uma tendência econômica para satisfazer aquela demanda. Não importa o fato de que tais produtos tenham de ser comprados, e os bons serão caros, o que tornará a coisa muito difícil para os revolucionários tunisianos de Jacob. Nenhum incentivo de mercado jamais protegerá alguém contra organizações tão poderosas quanto a Agência de Segurança Nacional dos EUA ou o serviço secreto britânico.

A “mercabilidade da privacidade” e a vantagem econômica que advenha da reputação de proteger os usuários não protegeram os dados dos usuários de Twitter na Arábia Saudita, nem protegeram WikiLeaks em nenhum tribunal federal nos EUA. Quando se trata de choque de interesses entre usuários individuais e o big business, para nem falar do choque contra governos, o big business sempre vencerá, porque ultrajar o outro lado sempre sairá mais barato para eles. Vivemos numa sociedade de classes, afinal de contas – também no ciberespaço.

Crítica

Esses elementos que limitam nossa capacidade de lutar contra a vigilância – seja pela via que os cypherpunks chamam de “leis do homem” (legislação), seja pelas “leis da física” (redesenhando as máquinas, usando encriptação, etc.) – são, todos eles, reforçados pelo mercado. “Se é fato que é mais fácil usar o Twitter que empreender e criar sua própria empresa Twitter; se é fato que é mais fácil usar o Facebook que DIASPORA ou alguma alternativa; se é fato que a computação em nuvem é mais barata, então essas técnicas e serviços serão dominantes” (p.79). Está tudo muito bem, se você estiver trabalhando com a mais recente tecnologia de encriptação numa base secreta de WikiLeaks, ou na redação do Guardian. Mas se se quer preservar o alento, a diversidade e o potencial democrático da Internet, nesse caso é preciso pensar em como a maioria da população do mundo interage com ela. E essa batalha é política, não é técnica.

Trata-se da massa de pessoas comuns cujas comunicações já não são seguras; cujos pensamentos e sentimentos as empresas estão capturando, na melhor das hipóteses para convertê-las em dinheiro; cujas políticas os lobbies de Relações Públicas e agências de publicidade estão investigando, na melhor das hipóteses para que sirvam para embalar falsas promessas da próxima leva de candidatos a serem eleitos pela “mídia” [jornais, televisões, rádios, igrejas comerciais, jornalistas, “bispos” & “bispas” midiáticos, “ecológicos” de araque etc (NTs)]. E apesar da nascente consciência que se viu na campanha contra a Lei Anti-Pirataria e outras semelhantes, ainda há um vácuo imenso que terá de ser suprido, porque ainda são muitos os usuários militantes que ainda não estão real e profundamente conscientes de o quanto um desequilíbrio de poder invasivo e opressivo lhes está sendo imposto online.

Infelizmente, a Internet não é reino mágico onde todos os problemas que atormentam nossos esforços para nos organizar nas ruas – questões de teoria, de doutrinação, de apatia, de ausência de pensamento político autônomo claro – já não se aplicariam.

Fato é que não podemos, todos, ser cypherpunks. Esse tipo de abordagem tecnocrática é outro exemplo de o quanto tristemente estreita pode ser a chamada “abordagem horizontalista”, que tem uma queda contraproducente a favor das tradições liberais-libertaristas e tecno-anarquistas. Além do mais, dizer que “o movimento usuário-a-usuário [P2P] é explicitamente contra uma vanguarda política” (p.83) parece conceito ainda mal pensado, saído de um grupo de profissionais que se engaja na ação política armado de saberes de criptografia (e que, seja como for, ainda não dá sinais de compreender o que seja uma vanguarda política).

Há aqui outro perigo: fetichizar o tipo de ativismo que fica confinado à atividade online ou que dependa existencialmente da clandestinidade. Trocar os nome, de “Primavera Árabe” para “primavera da Internet” é só uma parte da história. Ninguém morre sob balas da polícia, por manifestar-se por Facebook. De fato, a decisão de Mubarak, de cortar a Internet no Egito, teve consequências dramáticas, sim, porque galvanizou o movimento e forçou as pessoas a ir às ruas e tomar a Praça Tahrir, para saber o que estava acontecendo. E ali, afinal, acontecia a verdadeira resistência.

Não é verdade que “a criptografia é a forma radical de ação direta” (p.75). É ferramenta útil, não há dúvida – mas nada além disso, porque é atividade privada, por definição; e o poder da ação direta advém de seu potencial para criar exemplo público, e de, por isso, disseminar-se.

