Segurança versus privacidade, direito à resistência

Temos direito de nos comunicarmos livremente pela Internet sem sermos vigiados.

29/07/2015
  • Español
  • English
  • Français
  • Deutsch
  • Português
  • Opinión

Invalid Scald ID.

-A +A
Artigo publicado em espanhol na Revista América Latina en Movimiento No. 503: Hacia una Internet ciudadana 28/04/2015

Poderia parecer demasiado simples iniciar uma reflexão sobre privacidade, segurança e liberdade na Internet com a referência aos ataques contra as Torres Gêmeas de Nova Iorque em 11 de setembro de 2001. Especialistas em inteligência e terrorismo reconhecem que o 11 de setembro foi um “dia a mais” dentro de um processo que vinha sendo gestado muito tempo antes1; mas a data marca sem dúvidas um ponto de inflexão que se converteu em algo recorrente nessa última década: a utilização por parte de alguns governos de acontecimentos violentos e traumáticos para justificar a diminuição da liberdade e provocar o estado coletivo de medo, com o objetivo de que a cidadania acabe cedendo sua privacidade, algo que seria inadmissível em outros momentos, com a promessa de maior segurança.

 

Em pouco mais de uma década, os EUA, utilizando inimigos mundiais mais ou menos reais e o argumento de combater o terrorismo mundial, conseguiram levar para todo o planeta a mensagem de que a solução neste mundo cada vez mais inseguro está no controle em massa. De pouco tem servido a demonstração de que se trata de um falso dilema, que uma maior vigilância da população não implica na redução de ameaças terroristas e que, no entanto, podem ter efeitos altamente perversos.

 

Ser investigado apenas por utilizar a Internet fere os direitos humanos básicos. O anonimato é vital para uma sociedade aberta e livre2. Temos direito de nos comunicarmos livremente pela Internet sem sermos vigiados.

 

Informar-nos, refletir com calma, posicionarmos, estabelecer os limites que nos permitem salvaguardar os direitos individuais e coletivos e exigir de governos e corporações seu respeito marcará o futuro de nossas sociedades e da própria sobrevivência da democracia.

 

Ou está conosco ou está com os terroristas”

 

Em 20 de setembro de 2001, em um discurso para o Congresso dos EUA, direcionado também para a nação, o então presidente George W. Bush revelava o desenho do novo cenário: o terrorismo era uma “ameaça contínua” e a nova estratégia defensiva afetaria todos os âmbitos com um marco global, “com operações visíveis e outras encobertas e secretas”, “nos uniremos – avançava o discurso – para fortalecer nossas capacidades de inteligência, para conhecer os planos dos terroristas antes que atuem e encontrá-los antes que ataquem” e uma advertência que conseguiu calar profundamente e marcar uma lógica binária da qual tem sido difícil escapar: “ou está conosco ou está com os terroristas” 3.

 

A consequência direta foi o crescimento da indústria privada de inteligência, a criação de produtos destinados à espionagem e a interceptação massiva da comunicação4 e o desenvolvimento de um sistema de vigilância mundial sem restrições. Autoridades legais secretas delegaram à NSA (Agência Nacional de Segurança dos EUA) a revisão de registros telefônicos, de Internet e a localização de grandes grupos humanos. Um processo que permaneceu secreto até as revelações do WikiLeaks.

 

A partir de 2010, o maior vazamento de documentos secretos da história, com mais de 25.000 cabos ou comunicações entre o Departamento de Estado dos Estados Unidos e suas embaixadas5 e mensagens eletrônicas datadas de 2001 a 2011 da agência privada Stratfor6 revelaram a face oculta de um sistema pouco ou nada respeitoso com os direitos humanos e a lei, dedicado a espionar políticos, jornalistas, dissidentes e ativistas com a cumplicidade, por seu silêncio, dos grandes meios de comunicação.

 

Em junho de 2013, as suspeitas se converteram em certezas com as revelações de Edward Snowden, ex-contratado da CIA e da NSA. Surgiram provas da existência de uma rede de colaboração entre centenas de agências de inteligência de vários países para expandir e consolidar a vigilância globalizada. Seus documentos nos permitiram conhecer a utilização por parte da NSA de programas como o PRISM, que desde 2007 facilitava a espionagem de 35 líderes mundiais através de seus celulares7 e dava acesso direto aos dados de Facebook, Google, Apple e outros gigantes da Internet8, ou o Xskyscore, um programa capaz de detectar a nacionalidade dos estrangeiros mediante a análise do idioma das mensagens eletrônicas interceptadas, aplicado na América Latina, especialmente em países como Brasil, Colômbia, Equador, México ou Venezuela9. As informações de Snowden confirmam também que é possível romper a criptografia do sistema financeiro mundial.

 

Abriu-se uma brecha entre o que as pessoas acreditavam ser seus direitos e o que seus governos deram em troca de informação útil apenas para o próprio governo” denuncia o professor Eben Moglen10 em seu artigo “Privacidad bajo ataque: los archivos da NSA revelaron nuevas amenazas a la democracia”. A empresa privada tirou proveito da confusão e do choque que nos produziu descobrir a utilização impune de nossos dados; e os governos estão, também, se beneficiando disso, colocando em perigo a sobrevivência da própria democracia. A nova situação nos interpela de maneira individual e coletiva: a privacidade está relacionada com nosso entorno social, não se trata de transações isoladas que individualmente fazemos com os demais. Quando entregamos nossa informação pessoal também estamos prejudicando a privacidade de outras pessoas. A privacidade, assinala Moglen, é sempre uma relação entre muitas pessoas, não uma transação entre duas.

