Upload
dinhnguyet
View
214
Download
0
Embed Size (px)
Citation preview
1
Reconfigurações e fortalecimentos: a garantia de liberdades individuais na criptografia
LUÍZA UEHARA DE ARAÚJO1
Em 1984, William Gibson lançou o livro Neuromancer. Em um futuro distante, o
corpo era caracterizado como rígido diante das modulações do cyberespaço, local em que se
tinha ou não acesso. Aos que não tinham a entrada permitida restava o caos planetário.
Gibson inaugurou a chamada literatura Cyberpunk: cyber derivado da cibernética; punk
derivado dos jovens de procedências anarquistas do final da década de 1970. No cyberpunk há
uma visão obscura do futuro, um submundo clandestino diante do super desenvolvimento de
máquinas computo-informacionais. É esse caos futurológico que ligaria o cyber ao punk.
Jason Lawrence Fulghum afirma que o cyberpunk é uma criança mutante derivada do
punk. As similaridades estariam no caos, na raiva e na insatisfação.
[O cyberpunk é] uma subcultura industrial que nasceu como uma forma mutante e futurista
do estilo punk. Ele herdou muitos aspectos do estilo punk, mas o atualizou ao ser mais
moderno e futurista. Cada aspecto dessas subculturas converge para um ponto principal: o
caos (FULGHUM, 2003).
O caos do cyberpunk está em sua visão obscura do futuro, em um submundo
clandestino diante do super desenvolvimento de máquinas computo-informacionais mas,
apesar de carregar o termo punk, deste se distancia-se.
Os jovens punks, em meados da década de 1970, emergiram e trouxeram os
anarquismos do final século XIX e início do XX para expressarem suas inconformações e
revoltas: vociferavam o no future enquanto uma descrença na sociedade e em atingir um
futuro melhor, a salvação da alma, o melhor emprego; não esperavam o Estado, mas o
combatiam, fosse capitalista ou socialista; falavam de dominações e assujeitamentos por meio
da música e pretendiam instigar novos confrontos. Entretanto, o cyberpunk não é o caos
marcado pelo no future de meninos e meninas punks que escancaram o que está podre na
sociedade. O cyberpunk – bem como suas variações – é avesso à revoltas e insubmissões,
como será apresentado no decorrer deste artigo, pretende uma inclusão no fluxo de
informação, mais do que como rompê-lo. Seu objetivo é entrar no modular cyberespaço.
Para Edivaldo Vieira da Silva (2006), o cyberpunks articulam-se enquanto o primeiro
movimento de contracultura no meio eletrônico ao se constituir por vários grupos que tem
interesse no virtual: hackers, crackers, phreakers, ravers (aficionados por festas technos)...
1 Integrante do Núcleo de Sociabilidade Libertária (Nu-Sol) da PUC-SP e mestre em Ciências Sociais pela PUC-
SP.
2
O termo cyberpunk seria alvo de discussões em Cyberpunk: outlaws and hackers on
the computer frontier (1991) de Katie Hafner e John Markoff. O livro2 apropriava-se do termo
cyberpunk de Gibson que seria uma novela high-tech em que jovens rebeldes vivem em uma
distopia futura. O livro se diz como uma investigação aos utilizadores underground dos
computadores no final do século passado, isto seria, segundo os autores, uma versão real do
cyberpunk.
Encontramos anunciadores do cyberpunk, jovens obcecados por computadores e redes de
computadores, e que levaram essa obsessão além do que profissionais de informática
consideram como ética e que legisladores consideram aceitável. Eles eram chamados de
hackers (HAFNER; MARKOFF, 1991, 9).
Hafner e Markoff, assim, anunciaram a filiação do termo cyberpunk aos hackers. O
termo passou a referir-se a uma prática hacker, sendo que o hacker habitaria um certo
submundo da internet em que é possível vender, trocar e roubar informações.
Entretanto, os hackers já tinham sido alvo de estudos. Uma das procedências seria um
livro de 1984, mesmo ano de publicação de Neuromancer. Neste ano, Steven Levy publicou
Hackers: heroes of the computer revolution (2010). Levy apontou tanto as procedências dos
chamados hackers, como também sinalizou para algo que ganharia notoriedade e outros
desdobramentos na passagem do século XX para o XXI: a ética hacker. Segundo Levy,
chamado hacker ético deve seguir uma série de preceitos que seriam:
O acesso ao computador – e tudo aquilo que ensine algo sobre a maneira como
funciona – deverá ser ilimitada e total. Todo o conhecimento deve ser adquirido
por meio da prática [...];
Toda a informação deverá ser livre [...]
