O que é um panóptico

Publicado em 1º de fevereiro de 2013, quando se completam 778 dias de prisão de Julian Assange – sem que qualquer acusação legal tenha sido feita até a presente data – e após 228 anos da idealização do panóptico por Jeremy Bentham, este livro foi composto em Adobe Garamond, 11/13,2, e impresso em papel Pólen Soft 80g/m2 na Yangraf para a Boitempo Editorial, em janeiro de 2013, com tiragem de 10 mil exemplares

Este é o prolixo colofão (texto diminuto, impresso ao pé da última página de um livro, contendo informações sobre o mesmo enquanto objeto físico, independentemente de seu conteúdo) aposto à edição brasileira de Cypherpunks – liberdade e o futuro da internet. Nunca tinha visto nada similar, nem de longe, que agregasse, assim anonimamente, naquele espaço outrossim meramente técnico, tanto significado ao conteúdo de uma obra.

De pronto me pus a imaginar quem, numa cadeia editorial, dispondo de tantos espaços autorais (como orelhas, contracapa, prefácio, apêndices e afins), ousaria perverter tanto aquele lugar normalmente dedicado a informações gráficas neutras, de ordem exclusivamente técnica. Divagação, todavia, inútil. De modo que, em seguida, tratei de descobrir do que se trata, afinal, um panóptico.

Em poucas palavras, panóptico é um modelo arquitetônico prisional, idealizado pelo filósofo e jurista inglês Jeremy Bentham em 1785, no qual todas as celas podem ser permanentemente observadas a partir de uma torre localizada no eixo central de um prédio cilíndrico, atendendo ao princípio de máxima vigilância com esforço mínimo.

Um detalhe importante do panóptico de Bentham é que, devido a persianas ou venezianas que revestem as janelas da torre de vigilância, não é possível a cada preso, ainda que podendo ser permanentemente vigiado, saber efetivamente quando o está sendo. A autocensura decorrente desta condição é tida como o principal efeito disciplinador do panóptico.

Por razões que não vem ao caso, o modelo não se popularizou. O único panóptico que já foi construído nos EUA está em ruínas – e a ideia estaria definitivamente sepultada não fosse sua apropriação por Michel Foucault, em Vigiar e Punir (1975), para descrever a sociedade disciplinar. Desde então, muitos a vem adotando, particularmente teóricos das novas tecnologias, como Pierre Lévy e Howard Rheingold (e, inclusive, o próprio Assange) como metáfora perfeita para a vigilância invisível da internet por seus controladores.

Cypherpunks – Liberdade e o Futuro da Internet (2013); ou O elogio do hacker

Algumas leituras são prazerosas. Outras, necessárias. Como Cypherpunks – Liberdade e o Futuro da Internet (Boitempo, 2013). No caso, o que não ajuda é o formato do texto, a saber, a transcrição de uma conversa mantida por Julian Assange com Jacob Appelbaum, Andy Müller-Maguhn e Jéremie Zimmermann em 20 de março de 2012 na embaixada equatoriana em Londres, na qual o primeiro tinha exílio político.

Conquanto o leitor possa lamentar a falta de uma voz autoral a garantir a elegância e uma certa unidade ao texto, o estilo caótico de ata de assembleia é largamente compensado pela densidade das ideias expressas e informações trazidas pelos quatro heróis da liberdade online. Numa percepção apressada, poderíamos argumentar que a recusa de Assange em escrever um livro se deva ao fato dele não ser um escritor mas, antes, um programador. Tal ideia, no entanto, rapidamente se dissipa ante a leitura de alguns blocos monológicos do ativista, particularmente o final do livro. Noutras palavras, Assange não escreveu o livro sozinho por que não quis – a presença dos outros ilustres co-autores se justificando, acima de tudo, para conferir ao relato a diversidade que tanto defende, principalmente quando manifesta, aqui e ali, como franca discórdia.

A conversa gira em torno da liberdade e do poder emancipador sem precedentes franqueados pela internet, bem como das ameaças a que estão sujeitos. São discutidas, com farta documentação, a criptografia, a militarização do ciberespaço, a vigilância, a censura, a cultura hacker e outros tantos desdobramentos temáticos. De vez em quando, despontam categorizações importantes, tais como as 3 liberdades fundamentais, a saber,

liberdade de circulação,

liberdade de comunicação e

liberdade de interação econômica;

a distinção entre

vigilância tática, que predominava antes da internet, na qual apenas um grupo de notórios suspeitos tinham suas comunicações interceptadas; e

vigilância estratégica, facultada pela web, na qual todas as comunicações são interceptadas e armazenadas, constituindo imensos bancos de dados para análise e garimpo de informações relevantes por órgãos de inteligência;

os “Quatro Cavaleiros do Info-Apocalipse”, em nome dos quais são impostas todas as legislações de exceção que envolvem quebra de privacidade individual, que são

lavagem de dinheiro,

drogas,

terrorismo e

pornografia infantil;

ou, ainda, as várias camadas da pirâmide da censura, da qual somente é visível

a ponta, pública, constituída por calúnias, assassinato de jornalistas, câmeras apreendidas por militares e assim por diante; sob a mesma, existem, invisíveis,

a autocensura;

o aliciamento econômico ou clientelista para que pessoas escrevam sobre isto ou aquilo;

a economia pura, que determina sobre o que vale a pena ou não escrever;

o preconceito dos leitores, ocasionado pelo nível de instrução limitado e que resulta numa massa fácil de manipular, tanto pela disseminação de informações falsas como pela falta de condições de entender verdades sofisticadas;

a distribuição, que consiste na falta de acesso a informações – como, por exemplo, no caso de línguas desconhecidas.

