A internet e o novo cavalo de Troia

Por Sergio Amadeu da Silveira, Professor da UFABC, conselheiro do Comitê Gestor da Internet no Brasil, eleito como um dos representantes do Terceiro Setor

Data da publicação: 

Agosto de 2011

PRESSUPOSTOS...

Deleuze anunciou que vivemos em uma sociedade de controle. As estruturas de confinamento típicas de um mundo disciplinar estariam sendo suplantadas por mecanismos distribuídos de acompanhamento e modulação dos comportamentos. O capitalismo industrial exigiu e se beneficiou com a formação das instituições disciplinares. O capitalismo informacional não consegue se ampliar simplesmente com a introjeção do medo que a permanente vigilância acarreta. O capitalismo baseado nas tecnologias da comunicação e informação precisa de um outro tipo de liberdade vigiada, busca uma liberdade modulada. A nova fase da biopolítica não passa apenas pela garantia da disciplina dos corpos, da saúde posicionada para o trabalho adequado à reprodução do capital, agora ela precisa incentivar a ultraindividualização, necessita que os indivíduos sejam acompanhados e parametrizados em suas variações de humor, de perspectiva e de objetivos.

A internet é a maior expressão deste período histórico. Trata-se de uma rede sociotécnica que dá aos indivíduos a sensação de completa liberdade de uso, de possibilidades de criação, de múltipla existência no ciberespaço, de navegação anônima, de impossibilidade de observação e acompanhamento dos corpos virtualizados. O indivíduo tem medo da câmara alocada no alto da via pública, mas acredita piamente que o acesso a um determinado site não pode ser acompanhado. Desse modo, é ignorada a origem cibernética da rede mundial de computadores. A internet é uma rede de comunicação e controle. Completamente baseada em protocolos, ou seja, regras rígidas que permitem que uma rede se comunique com a outra, que um computador possa encontrar o outro em uma malha de milhões de pontos de conexão. Seria praticamente impossível rastrear e encontrar uma pessoa com um pequeno rádio de pilha analógico, ouvindo uma transmissão qualquer. Mas é muito provável e factível que possamos localizar um jovem conectado a partir de seu pequeno netbook ou dispositivo móvel com precisão georeferenciada crescente. A interatividade só pode ser garantida se os interagentes forem visíveis um para o outro, não importa onde estejam nos pontos de conexão distribuídos da internet.

Para burlar os mecanismos de controle técnico é preciso estar consciente da existência deles e estar preparado para utilizá-los de outro modo. O indivíduo pode evitar que seu fluxo de informação seja rastreado utilizando um proxy anônimo ou uma rede de proxies anônimos – capaz de ocultar a informação de identificação do computador de origem. Todavia, sem técnicas de ocultamento, praticamente todas as conexões podem ser monitoradas por agentes do Estado, por crackers, por corporações de análise de comportamento, de acompanhamento de redes sociais e de marketing. Entretanto, apesar de ser uma rede de controle técnico, sua arquitetura distribuída e o desenho de seus protocolos asseguram uma grande liberdade de comunicação. Os protocolos da internet não são construções neutras. Em sua maioria, foram escritos para garantir a liberdade de expressão e de navegação sem a necessidade de identificação pessoal. Foram formulados sob ideias liberais, libertárias, estiveram sob forte influência dos valores disseminados pela contracultura norte americana dos anos 1960.

OS ÚLTIMOS ACONTECIMENTOS INTERNACIONAIS ...

O caso Wikileaks e a aprovação da Lei Sarkozy na França são dois marcos importantes no cenário atual de embates em torno da comunicação em rede. Eles permitem perceber a unidade de ação de agrupamentos nascidos no mundo industrial e que perderam força no mundo das redes: os burocratas dos aparatos de segurança de Estados nacionais, principalmente dos países hegemônicos na OTAN, interessados no policiamento do mundo, de um lado, e a indústria de copyright, de outro. Tais articulações têm em comum a tentativa de retirar da internet as qualidades que a fizeram mais democrática do que as demais mídias de massa. A cultura da liberdade que caracteriza a rede mundial incomoda esses segmentos e os lança em uma jornada de combate à atual dinâmica da internet.

