13/9/2013, [*] Marienna Pope-Weidemann, Counterfire, Londres,
UK
Traduzido pelo pessoal da Vila Vudu
Resenha
do original (2012) de: ASSANGE, Julian et al., Cypherpunks
- Liberdade e o Futuro da Internet, São Paulo: Boitempo Editorial,
2013.
“A
internet, nossa maior ferramenta de emancipação, foi convertida no mais perigoso
facilitador do totalitarismo jamais visto”
(ASSANGE,
2013, p.1).
Um
grito do homem de guarda, na noite
Desde
que o infame programa de vigilância PRISM foi exposto por Edward Snowden,
analista da CIA, já ninguém duvida da existência do que os cypherpunks
[1] chamam há muito tempo de
“estado transnacional de vigilância”. O que era visto como conspiracional já é
realidade, e a paranoia tornou-se a primeira e básica urgência para todo o
jornalismo investigativo. Cypherpunks: Liberdade e o Futuro da Internet,
lançado ano passado, se autoapresenta como “um grito do homem de guarda, na
noite”. É boa descrição, se se considera tudo
que aprendemos recentemente. O que o livro tenta trazer para a nossa
discussão interna é a imensa importância da internet como novo campo de batalha
político: o modo como é estruturada, monitorada e usada tem sérias ramificações
para a organização política, econômica, para a educação, o trabalho, a cultura e
para quase todas as demais áreas de nossa vida, porque cada vez mais o mundo
deles é o nosso mundo. E, se conhecimento é poder, e jamais esteve em todos os
lugares como hoje está no ciberespaço, muito está em jogo.
Quem
são os cypherpunks?
Começando
por um círculo de libertaristas californianos, a lista de distribuição de
e-mails dos cypherpunk originais começou no final dos anos 1980s,
de indivíduos e ativistas e também de empresas, quando começavam a fazer uso da
criptografia e, em resposta, começavam a ser introduzidas proibições legais
(p.64). Para os cypherpunks, usar criptografia para assegurar anonimato e
comunicação protegida era a única e mais importante arma para ativistas na era
da Internet.
O
mote então, para arregimentar, era “privacidade para os fracos, transparência
para os poderosos” – mote ao qual WikiLeaks se dedicou. Nos termos do livro, a
evolução subsequente da internet tomou direção oposta: cidadãos, ativistas
políticos ou não, respeitadores da lei e não, todos perderam completamente o
direito à privacidade; e os poderosos cada vez mais se esconderam por trás de
uma cortina de leis secretas e procedimentos extrajudiciais.
Cypherpunks, o
livro, é produção coletiva de quatro autores, três dos quais são figuras chaves
no movimento cypherpunk. Em primeiro lugar Julian Assange, que a cada dia
que passa mais dispensa apresentações (já há dois filmes sobre sua figura
problemática: um filme australiano de produção independente, Underground,
e outro, desastre de bilheteria e carregado de erros e distorções, que leva
o título de We Steal
Secrets [Nós roubamos segredos]).
Assange
é hacker desde os 17 anos, quando fundou o grupo australiano
“International Subversives”, e propôs as primeiras regras dessa subcultura: “Não
danifique os sistemas de computador que você invada (mesmo que os quebre); não
altere a informação que encontrar nos sistemas (exceto para alterar os
logs necessários para encobrir as suas pegadas); e partilhe a
informação”.
Além de
Assange, temos o jornalista
alemão Andy Müller-Maguhn do Chaos Computer Club, cofundador de European Digital Rights e colaborador da
revista e blog Bugged
Planet [Planeta Bichado]. Jacob
Appelbaum, também membro do Chaos
Computer Club, é o desenvolvedor que fundou Noisebridge (“Ensinamos,
aprendemos, compartilhamos”),
premiado hacker-espaço para finalidades educativas em San Francisco e
militante internacional a favor do Tor
Project. Por fim, temos o cofundador do grupo militante La Quadrature du Net [A quadratura (fr.)
da rede (ing.)], Jérémie
Zimmerman, figura destacada nas lutas pela neutralidade da rede e contra
o acordo ACTA [orig. Anti-Counterfeit
and Trade Agreement, “Lei Anti-Pirataria”], que já não consegue
entrar num avião sem ser acossado por policiais, por causa de suas ligações com
WikiLeaks.