Não confie em qualquer tipo de autoridade. Promova a descentralização [...];
Hackers devem ser julgados por suas ações de hacking e seu domínio técnico
sobre as máquinas abstratas, não por critérios como sexo, cor, raça ou posição
social [...];
Arte e beleza podem ser criadas por meio de um computador [...];
Computadores podem melhorar a sua vida [...]; (LEVY, 2010, 28-24)
Assim, Levy aponta a ética hacker enquanto uma liberdade de uso das máquinas e de
seus códigos, como também seria preconizado anos mais tarde pelo movimento software livre.
Por meio do livre acesso seria possível concretizar o que os hackers vislumbram: “os hackers
acreditam que as lições essenciais podem ser apreendidas sobre o sistema – sobre o mundo –
separando as coisas, observando como elas funcionam, e usar este conhecimento para criar
2 O livro ainda tem como base a história de 3 hackers: Pengo, Robert Morris e Kevin Mitnick. Apresenta-se as
suas ações, como foram capturados e suas condenações. O terceiro hacker, Mitnick, chegou a ser tido como o
hacker mais perigoso dos EUA, atualmente trabalha na área de segurança de computadores e realiza palestras e
publica livros destinados a empresários do ramo.
3
coisas novas e mais interessantes. Eles se ofendem com qualquer pessoa, barreira física ou lei
que os impeçam de fazer isso” (IDEM, 28).
Essa era a ética hacker vigente nos grupos colaborativos da década de 1950 à 1980,
como os grupos do MIT, do qual participou Richard Stallman do software livre, e o Clube
Homebrew, que foi frequentado por Steve Jobs e Steve Wozniak da empresa de computadores
pessoais Apple.
Entretanto, a ética hacker, principalmente na década de 1990 e 2000, passaria a
identificar os hackers éticos, que são aqueles que buscam um benefício para todos, e não
realiza roubos a bancos, por exemplo. Porém, nos debates sobre informação livre, não se
discute que uma informação livre seria, inclusive, o acesso ao sistema de segurança de um
banco sem sofrer qualquer represália. Mas, nessa visão do que seria um hacker ético, tal ação
sobre o sistema de segurança de um banco poderia causar um dano a alguém e esse não é o
objetivo deste hacker. Um hacker ético luta para garantir as liberdades individuais, como será
mostrado a seguir.
O termo hacker ético é aquele que usa seus conhecimentos para detectar erros e falhas
de segurança em softwares. Aliam-se a empresas de segurança para espionar comunidades de
hackers e apresentar as falhas de seguranças em softwares para fortalece-los3.
É nesse sentido que, em 2011, a empresa de segurança de computadores, a McAfee,
enviou um artigo para seus consumidores (governos, empresas e pessoas) sobre o uso errado
do termo hacker.
Escrito pelo seu gerente de Engenharia de Sistemas da McAfee Brasil, José Antunes,
no segundo semestre de 2011 – respondendo aos ataques feitos pela LulzSecBrazil aos sites
da Presidência da República; do Portal Brasil; da Receita Federal; da Petrobrás; do
Ministérios dos Esportes; do Instituto Brasileiro de Geografia e Estatística (IBGE); e do
Ministério da Cultura –, tratou de diferenciar os hackers dos crackers.
o termo hacker, mal-empregado em muitos casos, está sendo amplamente utilizado
em relação aos recentes ataques. Entretanto a verdadeira denominação para
invasores de computadores é cracker, que designa programadores maliciosos e
ciberpiratas que agem com o intuito de violar de forma ilegal ou imoral os sistemas.
[...]
Diferentemente dos vírus antigos, os bots não causam nenhum tipo de lentidão ou
problema no computador. A ideia por trás dos bots é que estes fiquem escondidos
3 “Eles têm habilidade para invadir computadores, infiltrar-se nas comunidades de criminosos virtuais e
descobrir falhas em sistemas de tecnologia do mundo todo.
Parecem ter saído de algum filme de ficção, mas, no combate ao crime cibernético, os "hackers éticos" ganham
espaço como aliados para proteger empresas do roubo de informações.” “Hacker ético atua na proteção de
dados”. Disponível em: http://www1.folha.uol.com.br/fsp/mercado/me0506201103.htm. Acesso em 13/03/2014.