A indústria de copyright perdeu, com o advento da internet, o controle dos canais escassos de disseminação de conteúdos artísticos e de bens culturais que caracterizaram as mídias industriais. Mais do que isto, a digitalização intensiva dos bens simbólicos deixou claro que textos, sons e imagens podem existir e coexistir distantes de suportes físico-localizados, bem como, podem ser recombinados sem grandes dificuldades. Milhões de pessoas passaram a usar as facilidades das redes digitais e levaram até elas as práticas de compartilhamento que já realizavam no mundo pré-internet, agora sem as barreiras impostas pelos limites e dificuldades criadas pela logística dos suportes. O crescimento da rede representou mais do que o aumento do compartilhamento de arquivos digitais – implicou na ampliação da diversidade cultural. Indivíduos puderam acessar os sites de inúmeros criadores sem a necessidade de intermediação. Isto reduziu a audiência per capita de cada artista ou grupo cultural, mas aumentou a diversificação da fama. As associações de copyright reagiram com agressividade extrema e nisso se encontram com os segmentos retrógrados da burocracia vigilantista dos Estados nacionais.

A tentativa do governo dos Estados Unidos de sufocar o Wikileaks e retirar o seu site da rede, bem como bloquear suas contas para o recebimento de doações financeiras, redundou em um grande fracasso. Milhares de apoiadores do Wikileaks, dispersos em todos os continentes, replicaram em seus servidores as informações que o Departamento de Estado norte-americano tanto queria evitar que fossem divulgadas. Isto confirmou o que Alexander Bard e Jan Söderqvist afirmaram ser uma característica das redes distribuídas: o fato que “todo ator individual decide sobre si mesmo, mas carece da capacidade e da oportunidade para decidir sobre qualquer dos demais atores” (UGARTE, 2008, 26). Além disso, a abusiva e obscura tentativa de calar o líder do Wikileaks, Julian Assange, levou o grupo hacktivista Anonymous a organizar uma grande ação de protesto que derrubou da rede os sites da Visa, Mastercard e PayPal. Angariando pelo IRC e pelo Twitter milhares de apoiadores, o Anonymous mostrou que um grande número de requisições de acesso a uma determinada aplicação de um site pode ser uma legítima forma de protesto.

Unindo os pensamentos retrógrados do planeta, as vozes da velha comunidade de segurança espalharam seus temores sobre a denominada “excessiva liberdade na rede”, guarida para terroristas. Tais vozes são logo amplificadas pelos detentores das velhas mídias, também incomodados com a grande liberdade de ação na rede. Uma matéria da Revista Época deixa claro o incômodo: “apesar do evidente teor adolescente nas manifestações, eles trazem um ingrediente novo para o universo hacker – a motivação política. Sua prioridade é desestabilizar forças políticas, econômicas ou militares, numa lógica em tudo similar à do terrorismo. No lugar de atentados suicidas e ameaças a bomba, o foco dos hackers é a informação. Eles afirmam que as organizações e os Estados, ainda que estabelecidos de forma democrática, devem sofrer ataques em prol de um bem maior, a transparência.”1

Propor a violação da privacidade e submeter os indivíduos a constante vigilância de robôs e “aranhas”2 que rastreiam a rede em busca de palavras-chave, fluxos de informações suspeitas, tipos de aplicação, passam a ser alardeadas como práticas necessárias no combate aos terroristas, incluindo nesta categoria os ativistas que lutam pela liberdade de expressão na rede. Como um dos grandes marcos desta prática de destruição dos direitos civis na internet e de subordinação de todos os demais direitos às necessidades da análise de espectro e dos fluxos de informação, temos a Lei Hadopi. Essa lei implantou na França um certo “estado de sítio digital”. Para saber se as pessoas estão fazendo download ou compartilhando arquivos digitais cerceados pelo copyright, o presidente Sarkozy aprovou uma lei que obriga os provedores a observar o que seus clientes estão fazendo na rede. Nesse caso concreto, o que está em jogo não é a busca de indícios de terrorismo, mas as provas de violação de copyright.

A lei de Sarkozy é também conhecida como three strikes. Se o internauta for pego pela Comissão Hadopi baixando música sem pagamento de licenças, receberá um e-mail alertando que sua atividade ilegal foi detectada (primeira batida). Se continuar, receberá uma carta (segunda batida). Por fim, será desconectado da internet por um ano (terceira batida). Nos primeiros nove meses de aplicação da Hadopi foram monitorados 18 milhões de usuários que trocaram arquivos. A partir desta quantidade de usuários, a empresa selecionada Trident Media Guarda rastreou um milhão de endereços IP e enviou mais de um milhão de solicitações para os provedores de acesso, que entregaram informações sobre a atividade de aproximadamente 900.000 usuários. Destes, 470 mil internautas receberam o primeiro aviso da Comissão Hadopi. O segundo aviso foi enviado para 20 mil pessoas e 10 franceses já foram desconectados com o terceiro aviso. A ironia é que o primeiro desconectado é um professor de 54 anos que nunca baixou música pela internet e provavelmente teve sua máquina usada por invasores. Além de economicamente dispendiosa, a Lei Sarkozy é invasiva e ineficaz, uma vez que apenas 4% dos franceses pesquisados pela ZDNet afirmaram deixar de fazer download devido à lei.3