O
estado de vigilância
A
vigilância estratégica, ou vigilância total, que se objetiva em programas como o
PRISM, coletam indiscriminadamente as comunicações de todos para todos, todo o
tempo. Dados o rápido desenvolvimento e o preço sempre decrescente do
armazenamento de dados, ele se converteu em opção mais “econômica” tanto para
empresas como para governos e estados. É como “ter um tanque no seu quarto de
dormir. É um soldado entre sua esposa e você, cada vez que você usa o SMS.
Vivemos todos sob lei marcial, no que tenha a ver com nossas comunicações. Não
vemos os tanques – mas eles estão sempre ali” (p.33).
As
ramificações desse tipo de vigilância logo se tornam cada vez mais claras,
quando se vê que quem coleta as informações é o setor privado, muitas vezes, mas
nem sempre, a serviço do governo. “O negócio da empresa Facebook é apagar a linha que separa o
privado, os amigos e a publicidade” (p.52). Quando a polícia secreta alemã
queria informação, tinha de comprar; quando agências de publicidade e empresas
de Relações Públicas queriam informação tinham de subornar as pessoas, o que
fazem através de “focus groups”; mas a empresa Facebook, como escreveu Jérémie,
consegue tudo isso remunerando as pessoas com “crédito social” em vez de
dinheiro. E funciona 24 horas por dia, sete dias por semana.
No
nível internacional, o que hoje se está convertendo em comércio global e
completamente desregulado nas telecomunicações já fez desaparecer, de fato,
qualquer noção de soberania nacional. Por isso os chineses estão doando sistemas
inteiros de infraestrutura de internet por fibra ótica a nações africanas. Não é
preciso vender; são recompensados em dados, “a nova moeda” (p.49). E porque os
maiores provedores de internet (e, portanto, dos dados que passam por suas
máquinas) são todos norte-americanos e grande parte da tecnologia que os torna
possíveis é protegida por direitos de propriedade intelectual, a vantagem fica
toda a favor dos imperialistas. Tanto pode ser feito como espionagem direta,
como em Londres, nas conversas do G-20 de 2009, como pode ser feito mediante
projetos de empresas privadas como o PRISM. “Se Putin compra um refrigerante e
paga com cartão de crédito, 30 segundos depois Washington já sabe” (p.89).
Como
comerciantes de armas, os comerciantes de telecomunicações vendem basicamente a
qualquer um que compre – como se viu no caso da empresa francesa Amesys, que vendeu seu sistema de
vigilância sobre todo o país, “Eagle”, à Líbia de Gaddafi.
Comentário-intervenção
do Gato Filósofo da Vila Vudu, o cético, para o qual quem descobriu a América
foi a política, não o astrolábio, e que apitou o toque de “PAUSA PARA MEDITAÇÃO”
a nós todos, seus seguidores não críticos que vivemos para servi-lo, e
disse:
“Só
até aqui, nos parágrafos acima, já há nesse argumento DUAS INFORMAÇÕES que se desatualizaram
dramaticamente nos últimos tempos: número 1: o plano de Putin (ou, talvez,
o seu escudo antimísseis norte-americanos lançados contra a Síria, ainda não se
sabe com certeza), que destronou Obama do trono universal e pôs a Rússia, não os
EUA, pode-se dizer, on the table não foi detectado em Washington;
Washington comprô porque quis. Número
2: o tal sistema de vigilância pressuposto invencível não ajudou Gaddafi e nem Gaddafi queria
comprar a coisa. Gaddafi sempre preferiu o Livro Verde, no que fazia muito bem.
Comprô porque o filho neoliberal dele mandô comprar. Vamvê o que virá pela
frente. Segue o bonde.
Mas
mesmo que você venda para “países do mal” e “entregue a eles equipamento de
vigilância para fazer “o mal”, mesmo assim o vendedor se beneficia porque você
saberá o que interessa a eles ouvir, o que temem, o que o povo considera mais
importante para que você possa produzir “fatos” para derrubar o governo,
organizar eventos políticos etc. Você passa a poder prever eventos futuros
(...)” (p. 46). O grande salto seguinte, prevê Assange, será a automação das
respostas (bloqueio de contas bancárias, deslocamento de militares ou da polícia
etc., no instante em que se detectem “palavras flash” nas comunicações
privadas). A Siemens já está desenhando esse programa, para vender às agências
de inteligência.