4
em algum local do computador até que recebam, via Internet, um comando dos
crackers para entrarem em ação. [...]
Aos consumidores, para os quais a transformação de seus computadores em bots
pelos crackers é imperceptível, a melhor maneira de se protegerem e não fazerem
parte desse “exército” de computadores necessários para ataques distribuídos de
negação de serviços é adotar um programa antivírus e um firewall pessoal em suas
máquinas. É importante que o consumidor mantenha seu antivírus sempre
atualizado e evite clicar em links recebidos em correios eletrônicos e nas
mensagens instantâneas enviados por desconhecidos. E, se ele receber links de
pessoas conhecidas, deve confirmar, sempre, com elas a origem desses links. Assim,
poderá navegar e realizar suas atividades na Internet com tranquilidade, uma vez
que estará protegido (ANTUNES, 2011, 1-2).
Portanto, o hacker não designa aquele que comete um ato de danificar computadores.
O termo hacker agora define-se como o potencial agente de segurança das empresas ou do
Estado. Portanto, não é mais de se assustar ou de se surpreender com o fato de um hacker
virar o novo desenvolvedor de antivírus, ele é o farejador de falhas e aquele que pode
consertá-las. Escancarar defeitos e fendas é apenas composição de um currículo para atingir o
novo emprego. Os crackers, que eram aqueles que quebravam senhas por uma satisfação
pessoal, passam a designar o que anteriormente também designou-se como hackers, mas
também recebem suas propostas de emprego.
Gilles Deleuze em seu “Post Scriptum sobre as sociedades de controle” afirmava que
os hackers poderiam ser uma interferência ativa às recentes sociedades de controle4, como
foram os sabotadores de máquinas às sociedades disciplinares e a suas instituições austeras.
Entretanto, o que observa-se é que os hackers podem ocasionar pequenas interferências nessa
sociedade de informação, como mostrou Deleuze, mas são interferências que rapidamente
fortalecem um fluxo de controle, rapidamente, como afirma Edson Passetti (2004) “O hacker
que hoje abala a segurança dos programas de computador pode ser daqui a instantes o seu
anjo da guarda”.
Assim, há um entrecruzamento daquele que seria o hacker e o cyberpunk e, ambos os
termos, tiveram seus inúmeros desdobramentos. Esse texto apresenta alguns destes
desdobramentos por meio do termo cypherpunk e a sua proposta de liberdade de criptografar.
O termo cypherpunk ganhou notoriedade quando Julian Assange, editor-chefe do site de
vazamentos Wikileaks5, junto com outros hackers, lançou o livro com este nome.
4 As sociedades de controle emergiram no pós-Segunda Guerra Mundial, sobrepõem-se às sociedades
disciplinares exaustivamente estudadas e descritas por Michel Foucault. As sociedades de controle, como afirma
Deleuze, operam por modulações, são elásticas, não são como moldes da sociedade de disciplina em que ia-se de
uma instituição a outra. Mas a modulação não possui finalização, como a internet. Modulações são auto-
deformantes e modificam-se a cada instante. 5 Site famoso por tornar público documentos secretos de governos em seus vazamentos – como o
colateralmurder, uma gravação dos soldados estadunidenses assassinando civis em Bagdá, ou os spyfiles que
5
O cypherpunks, termo que pode ser traduzido como crypto-punks, nomeia hackers que
tanto utilizam a criptografia para defender seus dados de espionagens de governo e empresas
privadas como também quebram criptografias para liberar dados protegidos de alguma
instituição. O livro de Assange não chega a ser um manifesto como afirma logo nas primeiras
páginas, não haveria tempo para redigir um manifesto. O livro é um alerta. Um alerta que
pretende mostrar às pessoas a importância da criptografia, reivindicar maior controle de
instituições de vigilância pela sociedade civil e exigir proteção a dados pessoais por meio de
políticas governamentais. Assange, no prefácio escrito para a publicação do livro na América
Latina, afirma:
Os cypherpunks podem instituir um novo legado na utilização da criptografia por
parte dos atores do Estado: um legado para se opor às opressões internacionais e
dar poder ao nobre azarão. A criptografia pode proteger tanto as liberdades civis
individuais como a soberania e a independência de países inteiros, a solidariedade
entre grupos como uma causa em comum e o projeto de emancipação global. Ela
pode ser utilizada para combater não apenas a tirania do Estado sobre os
indivíduos, mas a tirania do império sobre a colônia. Os cypherpunks exercerão seu
papel na construção de um futuro mais justo e humano. É por isso que é importante
fortalecer esse movimento global (ASSANGE, 2013, 20-21).