 

O mundo está polarizado entre aqueles que consideram que ninguém pode impedir o controle e aqueles que se perguntam por que deveríamos nos importar com este controle se não estamos fazendo nada errado. E a resposta que devemos a nós mesmos – conclui – deve ser: se não estamos fazendo nada errado então temos direito à resistência11

 

Autonomia e soberania tecnológicas

 

Ainda que o poder trate de controlar ou influenciar os fluxos de informação em rede com o fim de consolidar sua própria posição de poder, milhões de pessoas estão envolvidas na criação de espaços abertos, transparentes e livres defendendo o valor do que é público.

 

Trata-se de refazer a rede a partir de interessem em comum com tecnologias que permitam a quem usá-las livrar-se da sua dependência de provedores comerciais e da perseguição policial generalizada. Servidores autônomos, redes descentralizadas, ligações entre pares, compartilhamentos de saberes, locais de encontro e trabalho cooperativo12.

 

Recuperar o valor da privacidade:

 

  1. Exigindo o sigilo do conteúdo que transmitimos e o anonimato de quem envia e recebe mensagens, ou durante nossas buscas na Internet. Para garantir isso é imprescindível a encriptação tanto no momento da transmissão como no momento do armazenamento de dados locais.

  2.  

  3. Tomando consciência do valor de nossa identidade eletrônica e seu impacto em nossas vidas cotidianas evitando entregá-las às grandes multinacionais. Quando estamos utilizando Facebook ou Google estamos trabalhando gratuitamente para os serviços de inteligência, denuncia Julian Assange, fundador do WikiLeaks: “As pessoas simplesmente estão fazendo bilhões de trabalhos gratuitos para CIA, ao colocar na rede todos os seus amigos, suas relações com eles, relatando o que estão fazendo”. A tecnologia está sendo desenvolvida em favor da vigilância em massa e da informação vendida13.

  4.  

No terreno alimentar os grupos de autoconsumo se auto-organizam para ter seus provedores diretamente, então porque as pessoas não se auto-organizam com seus provedores tecnológicos, comprando diretamente o suporte técnico de que precisa em sua vida, como com as cenouras?” destaca Alex Haché desenvolvendo o conceito de Soberania Tecnológica14.

 

São imprescindíveis hardware e software livres, para permitir que qualquer um possa examinar o código fonte aberto.

 

E a descentralização de infraestruturas físicas para fazê-las menos vulneráveis à vigilância. Também sua localização. O fato de que quase todas as conexões de Internet passem por cabos de fibra óptica que atravessam os EUA tem facilitado o roubo massivo de informações. São necessárias alianças industriais para criação de infraestrutura física alternativa e iniciativas como a do Brasil que já anunciou a implantação de seu próprio cabo entre Fortaleza e Lisboa. A instalação, cujo término é esperado para 2016, tem como objetivo evitar que as informações fiquem expostas a ataques no território dos EUA15.

 

Impõem-se a criação de um marco jurídico que seja vinculante para os estados e que estabeleça a Internet como um campo inviolável. A cidadania tem de exigi-lo, pois tem direito de estar protegida.

 

Montserrat Boix, jornalista catalã, criadora do “Mujeres en Red”, rede feminista na Internet. Pesquisadora em ciberfeminismo e hackativismo. Professora de TIC16 e sociedade civil em diversos programas de mestrado na Espanha. Ativista no movimento de Software Livre e Cultura Livre.

 

*Tradução: Bethania Santos Pereira (Coletivo Chasqui)

 

**Revisão: Vitor Taveira (Coletivo Chasqui)

 

 

1 José Maria Blanco. Seguridad e Inteligencia después del 11-S http://www.ieee.es/documentos/areas-tematicas/retos-y-amenazas/2011/detalle/DIEEEM09-2011.html

2 Electronic Frontier Foundation. Anonimato y cifrado https://www.eff.org/files/2015/03/18/anonimatoycifrado-eff-11.pdf

 

4 Así se mueve el negocio del espionaje masivo de las telecomunicaciones. Wikileaks publica la terceira entrega de los Spyfiles http://www.publico.es/internacional/mueve-negocio-del-espionaje-masivo.html

8 Glenn Greenwald and Ewen MacAskikll. NSA Prism program taps in to user data of Apple, Google and Others. http://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data

 

9 Glenn Greenwald, Roberto Kaz e José Casado. Espionagem dos EUA se espalhou pela América Latina http://oglobo.globo.com/mundo/espionagem-dos-eua-se-espalhou-pela-america-latina-8966619#ixzz3XBZYfn7o

10 Eben Moglen (EUA, 1959) é professor na Universidade Columbia, diretor da Software Freedom Lae Center e colaborador da Fundação Para o Software Livre

12 Alex Haché. Soberanía tecnológica

13 Julian Assange: Facebook y Google son un increíble instrumento de control masivo http://gestion.pe/tendencias/julian-assange-facebook-y-google-son-increi...

14 Alex Haché. Soberanía tecnológica.

15 Brasil desplegará su propio cable submarino de Internet para evitar “pinchazos” de la NSA http://www.xataka.com/otros/brasil-desplegara-su-propio-cable-submarino-...

 

16 Tecnologias da Informação e da Comunicação – nota da tradutora

 

https://mail.alainet.org/es/node/171416
Donaciones
miradas-guerra-pt.jpg
0001.jpg
portada-525-526-pt.jpg
alem522-pt.jpg
portada-521-pt.jpg
portada-521-pt.jpg
portada-519-pt.jpg
portada-518-pt.jpg
1
2
3
4
5
6
7
8

Publicado en Revista: Hacia una Internet ciudadana

 alai503
Suscribirse a America Latina en Movimiento - RSS