Censura
sistemática
Como
Assange ilustra com sua “pirâmide da censura” (adiante), a combinação de censura
coerciva e econômica criou um sistema total que trabalha perpetuamente para
editar a história.
Os
autores de Cypherpunk sabem muito sobre censura coerciva. WikiLeaks
enfrentou e ainda enfrenta violenta barreira de ataques pelo flanco legal e pelo
flanco político. Jacob fala das inúmeras vezes que foi detido por agentes do FBI
e da Imigração, quase sempre em países de direitos legais laxos. Teve
equipamento confiscado, foi impedido de servir-se de advogados e de privadas
enquanto era interrogado sobre sua posição na Guerra do Iraque, e recebeu
explicações sobre o modo como era tratado, do tipo: “você trabalha no Projeto
Tor” e “você estava sentado ao lado de Julian; queria ser tratado como?”
(pp.114-15).
Todas
as demais camadas de censura são naturalizadas como parte de um mercado de
“mídia livre”. Contudo, o fato de que sejam menos aparentes só os torna
mecanismos mais efetivos de controle. Em vez de jornalistas serem sequestrados
de suas casas no meio da noite, “os jornalistas são arrancados de casa, porque
eles arrancam a casa, dos jornalistas” (p.124).
O
anonimato online e o acesso universal à internet, pelo menos em nações
industrializadas, prometeram anular ou, pelo menos, minar, essa capacidade para
censurar. Jérémie introduz o excelente conceito de “tempo internet”.
Na imprensa-empresa, a narrativa
política depende não da razão, mas da emoção, e o tempo da empresa-imprensa é
extremamente curto – a informação aparece e 24 horas depois some para sempre,
substituída por nova informação... Como a grande internet nunca esquece, é
possível construir casos e dossiês ao longo de anos, dia a dia, que se podem
elaborar e analisar” (p.73). Para indivíduos, foi direito novo e vital, ter uma
voz política anônima, não só na urna eleitoral, mas também online. Falar
livremente – e gratuitamente – e ter sua contribuição julgada diretamente
e democraticamente, por uma audiência online internacional: isso teria
sido uma bela coisa. Mas pergunte a um morador dos EUA [2] o que a total cibervigilância faz
àquela voz: gera grau arrepiante de autocensura; e não só na mídia, mas em toda
a população.
“Mas e
quanto às pessoas do mal”?
Pornografia
infantil, terrorismo, lavagem de dinheiro e a “Guerra a Algumas Drogas”: eis os
cavalos de batalha dos que vivem de pregar vigilância cada vez maior e
centralização de nossa vida online e querem impedir a legalização de
qualquer programa que vise a proteger a privacidade. Os Cypherpunks
chamam-nos de (título um tanto controvertido) “os Quatro Cavaleiros do
Info-pocalipse” (p. 43). O dano supostamente feito à “inovação criativa”
(codinome dos obscenos lucros auferidos pelas empresas da indústria do
entretenimento) pelo compartilhamento usuário-a-usuário de arquivos (ou
“pirataria”) é um quinto cavaleiro do Info-pocalipse, correndo já quase
empatado, ao lado dos demais.
Essas são questões mais emocionais
que racionais, que são cinicamente manipuladas para obter leis cada vez mais
repressivas. Ante campanhas cada vez mais eloquentes e mais amplas a favor da
liberdade de manifestação para todos, liberdade na internet e direitos civis
respeitados, a resposta que sempre vem é uma citação vazada de um documento
interno da Comissão Europeia: “falar cada vez mais sobre pornografia infantil,
até que as pessoas se tornem favoráveis às novas leis” (p.125) [3]. A verdade, contudo, e que esses
são casos para vigilância tática, e não exigem nada além disso.
Antes
da Internet, a pornografia infantil era reproduzida com câmeras Polaroid.
Ninguém jamais advogou a destruição da fotografia como mídia. E a total
vigilância estratégica online é perfeito equivalente disso.
A
falácia da total vigilância foi perfeitamente ilustrada em história contada por
Jacob Appelbaum, de uma sessão de discussão de ciência da computação sobre Tor
na Tunísia, pouco depois da derrubada do regime de Ben Ali. Uma aluna, citando
os Quatro Cavaleiros”, perguntou: “Mas e quando às pessoas do mal?”. A resposta
de Applebaum merece ser reproduzida na íntegra:
Perguntei
à classe: “Quem de vocês já viu a página Ammar 404” , que é a página de censura que o
regime Ben Ali usava antes e durante a revolução, para bloquear acessos. Todos,
exceto a pessoa que perguntara, e inclusive o professor levantaram a mão. Então,
perguntei à aluna que falara: “Veja, são todos, à sua volta. Seus colegas de
classe. Você acha que o regime ganhou alguma coisa com oprimir todos os que
estão nessa sala, para combater “as pessoas do mal?” E ela disse: “Também tenho
de levantar a mão”.