Uma das procedência da utilização do termo cypherpunks remonta a uma lista de e-
mails em 1992, em que eram abordados temas sobre matemática, criptografia, computação...
Em 1993, o termo ganhou notoriedade com a reportagem publicada na revista Wired, por
Steven Levy, intitulada “Crypto-rebels” e afirmou sobre o novo grupo de pessoas e sua ideia
de privacidade6:
Existe apenas uma forma pela qual essa visão se materializará, e esta forma será
pela difusão da criptografia. Trata-se de algo tecnologicamente possível? Sim,
definitivamente. Os obstáculos são políticos – algumas das mais poderosas forças
governamentais se voltam ao controle dessas ferramentas. Resumindo, existe
atualmente uma guerra entre aqueles que pretendem liberar a criptografia e
aqueles que buscam suprimi-la. [...] Ainda que o campo da batalha pareça remoto,
as adesões não o são: o resultado dessa luta talvez determine a quantidade de
liberdade que nossa sociedade nos concederá no século XXI. Para os Cypherpunks,
a liberdade é algo que supõe alguns riscos (LEVY, 1993).
Os crypto-rebeldes, por meio da criptografia, protegiam seus dados de intervenções de
governo. Assim, o cypherpunk atualiza o cyberpunk não somente por realizar investimento na
criptografia para proteção de dados pessoais, mas também está atravessado pela ética hacker
– hackers que fazem ataques para mostrar as falhas de um software – sob o lema de
“privacidade para os fracos, transparência para os poderosos”.
mostravam as empresas de monitoramento de e-mails – e por sofrer ataques do governo estadunidense e de
grandes empresas. 6 Vale relembrar que Steven Levy é o autor de Hackers: heroes of the computer revolution (2010) publicado pela
primeira vez em 1984 e com um capítulo dedicado à ética hacker, como foi mostrado anteriormente.
6
Os cypherpunks, portanto, utilizam a criptografia para proteger seus dados da
intervenção do governo. É a liberdade liberal de cada um que está em jogo. Trata-se de como
os dados de cada um podem ser guardados sem estarem à disposição de qualquer agente
governamental, e os dados de governos e grandes empresas devem ser abertos ao público.
Outro escrito que é um marco para os cypherpunks é o seu manifesto, escrito por Eric
Hughes, um professor de matemática da Universidade da Califórnia, também em 1993. Este
texto defende a privacidade e a liberdade de expressão, para isso, seria preciso um serviço
anônimo. Não se trata também de ficar a espera dos governos, mas de realizar criptografias
para garantir essa privacidade.
Já que queremos privacidade, devemos garantir que cada parte da transação tenha
conhecimento somente do que é diretamente necessário para essa transação. Como
qualquer informação pode ser divulgada, devemos nos assegurar de que revelamos
o mínimo possível. Na maioria dos casos, a identidade não é importante. […] Eu
não posso me revelar seletivamente; eu sempre tenho que me revelar. […] Privacidade em uma sociedade aberta também requer criptografia. Se eu falo
alguma coisa, quero que seja escutado só por quem eu pretendo que escute. Se o
que eu digo está disponível para o mundo, eu não tenho privacidade. Encriptar é
indicar o desejo por privacidade. […] O ato de encriptar, de fato, remove informação do domínio público. […] A
criptografia vai inevitavelmente se espalhar pelo planeta inteiro, e junto com ela os
sistemas de transação anônimos que ela torna possível. […]
A privacidade de alguém só se estende até onde vai a cooperação de seus
companheiros na sociedade. Nós, os Cypherpunks, aceitamos suas perguntas e
preocupações e esperamos que possamos mobilizar você, pra que não estejamos nos
iludindo. Nós não vamos, no entanto, nos desviar do nosso caminho porque alguém
pode eventualmente discordar das nossas metas.
Os Cypherpunks estão ativamente engajados em criar redes mais seguras para a
privacidade. Vamos prosseguir juntos no mesmo passo” (HUGHES, 1993).
