O que é um panóptico

Publicado em 1º de fevereiro de 2013, quando se completam 778 dias de prisão de Julian Assange – sem que qualquer acusação legal tenha sido feita até a presente data – e após 228 anos da idealização do panóptico por Jeremy Bentham, este livro foi composto em Adobe Garamond, 11/13,2, e impresso em papel Pólen Soft 80g/m2 na Yangraf para a Boitempo Editorial, em janeiro de 2013, com tiragem de 10 mil exemplares

Este é o prolixo colofão (texto diminuto, impresso ao pé da última página de um livro, contendo informações sobre o mesmo enquanto objeto físico, independentemente de seu conteúdo) aposto à edição brasileira de Cypherpunks – liberdade e o futuro da internet. Nunca tinha visto nada similar, nem de longe, que agregasse, assim anonimamente, naquele espaço outrossim meramente técnico, tanto significado ao conteúdo de uma obra.

De pronto me pus a imaginar quem, numa cadeia editorial, dispondo de tantos espaços autorais (como orelhas, contracapa, prefácio, apêndices e afins), ousaria perverter tanto aquele lugar normalmente dedicado a informações gráficas neutras, de ordem exclusivamente técnica. Divagação, todavia, inútil. De modo que, em seguida, tratei de descobrir do que se trata, afinal, um panóptico.

Em poucas palavras, panóptico é um modelo arquitetônico prisional, idealizado pelo filósofo e jurista inglês Jeremy Bentham em 1785, no qual todas as celas podem ser permanentemente observadas a partir de uma torre localizada no eixo central de um prédio cilíndrico, atendendo ao princípio de máxima vigilância com esforço mínimo.

Um detalhe importante do panóptico de Bentham é que, devido a persianas ou venezianas que revestem as janelas da torre de vigilância, não é possível a cada preso, ainda que podendo ser permanentemente vigiado, saber efetivamente quando o está sendo. A autocensura decorrente desta condição é tida como o principal efeito disciplinador do panóptico.

Por razões que não vem ao caso, o modelo não se popularizou. O único panóptico que já foi construído nos EUA está em ruínas – e a ideia estaria definitivamente sepultada não fosse sua apropriação por Michel Foucault, em Vigiar e Punir (1975), para descrever a sociedade disciplinar. Desde então, muitos a vem adotando, particularmente teóricos das novas tecnologias, como Pierre Lévy e Howard Rheingold (e, inclusive, o próprio Assange) como metáfora perfeita para a vigilância invisível da internet por seus controladores.

Cypherpunks – Liberdade e o Futuro da Internet (2013); ou O elogio do hacker

Algumas leituras são prazerosas. Outras, necessárias. Como Cypherpunks – Liberdade e o Futuro da Internet (Boitempo, 2013). No caso, o que não ajuda é o formato do texto, a saber, a transcrição de uma conversa mantida por Julian Assange com Jacob Appelbaum, Andy Müller-Maguhn e Jéremie Zimmermann em 20 de março de 2012 na embaixada equatoriana em Londres, na qual o primeiro tinha exílio político.

Conquanto o leitor possa lamentar a falta de uma voz autoral a garantir a elegância e uma certa unidade ao texto, o estilo caótico de ata de assembleia é largamente compensado pela densidade das ideias expressas e informações trazidas pelos quatro heróis da liberdade online. Numa percepção apressada, poderíamos argumentar que a recusa de Assange em escrever um livro se deva ao fato dele não ser um escritor mas, antes, um programador. Tal ideia, no entanto, rapidamente se dissipa ante a leitura de alguns blocos monológicos do ativista, particularmente o final do livro. Noutras palavras, Assange não escreveu o livro sozinho por que não quis – a presença dos outros ilustres co-autores se justificando, acima de tudo, para conferir ao relato a diversidade que tanto defende, principalmente quando manifesta, aqui e ali, como franca discórdia.