(p.70).
Li
e senti um calafrio. Vieram-me à cabeça palavras de Rosa Luxemburgo: “quem não
anda não pode ver as próprias cadeias”.
Perigosa
pelo design: os limites da supervisão democrática
Cypherpunks
levanta
outro ponto muito importante: muitos de nós não têm ideia de como funcionam os
computadores. Não conseguiríamos distinguir um componente de laptop e um
componente de satélite, ou um microfone Dell de um microfone da NSA (Agência Nacional de Segurança). E a
maioria de nós não tem nem tempo nem incentivo para nos educar nessa matéria. O
que obriga a reconhecer que empenhamos imensa quantidade de fé num sistema que,
comprovadamente, é viciado em sigilo e controle.
“O
novo mundo da Internet, abstraído do velho mundo dos átomos brutos, ansiava por
independência. Mas os estados e seus amigos moveram-se para controlar nosso novo
mundo – mediante o controle dos suportes físicos” (p.3). Assim, há dois lados na
Internet. Um é virtual: as ideias, sons e imagens voando pelo ciberespaço. Mas o
outro é objetivo; ao mesmo tempo mecânico e enraizado numa realidade
social-institucional complexa determinada pela mineração, pelas telecomunicações
e por corpos jurídicos que operam juntos para fazer a coisa funcionar. O aspecto
tangível da Internet reflete esses interesses consagrados nela.
Componentes
de computadores não são desenhados para serem compreendidos: vêm em caixas
invioláveis, são difíceis de alterar e de adaptar. Isso tem consequências
políticas, porque, como os autores destacam, quando não se compreendem aqueles
sistemas, não nos resta outra escolha senão aceitar a autoridade da empresa.
Não se
pode vencer, por exemplo, contra as tecnologias do telefone celular. Atualmente,
o modo como esses sistemas estão formatados, não só em termos de contas, mas em
termos da própria arquitetura, implica que não oferecem privacidade de
localização, não oferecem privacidade de conteúdo (...) Um telefone celular é um
aparelho para rastreamento, que também faz chamadas telefônicas
(pp.48-9).
Uma vez que aqueles componentes
são perigosos pelo design, eles impõem limites reais ao que se pode obter
por campanhas por supervisão democrática. Isso não implica que as campanhas
políticas não façam qualquer diferença. O movimento contra o ACTA (Lei
Anti-Pirataria) é bom exemplo. Houve uma grande campanha que se generalizou
depressa: uma obscura peça de legislação de comércio internacional altamente
especializada e complexa, desmistificada para o público e efetivamente usada
para mobilizar uma oposição internacional militante em todo o mundo. Na Índia,
os militantes tomaram as ruas para proteger suas colheitas contra os golpes de
propriedade intelectual da Monsanto. Vídeo a seguir:
O
que galvanizou os jovens manifestantes no ocidente foi a ameaça contra o
compartilhamento de arquivos usuário-para-usuário. Sentiram que um poder real,
um direito de duplicar material cultural e educacional que melhorava a vida,
estava sendo ameaçado. E lutamos contra e vencemos: a Lei Anti-Pirataria foi
derrubada na Europa; e sua contraparte nos EUA, o acordo SOPA, também foi
derrotado.
Mas
era só uma das cabeças da hidra: cortada ela, outras nasciam.
WikiLeaks
recebeu e divulgou um novo acordo de livre comércio União Europeia-Índia, no
qual se haviam incorporado grandes trechos do ACTA (...) Eles abririam caminho,
como vermes, para dentro da ordem mundial, sob a forma de todos aqueles tratados
bilaterais. Quer dizer: pode-se obter vitórias democráticas que acontecem em
público, sobre a superfície; e por baixo as coisas acabam por acontecer de
qualquer modo... Mas nem por isso se pode deixar o caminho desimpedido para os
adversários, porque se fizermos isso eles aceleram
(pp.74-5).