Assim, não se trata da informação livre como declaravam hackers provenientes do
movimento software livre do final da década de 1970 e 1980, mas de dados de usuários que
devem ser protegidos e dados de governos e de grandes empresas que devem ser abertos ao
público. Essa é a lógica, por exemplo, do Wikileaks e de seus vazamentos. Portanto, está em
jogo demarcar qual a medida exata de intervenção de governos em dados de usuários. A
criptografia aparece, então, como um escudo contra intervenções de governos, é o que
proclama o cypherpunk com respaldo no chamado Criptoanarquismo, termo cunhado por
Timothy C. May no Manifesto Criptoanarquista de 1992, em que declarava o
Criptoanarquismo enquanto uma garantia de proteção informações.
Assim, nesse jogo de forças, destaca-se que apesar dessa nova configuração utilizar
termos de procedências anarquistas, não é anarquista, mas uma tentativa de modular tanto os
anarquismos como práticas de resistências a governos em uma política neoliberal.
Cyberpunks, Cypherpunks e Criptoanarquistas não estão interessados em confrontos políticos
7
contra autoridades centralizadas. Os criptoanarquistas pretendem proteger-se de qualquer
monitoramento de informações entre computadores, para isso, utilizam a criptografia para que
dados não sejam descobertos. Essa, para eles, seria a única forma de garantir a liberdade
individual liberal sem prejudicar as informações. O criptoanarquismo ainda interessa-se por
alimentar um mercado de criptografias, não é um embate ao neoliberalismo, mas derivado do
anarcocapitalismo.
O anarcocapitalismo é uma produção do neoliberalismo estadunidense, como mostrou
Michel Foucault em O nascimento da biopolítica (2008). Foucault voltou-se ao liberalismo
enquanto “razão governamental”7 no ordoliberalismo – liberalismo alemão de 1848 a 1962 –
e no neoliberalismo estadunidense que produzirá o anarcocapitalismo da Escola de Chicago.
A crítica liberal alemã se faz contra o nazismo, uma irracionalidade própria do excesso
de governo. Os ordoliberais, entretanto, realizam um deslocamento em relação à doutrina
liberal tradicional. Enquanto o liberalismo no século XVIII era definido pela troca, para os
ordoliberais o essencial não é a troca, mas a concorrência. Trata-se do problema
concorrência/monopólio, muito mais que o problema valor/equivalência. O mercado não teria
defeitos, nada provaria isso, mas a defectibilidade deve ser atribuída ao Estado. O
ordoliberalismo procurou definir o que poderia ser uma economia de mercado, organizada –
mas não dirigida nem planejada – em um quadro institucional e jurídico que proporcionasse
garantias e limitações da lei, ou seja, liberdade de mercado sem produzir distorções sociais.
Não é mais o mercado sob vigilância do Estado, mas um Estado sob vigilância do mercado,
como forma de evitar o intervencionismo econômico, inflação dos aparelhos dos aparelhos
governamentais, superadministração, burocracia, enrijecimento de dos mecanismos de poder
(IDEM).
O neoliberalismo estadunidense, pautado na Escola de Chicago, se desenvolveu
enquanto uma crítica ao excesso de governo representado em políticas como o New Deal, a
planificação da guerra e os grandes programas econômicos e sociais. Esse anarcocapitalimo
da Escola de Chicago também teve como referência o austríaco Ludwing von Mises.
Von Mises critica o intervencionismo do socialismo por meio da livre concorrência,
onde se estaria livre da ação governamental. O socialismo marxista teria sido uma tentativa de
justiça social sem ressonâncias nas relações econômicas, aprisionando a liberdade individual à
subjetividade do planejador, confundindo o indivíduo com a massa, guiado pela vontade da
7 “Os tipos de racionalidade que são postos em ação nos procedimentos pelos quais as condutas dos homens é
conduzida por meio de uma administração estatal” (FOUCAULT, 2008, 437).
8
vanguarda (PASSETTI, 1994). Assim, o anarcocapitalismo, seguindo esses preceitos, não
pretende ser uma vertente do comunismo e muito menos ser anarquista, mas neoliberal, onde
a propriedade de cada um é respeitada, acompanhada de uma livre concorrência pela venda de
criptografia e a redução de intervenção de governos quando os dados destes fossem públicos.