* * *

Na discussão sobre criptografia, nos inteiramos de que é precisamente aí (e não na colossal capacidade de armazenamento) que reside o grande trunfo do WikiLeaks, i.e., na garantia do anonimato conferido a cada whistleblower (denunciante). Com efeito, nem Assange conhece a identidade de quem envia documentos à organização que criou. E sobre a segurança do anonimato, deve ser dito que a identidade de Bradley Manning, responsável pelo maior vazamento de documentos militares da história, só foi revelada depois que o mesmo se referiu a seu feito num chat.

A criptografia também se provou um valioso recurso em se tratando de se esquivar à vigilância estratégica, já que, sem o software necessário, é impossível decodificar quaisquer mensagens criptografadas interceptadas.

É nos capítulos dedicados à vigilância que ficamos sabendo que, enquanto com os recursos anteriores à internet, órgãos de inteligência precisavam se limitar a interceptar as comunicações apenas entre indivíduos suspeitos, hoje é possível a qualquer estado comprar, pela bagatela de dez milhões de dólares (sem ironia: comparem este valor com a maioria dos orçamentos governamentais), sistemas capazes de interceptar e armazenar indefinidamente TODAS as comunicações, por voz ou texto, de uma cidade ou mesmo de um país.

A vigilância, inclusive sobre interações econômicas, é enormemente facilitada pela centralização de informações num pequeno número de empresas, quase todas norte-americanas. Pensem no Google, no Twitter, no Facebook ou nas poucas bandeiras dos cartões de crédito mais usados. Por exemplo. Se você comprar uma passagem aérea por meio de qualquer transação bancária, inclusive com cartão de crédito, dados sobre seu deslocamento pretendido estarão imediatamente disponíveis a órgãos de inteligência interessados antes mesmo que você saia do lugar. Tente, ao contrário, comprar uma passagem internacional em dinheiro vivo.  Neste caso, se você estiver tentando cruzar fronteiras de um país com fortes restrições migratórias, provavelmente será submetido a revistas e interrogatórios rigorosos. Paranoia ? Não creio. Isto ocorreu a um dos autores, cidadão norte-americano, ao tentar ingressar em seu país pelo Canadá.

Na visão dos autores, que defendem uma internet livre e anônima para todos, um dos maiores problemas consiste na assimetria de tratamento dado às informações, de um lado, dos mais ricos e poderosos e, de outro, dos usuários comuns – perfeitamente sintetizada no título do penúltimo capítulo: Privacidade para os fracos, transparência para os poderosos.  A ética hacker  distingue claramente informações privadas daquelas que são ou deveriam ser públicas – sendo, inclusive, tal discernimento a principal razão para a lentidão na divulgação do enorme volume de mensagens comprometedoras interceptadas entre o então juiz Sérgio Moro e procuradores da operação Lava Jato.

Como contramedidas possíveis face à presente distopia de governos e atores privados cada vez mais vigilantes, os autores propõem, entre outras coisas, o domínio, por parte de usuários comuns, de recursos criptográficos; a disseminação de software livre, que pode ser compreendido e alterado por qualquer indivíduo; o uso de navegadores não rastreáveis, como o Tor; e uma arquitetura mais descentralizada para a internet.

* * *

Talvez a maior importância da leitura desta conversa não seja a fartura de dados objetivos sobre (me desculpem a expressão) a merda em que estamos imersos. E, o que é pior, sem saber ! Pois, ao usarmos a internet, seduzidos por conveniências sem precedentes, sequer temos ideia do volume de informações que voluntariamente confiamos a quem, em última análise, quer nos controlar ou nos vender algo.

Penso, outrossim, que o maior valor do livro seja reabilitar, perante o leitor, a figura do hacker – tão vilipendiada, recentemente, pelos atores centrais ao Morogate, seus protetores e, de resto, parte significativa da mídia. De fato, para a maioria das pessoas, um hacker não passa de um criminoso, dedicado a capturar senhas e subtrair saldos de contas bancárias alheias ou, no máximo, desestabilizar governos por meio de táticas terroristas. É nisto que o discurso oficial quer que acreditemos.

Não sou ingênuo a ponto de afirmar que hackers assim, movidos primordialmente por interesses pecuniários, não existam. São, no entanto, uma minoria absolutamente irrelevante. Até por que há fraudes bem mais rentáveis ou, ainda, as populares malas de dinheiro. E não consta, até hoje, que nenhum hacker tenha sido flagrado com 51 milhões em espécie num apartamento. E quanto àquele vilão que desvia quantias milionárias para contas múltiplas em paraísos fiscais apenas conectando um pen drive a um servidor ? Se você acredita nisto, deve estar vendo muita televisão.

O hacker, tão invocado quando se trata de explicar o inexplicável, é, em sua ocorrência mais comum, um sujeito de inteligência superior e índole utópica que age altruisticamente, de modo anônimo e colaborativo, na tentativa de prover a seus semelhantes um mundo melhor. É o cara que frequenta a campus party, defende o software livre e milita contra a propriedade intelectual, quebrando sistemas fechados e se apropriando de códigos-fonte, sempre em nome do interesse da parte mais numerosa e vulnerável do mundo digital. Noutras palavras, um herói da democracia. Ainda que tantos poderosos, quando pegos de cuecas, se ponham a gritar tratar-se do bandido.