As
campanhas políticas portanto têm seu lugar: ganha-se tempo, aumenta a
consciência e novas pessoas se engajam no processo político. Tudo isso tem
poder, e os cypherpunks fazem bem ao lembrar.
A visão
versus o mercado
Benjamin
Bayart disse que “a imprensa impressa ensinou as pessoas a ler; a internet
ensinou as pessoas a escrever”. É verdade, e é coisa incrível. A imprensa
impressa teve impacto revolucionário na sociedade, e o tipo de interação
facilitada pela Internet pode ser ainda mais revolucionária porque é dialética;
você pode não apenas receber ideias: você pode discutir com elas. Assim
se abrem os portões para níveis potenciais de participação e democracia
deliberativa que sempre nos disseram que seriam impossíveis em escala maior que
as dimensões de uma vila ou dos fóruns atenienses de tempos remotos.
E
se podemos nos “logar” e conectar com gente com as quais temos afinidades do
Egito ao Tibete, a partir da sala de casa, estamos, em sentido muito real, menos
atomizados e alienados do que antes – ou, pelo menos, podemos estar menos
atomizados e alienados, ou não somos obrigados a estar atomizados e alienados
uns dos outros. A observação esperta é que os que estão no poder só fazem falar
sobre ciberguerra, jamais falam sobre ciberconstrução da paz. E há uma razão
para isso: “Eles veem a Internet como uma doença que afeta a habilidade deles
para definir a realidade” (p.32). O potencial está aí, para sintetizar culturas
diversas, para nos educar uns os outros, para partilhar experiência e colaborar
para redefinir, nós mesmos e para nós a nossa experiência. Os trabalhadores do
mundo têm melhor chance de se unirem via cabos de fibra ótica, do que tiveram
via pombos-correios. Um pensamento estimulante.
A
visão-guia está aí: descentralização dos serviços, provedores locais, usuários
que possam hospedar independentemente e capazes de encriptar os próprios dados,
programas de fonte aberta, livre, que possam ser compreendidos e adaptados.
Nesse caso, qual é o obstáculo? “É barato demais e fácil demais escapar da
transparência política e realmente interceptar dados (...) É verdade para a
maioria dos países – e está acontecendo interceptação em massa. E quando aparece
projeto de lei, é para proteger a retaguarda dos que estão interceptando”
(p.43).
A
maior fragilidade do livro Cypherpunks é que o livro não persegue essa
ideia até a conclusão natural. Os autores nada dizem sobre o capitalismo ou o
livre mercado. E esses são os agentes que ameaçam converter uma força
potencialmente muito progressista, em força reacionária.
A
padronização do controle de conteúdos e o sistema de pagamentos, a centralização
dos servidores que facilita a vigilância em massa, tudo isso é inevitável,
enquanto essas coisas permanecerem como propriedade de monopólios corporativos
para os quais tudo se resume a uma conta de custo-benefício. É mais barato
detonar todas as liberdades civis. A importância decisiva da margem de lucro
também cria uma tendência óbvia na direção de cada dia mais censura, como se lê
em Cypherpunks:
Se você
escreve uma carta a alguém e “exige” que retirem alguma coisa da Internet, eles
têm de retirar (...) É muito caro para um provedor de serviços de Internet
enfrentar o contraditório; eles retiram imediatamente
(p.74).
Em
alguns pontos do livro, a velha ideia libertarista [à Tea Party, sem o racismo do Tea Party (NTs)], segundo a qual os
aspectos mais feios do mercado serão, de algum modo, “varridos” pela mão
invisível do mercado, aparece à superfície. Haverá um mercado na total
privacidade, sobretudo agora; e, com o tempo, uma tendência econômica para
satisfazer aquela demanda. Não importa o fato de que tais produtos tenham de ser
comprados, e os bons serão caros, o que tornará a coisa muito difícil para os
revolucionários tunisianos de Jacob. Nenhum incentivo de mercado jamais
protegerá alguém contra organizações tão poderosas quanto a Agência de Segurança
Nacional dos EUA ou o serviço secreto britânico.
A
“mercabilidade da privacidade” e a vantagem econômica que advenha da reputação
de proteger os usuários não protegeram os dados dos usuários de Twitter na
Arábia Saudita, nem protegeram WikiLeaks em nenhum tribunal federal nos EUA.