A conversa gira em torno da liberdade e do poder emancipador sem precedentes franqueados pela internet, bem como das ameaças a que estão sujeitos. São discutidas, com farta documentação, a criptografia, a militarização do ciberespaço, a vigilância, a censura, a cultura hacker e outros tantos desdobramentos temáticos. De vez em quando, despontam categorizações importantes, tais como as 3 liberdades fundamentais, a saber,

liberdade de circulação,

liberdade de comunicação e

liberdade de interação econômica;

a distinção entre

vigilância tática, que predominava antes da internet, na qual apenas um grupo de notórios suspeitos tinham suas comunicações interceptadas; e

vigilância estratégica, facultada pela web, na qual todas as comunicações são interceptadas e armazenadas, constituindo imensos bancos de dados para análise e garimpo de informações relevantes por órgãos de inteligência;

os “Quatro Cavaleiros do Info-Apocalipse”, em nome dos quais são impostas todas as legislações de exceção que envolvem quebra de privacidade individual, que são

lavagem de dinheiro,

drogas,

terrorismo e

pornografia infantil;

ou, ainda, as várias camadas da pirâmide da censura, da qual somente é visível

a ponta, pública, constituída por calúnias, assassinato de jornalistas, câmeras apreendidas por militares e assim por diante; sob a mesma, existem, invisíveis,

a autocensura;

o aliciamento econômico ou clientelista para que pessoas escrevam sobre isto ou aquilo;

a economia pura, que determina sobre o que vale a pena ou não escrever;

o preconceito dos leitores, ocasionado pelo nível de instrução limitado e que resulta numa massa fácil de manipular, tanto pela disseminação de informações falsas como pela falta de condições de entender verdades sofisticadas;

a distribuição, que consiste na falta de acesso a informações – como, por exemplo, no caso de línguas desconhecidas.

* * *

Na discussão sobre criptografia, nos inteiramos de que é precisamente aí (e não na colossal capacidade de armazenamento) que reside o grande trunfo do WikiLeaks, i.e., na garantia do anonimato conferido a cada whistleblower (denunciante). Com efeito, nem Assange conhece a identidade de quem envia documentos à organização que criou. E sobre a segurança do anonimato, deve ser dito que a identidade de Bradley Manning, responsável pelo maior vazamento de documentos militares da história, só foi revelada depois que o mesmo se referiu a seu feito num chat.

A criptografia também se provou um valioso recurso em se tratando de se esquivar à vigilância estratégica, já que, sem o software necessário, é impossível decodificar quaisquer mensagens criptografadas interceptadas.

É nos capítulos dedicados à vigilância que ficamos sabendo que, enquanto com os recursos anteriores à internet, órgãos de inteligência precisavam se limitar a interceptar as comunicações apenas entre indivíduos suspeitos, hoje é possível a qualquer estado comprar, pela bagatela de dez milhões de dólares (sem ironia: comparem este valor com a maioria dos orçamentos governamentais), sistemas capazes de interceptar e armazenar indefinidamente TODAS as comunicações, por voz ou texto, de uma cidade ou mesmo de um país.

A vigilância, inclusive sobre interações econômicas, é enormemente facilitada pela centralização de informações num pequeno número de empresas, quase todas norte-americanas. Pensem no Google, no Twitter, no Facebook ou nas poucas bandeiras dos cartões de crédito mais usados. Por exemplo. Se você comprar uma passagem aérea por meio de qualquer transação bancária, inclusive com cartão de crédito, dados sobre seu deslocamento pretendido estarão imediatamente disponíveis a órgãos de inteligência interessados antes mesmo que você saia do lugar. Tente, ao contrário, comprar uma passagem internacional em dinheiro vivo.  Neste caso, se você estiver tentando cruzar fronteiras de um país com fortes restrições migratórias, provavelmente será submetido a revistas e interrogatórios rigorosos. Paranoia ? Não creio. Isto ocorreu a um dos autores, cidadão norte-americano, ao tentar ingressar em seu país pelo Canadá.