Os cypherpunks fortalecem o neoliberalismo e aumentam o raio de elasticidade das
sociedades de controle. Não realizam interferências, fortalecem fluxos e exigem reformas
governamentais. Os cypherpunks e o Wikileaks não são um confronto à autoridades, não
querem aboli-las, mas preocupam-se em como estabelecer novas normas para que os dados de
cada um não sejam vasculhados, estabelecer limites para o excesso de governo sem querer
aboli-lo, uma preocupação neoliberal e não libertária.
Gustavo Steinberg apontou que, do ponto de vista da resistência hacker para manter a
“informação livre”, o que está em jogo é a defesa da democracia, há um clamor pela
horizontalização da internet. Entretanto, o próprio Steinberg questiona se esse novo clamor
democrático não levaria a uma nova institucionalização, em uma nova cidadania, com direitos
e deveres.
Os criptoanarquistas ainda afirmam que o desenvolvimento da criptografia também
está atrelado a um novo mercado. Um mercado de criptografias em que aquele que pagar por
não saber criptografar poderá ter seus dados guardados. Por outra via, os cypherpunks e o
Wikileaks afirmam que alguns dados devem ser protegidos e dados de governos e grandes
empresas devem ser abertos ao público. Essa é a lógica dos vazamentos, está em jogo como
demarcar qual a medida exata de intervenção dos governos nos dados de usuários. De uma
forma ou de outra, não se trata de um embate a governos, a autoridades e ao capitalismo, mas
reconfigurações que os fortalecem. Não há confrontos como na anarquia, mas apenas uma
apropriação arbitrária do termo.
Os debates atuais sobre a criptografia são impulsionados tanto pelo Wikileaks como
por outros sites. É o caso do Pirate Bay, site famoso por conter magnet links que possibilitam
fazer downloads de filmes, softwares e outros arquivos de qualquer computador ligado ao
protocolo BitTorrent. Qualquer pessoa que partilhe do protocolo BitTorrent pode fazer o
download de um arquivo enorme baixando pedaços de várias pessoas que também partilhem
do protocolo e tenham o arquivo. O resultado disso é que não é preciso um servidor portador
de todos os arquivos, mas os próprios usuários funcionam enquanto depositadores de
arquivos. Os downloads dos arquivos ocorrem das mais variadas máquinas de todos os cantos
do planeta. Este é o chamado sistema P2P, em que há a descentralização do servidor que
9
possuiria todos os arquivos, os servidores passam a ter os dados de para onde cada arquivo vai
e de onde cada um sai, mas não ficam sobrecarregados com arquivos enormes.
Os fundadores do Pirate Bay com frequência respondem a processos sob a acusação
de quebra de direitos autorais. O site está no ar desde 2003 e inicialmente seu servidor
encontrava-se no México, depois foi transferido para a Suécia, de onde seus fundadores são
naturais, bem como Julian Assange do Wikileaks.
O PirateBay ganhou manchetes de jornais pelo planeta quando, em 31 de maio de
2006, a polícia sueca invadiu a empresa onde estava localizado o PirateBay. O filme Steal
This film (2009), realizado por apoiadores do site, afirma que esta invasão foi resultado de
pressões da Casa Branca, todos os servidores da empresa foram confiscados. As leis suecas de
direitos autorais não proíbem o compartilhamento de arquivos, que é o propósito do PirateBay.
Eis o que aconteceu: a poderosa indústria do cinema de Hollywood, enviou
seu grupo de lobby [...] à Casa Branca em Washington. O Departamento do
Governo americano então entrou em contato com o Ministério das Relações
Exteriores da Suécia exigindo a solução para o problema com o Pirate Bay.
[...] Uma delegação representando a Polícia da Suécia eo Ministério da
Justiça viajou aos EUA para ouvir suas exigências. O governo americano
deixou claro à delegação sueca como eles queriam que o problema fosse
resolvido. Quando a delegação retornou a questão foi conduzida sob um
alto grau de influência política por Thomas Bodstroem, o Ministério da
Justiça, que determinou que algo deveria ser feito. A polícia e a promotoria
responderam ao gabinete que o questionamento era infudado. Eles não
tinham qualquer precedente contra o PirateBay, um promotor já havia
chegado a essa conclusão após uma investigação anterior. O gabinete não
ficou satisfeito com a resposta. O Ministério da Justiça entrou em contato
com a Procuradoria Geral e o Departamento de Polícia Nacional que, de
imediato, ordenaram a polícia e a promotoria a agirem de qualquer maneira.