Quando se trata de choque de interesses entre usuários individuais e o big
business, para nem falar do choque contra governos, o big business
sempre vencerá, porque ultrajar o outro lado sempre sairá mais barato para
eles. Vivemos numa sociedade de classes, afinal de contas – também no
ciberespaço.
Crítica
Esses
elementos que limitam nossa capacidade de lutar contra a vigilância – seja pela
via que os cypherpunks chamam de “leis do homem” (legislação), seja pelas
“leis da física” (redesenhando as máquinas, usando encriptação, etc.) – são,
todos eles, reforçados pelo mercado. “Se é fato que é mais fácil usar o Twitter
que empreender e criar sua própria empresa Twitter; se é fato que é mais fácil
usar o Facebook que DIASPORA ou alguma alternativa; se é fato que a computação
em nuvem é mais barata, então essas técnicas e serviços serão dominantes”
(p.79). Está tudo muito bem, se você estiver trabalhando com a mais recente
tecnologia de encriptação numa base secreta de WikiLeaks, ou na redação do
Guardian. Mas se se quer preservar o alento, a diversidade e o potencial
democrático da Internet, nesse caso é preciso pensar em como a maioria da
população do mundo interage com ela. E essa batalha é política, não é técnica.
Trata-se
da massa de pessoas comuns cujas comunicações já não são seguras; cujos
pensamentos e sentimentos as empresas estão capturando, na melhor das hipóteses
para convertê-las em dinheiro; cujas políticas os lobbies de Relações
Públicas e agências de publicidade estão investigando, na melhor das hipóteses
para que sirvam para embalar falsas promessas da próxima leva de candidatos a
serem eleitos pela “mídia” [jornais, televisões, rádios, igrejas comerciais,
jornalistas, “bispos” & “bispas” midiáticos, “ecológicos” de araque etc
(NTs)]. E apesar da nascente consciência que se viu na campanha contra a Lei
Anti-Pirataria e outras semelhantes, ainda há um vácuo imenso que terá de ser
suprido, porque ainda são muitos os usuários militantes que ainda não estão real
e profundamente conscientes de o quanto um desequilíbrio de poder invasivo e
opressivo lhes está sendo imposto online.
Infelizmente,
a Internet não é reino mágico onde todos os problemas que atormentam nossos
esforços para nos organizar nas ruas – questões de teoria, de doutrinação, de
apatia, de ausência de pensamento político autônomo claro – já não se
aplicariam.
Fato
é que não podemos, todos, ser cypherpunks. Esse tipo de abordagem
tecnocrática é outro exemplo de o quanto tristemente estreita pode ser a chamada
“abordagem horizontalista”, que tem uma queda contraproducente a favor das
tradições liberais-libertaristas e tecno-anarquistas. Além do mais, dizer que “o
movimento usuário-a-usuário [P2P] é explicitamente contra uma vanguarda
política” (p.83) parece conceito ainda mal pensado, saído de um grupo de
profissionais que se engaja na ação política armado de saberes de criptografia
(e que, seja como for, ainda não dá sinais de compreender o que seja uma
vanguarda política).
Há
aqui outro perigo: fetichizar o tipo
de ativismo que fica confinado à atividade online ou que dependa
existencialmente da clandestinidade. Trocar os nome, de “Primavera Árabe” para
“primavera da Internet” é só uma parte da história. Ninguém morre sob balas da
polícia, por manifestar-se por Facebook. De fato, a decisão de Mubarak, de
cortar a Internet no Egito, teve consequências dramáticas, sim, porque
galvanizou o movimento e forçou as pessoas a ir às ruas e tomar a Praça Tahrir,
para saber o que estava acontecendo. E ali, afinal, acontecia a verdadeira
resistência.
Não
é verdade que “a criptografia é a forma radical de ação direta” (p.75). É
ferramenta útil, não há dúvida – mas nada além disso, porque é atividade
privada, por definição; e o poder da ação direta advém de seu potencial para
criar exemplo público, e de, por isso, disseminar-se.
A
menos que seja empregada para os objetivos do jornalismo investigativo, para
alcançar material protegido por sigilo que pertença à esfera pública e
devolvê-lo à esfera pública, a criptografia nada faz para esclarecer a
consciência política da população em geral. Não se pode adiar eternamente uma
confrontação pública. “Segredo e complexidade é mistura tóxica” (p.44) dizem
eles, e estão certos – mas é verdade que se aplica aos cypherpunks tanto
quanto à Agência de Segurança Nacional dos EUA.