Na visão dos autores, que defendem uma internet livre e anônima para todos, um dos maiores problemas consiste na assimetria de tratamento dado às informações, de um lado, dos mais ricos e poderosos e, de outro, dos usuários comuns – perfeitamente sintetizada no título do penúltimo capítulo: Privacidade para os fracos, transparência para os poderosos.  A ética hacker  distingue claramente informações privadas daquelas que são ou deveriam ser públicas – sendo, inclusive, tal discernimento a principal razão para a lentidão na divulgação do enorme volume de mensagens comprometedoras interceptadas entre o então juiz Sérgio Moro e procuradores da operação Lava Jato.

Como contramedidas possíveis face à presente distopia de governos e atores privados cada vez mais vigilantes, os autores propõem, entre outras coisas, o domínio, por parte de usuários comuns, de recursos criptográficos; a disseminação de software livre, que pode ser compreendido e alterado por qualquer indivíduo; o uso de navegadores não rastreáveis, como o Tor; e uma arquitetura mais descentralizada para a internet.

* * *

Talvez a maior importância da leitura desta conversa não seja a fartura de dados objetivos sobre (me desculpem a expressão) a merda em que estamos imersos. E, o que é pior, sem saber ! Pois, ao usarmos a internet, seduzidos por conveniências sem precedentes, sequer temos ideia do volume de informações que voluntariamente confiamos a quem, em última análise, quer nos controlar ou nos vender algo.

Penso, outrossim, que o maior valor do livro seja reabilitar, perante o leitor, a figura do hacker – tão vilipendiada, recentemente, pelos atores centrais ao Morogate, seus protetores e, de resto, parte significativa da mídia. De fato, para a maioria das pessoas, um hacker não passa de um criminoso, dedicado a capturar senhas e subtrair saldos de contas bancárias alheias ou, no máximo, desestabilizar governos por meio de táticas terroristas. É nisto que o discurso oficial quer que acreditemos.

Não sou ingênuo a ponto de afirmar que hackers assim, movidos primordialmente por interesses pecuniários, não existam. São, no entanto, uma minoria absolutamente irrelevante. Até por que há fraudes bem mais rentáveis ou, ainda, as populares malas de dinheiro. E não consta, até hoje, que nenhum hacker tenha sido flagrado com 51 milhões em espécie num apartamento. E quanto àquele vilão que desvia quantias milionárias para contas múltiplas em paraísos fiscais apenas conectando um pen drive a um servidor ? Se você acredita nisto, deve estar vendo muita televisão.

O hacker, tão invocado quando se trata de explicar o inexplicável, é, em sua ocorrência mais comum, um sujeito de inteligência superior e índole utópica que age altruisticamente, de modo anônimo e colaborativo, na tentativa de prover a seus semelhantes um mundo melhor. É o cara que frequenta a campus party, defende o software livre e milita contra a propriedade intelectual, quebrando sistemas fechados e se apropriando de códigos-fonte, sempre em nome do interesse da parte mais numerosa e vulnerável do mundo digital. Noutras palavras, um herói da democracia. Ainda que tantos poderosos, quando pegos de cuecas, se ponham a gritar tratar-se do bandido.

 

Mais e melhores grampos já !, Moroleaks ou O Elogio do Riso

Girl phone talk Pop art vintage comic

Muito se tem discutido se o juiz Sérgio Moro agiu certo ou errado ao trazer a público escutas telefônicas legalmente obtidas mas protegidas por sigilo judicial. Difícil “julgá-lo” sem dissociar os aspectos legal e ético da questão.

Este blog sempre defendeu a ideia de que segredos de estado são um entrave ao progresso humano que servem, quando muito, à obsoleta doutrina da segurança nacional (vide crise de refugiados e infiltrações terroristas (mas estas já são outras histórias))). Consoante a isto, entendemos que todo cidadão deve ter acesso facilitado a todo documento ou informação que afete, de algum modo, qualquer interesse público. Como, neste caso, as conversas, reveladas por Moro, mantidas por Lula com Dilma e outros figurões.