A menos que seja empregada para os objetivos do jornalismo investigativo, para alcançar material protegido por sigilo que pertença à esfera pública e devolvê-lo à esfera pública, a criptografia nada faz para esclarecer a consciência política da população em geral. Não se pode adiar eternamente uma confrontação pública. “Segredo e complexidade é mistura tóxica” (p.44) dizem eles, e estão certos – mas é verdade que se aplica aos cypherpunks tanto quanto à Agência de Segurança Nacional dos EUA.

É pena, e também é perigoso, que a luta contra a centralização, as empresas e a vigilância da Internet tenha sido monopolizada, ou seja considerada província de controversas redes sem rosto de “hack-ativistas” que ainda nem começaram a construir pontes com o movimento político mais amplo. Cypherpunks não dá qualquer atenção à falta que fazem essas pontes. Muitos dos argumentos que alinham são crucialmente importantes; muitos dos casos que têm a contar são poderosamente explosivos; a utilidade que o livro têm para quem se interesse em tudo que vá de liberdade de imprensa efetiva ao compartilhamento de arquivos, é inegável. Mesmo assim, apesar do apoio que recebeu de nomes como John Pilger, Slavoj Žižek e Oliver Stone, o livro é excessivamente carregado de terminologia técnica e tem estrutura confusa: formatado como discussão por mensagens de internet entre seus autores, é frustrantemente descosturado e muito menos eficaz do que poderia tentar ser.

A introdução começa por declarar que “Esse livro não é um manifesto. Não há tempo para manifestos” (p.1).  Pois grande falta nos faz um manifesto claro! E a falta dele mais desperdiça tempo, que economiza.

Com a vigilância total já uma realidade global, e o verdadeiro potencial da Internet já escapando entre nossos dedos, é preciso que os cypherpunks e os hackers popularizem sua mensagem, habituem-se a ver com seriedade a organização política e comecem a construir pontes com os nossos movimentos e as nossas lutas. Aproxima-se a hora de fazer a batalha pela Internet às claras, à luz do dia. Eles são bons com códigos e números, e provavelmente podem proteger bem a privacidade deles. Mas para proteger a Internet deles, eles precisarão de nós. E, de qualquer modo, é a nossa Internet também.

_______________________

[*] Marienna Pope-Weidemann é uma publicitária e ativista inglesa e participa de vários movimentos sociais (Occupy Wall Street, Stop the War, Coalition of Resistance e outros). Formada em Politics and Development na School of Oriental and African Studies em Londres. Escreve regularmente no blog Counterfire.
______________________

Notas dos tradutores

[1] Tradução possível ao português seria “criptopunks”, se se entende que sejam punks que entendem de criptografia. Mas “criptopunks” (diferente, nisso, do orig. cypherpunks), tem um sema de “punks disfarçados”, “punks escondidos” – como em “criptocomunista”, p. ex. – que não há no original. Por isso optamos, como o tradutor do livro da Ed. Boitempo, por manter a forma em inglês. Todas as correções e comentários são bem-vindos.

[2] O orig. traz aí a palavra “China”. O Gato Filósofo mandou mudar argumentando:

De que adiantaria, afinal, nós falarmos contra a censura, se já começamos por espinafrar PREVENTIVAMENTE a China comunista?! Os Cypherpunks têm os preconceitos deles, OK, ninguém é perfeito. E nós temos os nossos. Elas por elas, nós espinaframos preventivamente os EUA...

É visível, para quem o conhece bem, que o Gato Filósofo da Vila Vudu está gostando do artigo (ele sabe pouco desses Cypherpunks, mas acha que tem de saber mais, porque os Cypherpunks têm discurso a favor do anonimato na rede – como o GF – e são MUITO diferentes, nisso, dos liberalóides metidos a “transparentes” do Blog da Cidadania, da Folha de S.Paulo e de alguns petistas, sempre cheios de achar que “voto aberto” seria “mais democrático”.

O Gato Filósofo vive dizendo que:

(...) se “cara limpa”, nome, endereço e CPF fossem relevantes para a democracia, todo mundo teria de exibir o próprio voto pro coroné, antes de metê-lo na urna. Se o melhor voto é anônimo e secreto para todos, em cabine e urna invioláveis, é porque o anonimato e as máscaras na cara dos pobres é que são importantes para a democracia, não o contrário.

[3] Falar mais e muito sobre pornografia infantil é a tática-golpe do Senador Eduardo Azeredo (PSDB-MG & criador do valerioduto) para fazer propaganda de mais e mais censura na Internet.