É
pena, e também é perigoso, que a luta contra a centralização, as empresas e a
vigilância da Internet tenha sido monopolizada, ou seja considerada província de
controversas redes sem rosto de “hack-ativistas” que ainda nem começaram
a construir pontes com o movimento político mais amplo. Cypherpunks não
dá qualquer atenção à falta que fazem essas pontes. Muitos dos argumentos que
alinham são crucialmente importantes; muitos dos casos que têm a contar são
poderosamente explosivos; a utilidade que o livro têm para quem se interesse em
tudo que vá de liberdade de imprensa efetiva ao compartilhamento de arquivos, é
inegável. Mesmo assim, apesar do apoio que recebeu de nomes como John Pilger,
Slavoj Žižek e Oliver Stone, o livro é excessivamente carregado de terminologia
técnica e tem estrutura confusa: formatado como discussão por mensagens de
internet entre seus autores, é frustrantemente descosturado e muito menos eficaz
do que poderia tentar ser.
A
introdução começa por declarar que “Esse livro não é um manifesto. Não há tempo
para manifestos” (p.1). Pois grande
falta nos faz um manifesto claro! E a falta dele mais desperdiça tempo, que
economiza.
Com
a vigilância total já uma realidade global, e o verdadeiro potencial da Internet
já escapando entre nossos dedos, é preciso que os cypherpunks e os
hackers popularizem sua mensagem, habituem-se a ver com seriedade a
organização política e comecem a construir pontes com os nossos movimentos e as
nossas lutas. Aproxima-se a hora de fazer a batalha pela Internet às claras, à
luz do dia. Eles são bons com códigos e números, e provavelmente podem proteger
bem a privacidade deles. Mas para proteger a Internet deles, eles precisarão de
nós. E, de qualquer modo, é a nossa Internet também.
_______________________
[*]
Marienna Pope-Weidemann
é uma publicitária e ativista inglesa e participa de vários movimentos sociais
(Occupy Wall Street, Stop the War, Coalition of Resistance e outros).
Formada em Politics and Development na School of Oriental and African
Studies em Londres. Escreve regularmente no blog Counterfire.
______________________
Notas
dos tradutores
[1]
Tradução
possível ao português seria “criptopunks”, se se entende que sejam punks
que entendem de criptografia. Mas “criptopunks” (diferente, nisso, do orig.
cypherpunks), tem um sema de “punks disfarçados”, “punks escondidos” –
como em “criptocomunista”, p. ex. – que não há no original. Por isso optamos,
como o tradutor do livro da Ed. Boitempo, por manter a forma em inglês. Todas as
correções e comentários são bem-vindos.
[2]
O
orig. traz aí a palavra “China”. O Gato Filósofo mandou mudar argumentando:
De
que adiantaria, afinal, nós falarmos contra a censura, se já começamos por
espinafrar PREVENTIVAMENTE a China comunista?! Os Cypherpunks têm os preconceitos
deles, OK, ninguém é perfeito. E nós temos os nossos. Elas por elas, nós
espinaframos preventivamente os EUA...
É
visível, para quem o conhece bem, que o Gato Filósofo da Vila Vudu está gostando
do artigo (ele sabe pouco desses Cypherpunks, mas acha que tem de saber
mais, porque os Cypherpunks têm discurso a favor do anonimato na rede –
como o GF – e são MUITO diferentes, nisso, dos liberalóides metidos a
“transparentes” do Blog da Cidadania, da Folha de S.Paulo e de alguns
petistas, sempre cheios de achar que “voto aberto” seria “mais democrático”.
O
Gato Filósofo vive dizendo que:
(...)
se “cara limpa”, nome, endereço e CPF
fossem relevantes para a democracia, todo mundo teria de exibir o próprio voto
pro coroné, antes de metê-lo na urna.
Se o melhor voto é anônimo e secreto para todos, em cabine e urna invioláveis, é
porque o anonimato e as máscaras na cara dos pobres é que são importantes para a
democracia, não o contrário.
[3]
Falar
mais e muito sobre pornografia infantil é a tática-golpe do Senador Eduardo
Azeredo (PSDB-MG & criador do valerioduto) para fazer propaganda de mais e
mais censura na Internet.
Nenhum comentário:
Postar um comentário
Registre seus comentários com seu nome ou apelido. Não utilize o anonimato. Não serão permitidos comentários com "links" ou que contenham o símbolo @.