O impacto dos áudios tornados públicos no episódio – um grande momento da Operação Lava Jato que deve entrar para a história dos grandes vazementos como Moroleaks – derrubam ou dificultam tremendamente qualquer pretensão dos envolvidos a um bom desempenho em eleições futuras. Pior. As gravações logo viraram o principal objeto de riso, tanto nas redes (como em remixes do Mc Lula !) como na mídia. Quem ainda não ouviu piadas com a música da secretária eletrônica da Dilma ? Fato é que, tenha Moro incorrido ou não em algum ilícito, não há quem não tenha rido de alguma conversa por ele vazada – e o riso é, como ensina Bakhtin, a mais destronante de todas as armas.

Por isso, não me parece nem um pouco exagerado se equiparar a façanha de Sérgio Moro as de um Julian Assange ou Edward Snowden, heróis absolutos de nosso tempo, que colocaram sua crença no direito ao conhecimento público do que é público acima da própria liberdade.

Notem, aqui, a interessante nuance entre as histórias de Snowden, sentenciado e foragido por revelar a existência de escutas telefônicas, e de Moro, submetido a uma censura pública por tornar público o teor das mesmas. Os paralelos possíveis entre os dois casos não param aí. Ambos envolvem chefes de estado. Só que, enquanto num as escutas foram obtidas pela justiça, noutro são produto da ação de órgãos de inteligência. O que mais chama, no entanto, a atenção é que, conquanto o primeiro tenha denunciado a escuta e o último tenha feito ele próprio uso da mesma – ambos, por meio de seus gestos extremados, correram riscos em nome de uma maior consciência pública.

Mas tornemos ao riso, mesmo que tão somente para dizer que, depois de ouvir Lula e Dilma ao telefone, votar neles será mais ou menos como votar, sei lá, no Tiririca. E antes que tachem as linhas acimas de anti-petistas, que fique claro que este blog é apartidário. Mais que isto. Não é que alguns partidos estejam podres. É o próprio sistema partidário e de representação que está podre. Conceitualmente. Só que políticos bons, se existem, ingenuamente ainda não percebem isto. Então, é mais do que claro que não se pode esperar nenhuma regeneração política deste ou de qualquer país a não ser por meio de constituintes exclusivas.

Enquanto isto não acontece por aqui, que tenhamos, então, ao menos mais grampos tão engraçados como os de Lula. Onde estão, por exemplo, só para começar, as gravações de um Cunha, Renan, Feliciano ou Bolsonaro ? Ou mesmo, retroativamente, de um Collor, Sarney ou Maluf ? Pois, se é verdade que reality shows se constituem no pior tipo de lixo cultural da mídia atual, é preciso também se reconhecer que não seria de todo uma má ideia que todo cidadão pudesse vigiar em tempo integral cada político eleito, seja para cargos executivos ou legislativos, ou mesmo, idealmente, cada candidato. Até por que sempre é preferível prevenir do que remediar.

Imaginem. Em vez dos desinteressantes concorrentes de um Big Brother, teríamos aquelas pessoas de cujas decisões nossas vidas realmente dependem. Nem precisaríamos de tanto. Sons e imagens do Lula e da Dilma dormindo ou em seus momentos de higiene seriam perfeitamente dispensáveis. Mas qual eleitor não preferiria ter acesso a todas as suas conversas ao invés de a seus ainda mais ridículos e/ou irrelevantes pronunciamentos públicos ?

Penso, pois, que uma lei que garantisse microfones e câmeras em cada gabinete e grampos nas linhas de cada governante ou representante eleito já seria de bom tamanho (ainda que tornozeleiras fossem interessantes para melhor monitorar seus passos…). Idealmente, a escuta deveria se estender também a todo candidato. Mesmo que as complicações de infraestrutura fossem bem maiores, ao menos não seria preciso nenhuma tecnologia ainda não existente. Estou a defender um estado de vigilância ? É claro que sim ! Não sobre seus cidadãos, evidentemente, mas, tão somente, sobre todos seus dirigentes.