É difícil haver um caso de corrupção mais claro do que este” (Steal this film,
2009).
O site saiu do ar assim que os servidores foram confiscados, mas, alguns dias depois, o
site voltou. Os servidores foram refeitos e os backups restaurados, nos dias seguintes as
visitas ao site dobraram. Essas medidas não contiveram o crescimento do site e, para Sérgio
Amadeu da Silveira (2009), o desenrolar do processo sobre o PirateBay serviu para
disseminar uma ideia positiva do P2P para uma parcela expressiva da opinião pública.
O Pirate Bay não é um site destinado à quebra de criptografias ou à realização destas.
Entretanto, a importância deste para as discussões Cypherpunks se fazem a partir da
criptografia dos dados dos usuários. Em 2008, o governo sueco aprovou a proposta no
10
parlamento de fiscalização de dados de usuários da internet8. Tal medida, posteriormente, teria
suas cópias com o PIPA (Protect IP act) e o SOPA (Stop online piracy act) nos EUA em 2012.
Sites como o Pirate Bay e o Wikileaks são grandes símbolos para os cypherpunks. A
comprovação disso está na realização das Crypto Partys9. A primeira Crypto Party no Brasil
ocorreu em 2013 em São Paulo, onde ocorreram palestras, discussões e tutoriais sobre
criptografia. No ano seguinte, uma nova Crypto Party foi realizada em Porto Alegre-RS,
dessa vez, com o objetivo de expandir a criptografia e divulgá-la para várias pessoas por meio
de cursos de instrução.
No Brasil, a Criptografia passou a ganhar destaque por meio das campanhas do grupo
ACTantes10 voltadas tanto para o caso de Edward Snowden e seus vazamentos a respeito dos
programas de monitoramentos da internet do governo dos EUA como também para o Marco
Civil da Internet no Brasil. Em sua carta de princípios disponível no site do grupo, afirmam:
Somos um coletivo que organiza ações diretas pela comunicação livre nas redes
digitais.
Diante da sociedade de controle lutamos pela privacidade e pelo direito a
navegação anônima.
Combatemos a informática de dominação, os formatos de aprisionamento, as
tecnologias de submissão e a nova colonização pela apropriação privada dos
códigos genéticos.
Defendemos o direito das pessoas compartilharem livremente o conhecimento e os
bens culturais.
Somos actantes porque temos clareza que híbridos povoam nossas relações.
Não dividimos a natureza da cultura, nem a tecnologia das artes.
Buscamos novas sínteses e construímos o futuro a partir das práticas
recombinantes.
Tecnologias são criadas e utilizadas para divertir e para oprimir, mas também para
salvar e para libertar.
Por isso, exploramos sua ambivalência e toda a dimensão ideológica dos plugins,
dos protocolos e dos softwares.
Somos actantes e organizamos ações diretas.
Somos actantes e trabalhamos zonas de aprendizagem interativa.
Somos actantes e preparamos cursos de tecnologia voltada para o ativismo.
Somos actantes para hackear a sociedade de controle, para anular a biopolítica de
modulação, para organizar a defesa da liberdade, da privacidade e da
diversidade11.
A Crypto Party, bem como o grupo ACTanet, são exemplos de como a criptografia
está em discussão hoje e como os cypherpunks agem. Sérgio Amadeu da Silveira (2013)
afirma a respeito da capacidade da criptografia e dos cyberpunks:
8 The Pirate ay quer criptografar a internet. Disponível em: www.cibermundi.wordpress.com/2008/07/18/the-
pirate-bay-quer-criptografar-a-internet. Acesso em 02/08/2014. 9 Disponível em: https://cryptoparty.inf.br/. Acesso em 02/08/2014. As Crypto Partys no Brasil tem como maior
influência o livro de Julian Assange Cypherpunks. 10 Os ACTantes não apresentam filiações com outros grupos em seu site. Divulgam apenas as Crypto Parties.
Sendo assim, não foi possível localizar se estes possuem algum vínculo com alguma organização política. 11 Disponível em: http://actantes.org.br/manifesto-actantes. Acesso em 02/08/2014.
11
A criptografia continua sendo tecnologia militar, tecnologia vital para as
transações financeiras e comerciais nas redes digitais, mas pela força da cultura
hacker, em particular pela perspectiva ciberpunk, a criptografia se torna
instrumento de uma política em defesa dos direitos humanos.
A defesa da privacidade para cyberpunks aparece enquanto uma defesa dos direitos
humanos, essa seria uma resistência criptopolítica como nomeia Silveira. É nessa defesa pela
privacidade que eclodem as CryptoPartys e CryptoRaves. Percebe-se, entretanto, que essa
criptopolítica não pretende ser um embate ao neoliberalismo, mas reformular e reforçar
protocolos que atravessam a internet. Seja em nome do direito de cada ou da propriedade de
cada um, protocolos não são questionados bem como a própria constituição da internet.
Portanto, os cypherpunks e grupos voltados à criptografia pretendem, por meio da
desta, não somente abrir um mercado de criptografias, mas fortalecer propriedades e
privacidades individuais. Mesmo causando interferências ao realizar vazamentos ou quebrar
criptografias, rapidamente um fluxo de comunicação e controle é fortalecido modularmente.
Referências bibliográficas
ANTUNES, José. “As melhores práticas para contra-ataque às ações de crackers”. McAfee.
2011. Divulgação via e-mail.
ASSANGE, Julian; APPELBAUM, Jacob; MÜLLER-MAGUHN, Andy; ZIMMERMANN,
Jérémie. Cyphepunks: liberdade e o futuro da internet. Tradução de Cristina Yamagami.
São Paulo: Boitempo Editorial, 2013.
DELEUZE, Gilles. Conversações. Tradução de Peter Pál Pelbart. São Paulo: 34, 2010.
FOUCAULT, Michel. Microfísica do poder. Organização e tradução de Roberto Machado.
12º edição. Rio de Janeiro: Edições Graal, 1996.
___. Nascimento da biopolítica. Tradução de Eduardo Brandão. São Paulo: Martins Fontes,
2008.
FULGHUM, Jason Lawrence. “The mutated chill of punk”. 2003. Disponível em:
http://project.cyberpunk.ru/idb/mutated_child_of_punk.html. Acesso em 01/03/2014.
___. “Crypto-rebels”. In: Wired Magazine. Issue 1.02. May/June 1993. Disponível em:
http://www.wired.com/wired/archive/1.02/crypto.rebels.html. Acesso em 14/03/2014.
HAFNER, Katie; MARKOFF, John. Cyberpunk: autlaws and hackers on the computer
frontier. New York/London: Simon&Schuster, 1991.
MARKOFF, John. “Computer intrude ris puto n probation and fined $10.000”. New York
Times. 05/05/1990. Disponível em: http://www.nytimes.com/1990/05/05/us/computer-
intruder-is-put-on-probation-and-fined-10000.html. Acesso em 03/03/2014.
MAY, Timothy. The cripto anarchist manifesto. 1992. Disponível em:
http://www.unbosquedeideas.net/?p=294. Acesso em 13/02/2013.
PASSETTI, Edson. “Segurança, confiança e tolerância: comandos na sociedade de controle”
in: Revista São Paulo em Perspectiva, vol. 18, n. 1, 2004. Disponível em
12
http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0102-88392004000100018.
Acesso em 03/07/2014.
___. Política e massa: o impasse liberal por Ludwing von Mises. Tese de Doutorado. São
Paulo: Programa de Estudos Pós-Graduados em Ciências Sociais da PUC-SP, 1994.
SILVA, Edivaldo Vieira. O corpo na transversal do tempo: da sociedade disciplinar à
sociedade de controle ou da analítica de “um corpo que cai”. Tese de doutorado. São
Paulo: Programa de Estudos Pós-Graduados em Ciências Sociais da PUC-SP, 2006.
Disponível em:
http://www.pucsp.br/ecopolitica/downloads/tes_2006_corpo_transversal_%20tempo.pdf.
Acesso em 30/07/2014.
SILVEIRA, Sério Amadeu. Resistência Criptopolítica: matemática e violência. 2013.
Disponível em: http://pt.slideshare.net/sergioamadeu/resistencia-criptopolitica-abciber-
2013. Acesso em 05/07/2014.
___. CryptoRave. 2014. Disponível em: http://pt.slideshare.net/sergioamadeu/cryptorave-
apresentacao. Acesso em 05/07/2014.
STEINBERG, Gustavo. Política em pedaços ou política em bits. Brasília: UNB, 2004.