O BRASIL E O CAVALO DE TRÓIA LEGISLATIVO

No Brasil, no final de junho de 2011, a confluência de interesses dos setores de segurança ligados aos bancos com segmentos conservadores da burocracia estatal e com os representantes da indústria do copyright trabalharam para criar um clima de terror que justificasse a aprovação do chamado AI-5 Digital, uma proposta de lei de crimes na internet organizada pelo ex-Senador Eduardo Azeredo, do PSDB de Minas Gerais. A partir de ataques de baixo impacto a sites do governo, promovido por um grupo de crackers4 que se autodenominavam “luzlsec brasil”, articulou-se uma onda de reportagens iniciada pela Revista Época, empresa da Rede Globo, que buscava superdimensioná-los a ponto de justificar a urgente aprovação da lei de crimes na rede, sem a qual o país estaria indefeso. A artificialidade do clima era tamanha que a Folha de São Paulo resolveu divulgar que a conta de e mail da então candidata a presidente da República, Dilma Rousseff, tinha sido invadida em 2010. Estranha divulgação, um ano depois, em 2011. Também chama a atenção que o provedor de acesso que teria sido supostamente invadido, o UOL, é da mesma empresa que controla a Folha de São Paulo. Como um verdadeiro estouro da boiada, os veículos de comunicação da velha mídia iniciaram reportagens sobre hackers (como se todos fossem crackers) e crimes na internet.

Apesar da onda, um conjunto de deputados ligados à defesa da liberdade na rede conseguiu barrar a tentativa de votação in limine do projeto de Azeredo. O ministro da Ciência e Tecnologia, Aloizio Mercadante, sensibilizado com o risco da lei paralisar um importante segmento que desenvolve tecnologia no país, foi até o Fórum Internacional de Software Livre, em Porto Alegre, reunir-se com as comunidades hackers de desenvolvedores de código aberto. Na contramão da onda sensacionalista da imprensa, o ministro Mercadante afirmou estar interessado em organizar um Transparência HackDay em seu ministério. O movimento de dados abertos dos governos tem sido defendido e apoiado no Brasil pelos hackers que estão ajudando diversos gestores públicos a dispor dados em formato acessível pelas máquinas dos cidadãos, o que tem aumentado o accountabillity e a transparência.

Há três anos, o mesmo Azeredo tentou aprovar o seu projeto de criminalização de práticas na rede afirmando ser ele imprescindível para se combater a pedofilia. Todavia, ficou claro que isto não era procedente e que o combate à pedofilia (que já era crime no nosso código penal) exigia muito mais grupos especializados de atuação policial do que um novo aparato legal. O projeto Azeredo tem uma agenda oculta que está principalmente consolidada nos artigos 285-A, 285-B e 22. Os dois primeiros artigos visam criminalizar o acesso não autorizado a um sistema informatizado sem a concordância do seu legitimo titular, bem como, pretende agravar a pena daqueles que transferem arquivos obtidos com tal violação. Aparentemente, os artigos visam os crackers, mas no fundo pretendem transformar qualquer pessoa que quebre um dispositivo DRM5, que retire , por exemplo, uma música de um CD, cuja licença proíba expressamente que ela seja levada a qualquer outro sistema informatizado, e a insira em seu próprio computador. A lei Azeredo é um “Cavalo de Troia” legislativo. Traz dentro de sua redação inúmeras possibilidades de interpretação – inclusive por isso teve sua aprovação recomendada pela Aliança Internacional de Propriedade Intelectual, no seu relatório de 2010.

O artigo 22 do PL é completamente obscuro. Pretende tratar da guarda de logs de acesso às redes. Ao invés de definir claramente que quem deve guardar os registros de acesso são apenas os administradores de sistemas autonômos (aproximadamente algo em torno de 1100 no país), afirma que todos os provedores públicos e comerciais devem fazê-lo por três anos, ou seja, estão incluídos aí desde o IG, Terra, UOL até uma empresa, telecentro ou universidade que forneça conexão aos seus alunos. Vários complementos indispensáveis à aplicação do artigo 22 são jogados para uma regulamentação posterior, através da qual Azeredo pretende construir no Executivo, entre outros pontos de sua agenda oculta, a necessidade de se vincular a identidade civil dos internautas à navegação na rede. Trata-se de mais uma aplicação do método “Cavalo de Troia”. Todavia, seu discurso conservador já deixa claro que a aprovação da guarda de logs é apenas a primeira ação no sentido de implantação da navegação vigiada – por isso escreveu em seu último relatório, agora como deputado na Comissão de Ciência e Tecnologia:

“Ressalte-se, ainda, que a Constituição Federal, em seu art. 5o, inciso IV, veda o anonimato, vinculando tal vedação à liberdade de pensamento e manifestação. Trata-se de um dos princípios fundamentais da nossa sociedade, cujo respeito aos valores é necessário ao pleno equilíbrio dos direitos e deveres de todos os cidadãos. Conclui-se, portanto, que, ao direito de conectar-se a um sistema deve-se contrapor o dever social de identificação, sob pena de que o anonimato venha a permitir àqueles de má-fé praticarem diversas modalidades de crimes e infrações.”

Azeredo é porta-voz dos banqueiros que querem inverter o ônus da prova e socializar o prejuízo dos ataques de crackers às instituições financeiras. Também é porta-voz da indústria do copyright, que tal como na França de Sarkozy quer que a navegação seja identificada para que se possa ameaçar aqueles que compartilham arquivos digitais, principalmente em redes P2P.

O Brasil, no ano de 2010, assumiu uma postura de destaque no processo de regulação social da internet. O Ministério da Justiça, de modo pioneiro, usando a plataforma da rede de cultura digital do Ministério da Cultura, lançou uma proposta de projeto de lei para regulamentar civilmente a internet no Brasil. Antes de enviar a proposta para o Congresso, o Ministério da Justiça decidiu construí-la com a colaboração da sociedade. Em duas rodadas de consultas o pré-projeto de Marco Civil recebeu mais de duas mil contribuições de todos os setores da sociedade. A última versão definia claramente quais os direitos que os cidadãos deveriam ter na comunicação em redes digitais. É uma proposta de lei para regulamentar a liberdade na rede. Uma contraposição avançada e claramente contrária à proposta de Azeredo ou de Sarkozy. O Marco Civil brasileiro pode ser um exemplo para o mundo e um anteparo ao obscurantismo que assola países como a França e a Espanha.

O que aconteceu com o Marco Civil? Até a primeira semana de agosto de 2011 não havia sido enviado para o Congresso Nacional. Como o processo colaborativo que gerou sua redação terminou em meio às eleições para a sucessão presidencial, o governo Lula resolveu deixar para a gestão seguinte o envio do Marco Civil para o Congresso. Entretanto, a Casa Civil do Ministro Palocci e os novos ministros não conseguiram ou não quiseram enviar a proposta para o Legislativo. O não envio do Marco Civil é que permitiu o fortalecimento do projeto de lei do ex-senador Azeredo. Os próximos lances serão derradeiros. Estão em jogo as possibilidades de reagir contra a onda vigilantista que quer transformar as possibilidades de controle técnico da rede em controle cultural, tecnológico e político. O Brasil pode ser o país da virada na construção de uma opinião pública transnacional favorável à manutenção da cultura da liberdade na rede, derrotando assim a implantação de uma cultura da permissão.

* Nota dos editores: O Marco Civil da internet foi enviado ao Congresso no dia 24 de agosto, durante o processo de edição deste número da poliTICs.

---
1. Revista Época - 27/06/2011 - A guerra virtual começou / Autor(es): Bruno Ferrari, Daniella Cornachione e Leandro Loyola.

2. Aranhas são programas que fazem buscas na internet de maneira metódica, automatizada e sistemática. Ver em https://secure.wikimedia.org/wikipedia/en/wiki/Web_crawler

3. Informações disponíveis no site http://torrentfreak.com/france-tracks-down-18-million-file-sharers-110714/ Acesso 10/08/2011.

4. Cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética.

5. Sigla para Digital Rights Managemet

---
REFERÊNCIAS BIBLIOGRÁFICAS

• ARQUILLA, John; RONFELDT, David (ed.). In Athena’s Camp: preparing for conflict in the Information Age. Washington, D.C.: RAND, 1997.

• BENKLER, Yochai. The wealth of networks: how social production transforms markets and freedom. New Haven: Yale University, 2006.

• CASTELLS, Manuel. Comunicación y poder. Madrid: Alianza Editorial, 2009.

• DELEUZE, Gilles. Conversações. São Paulo: Editora 34, 1992.

• GALLOWAY, A. Protocol : how control exists after decentralization. Cambridge, MA.: MIT, 2004.

• STALLMAN. R. The Anonymous WikiLeaks protests are a mass demo against control. The Guardian, Friday 17 December 2010. Disponível: http://www.guardian.co.uk/commentisfree/2010/dec/17/anonymous-wikileaksp... Acesso:15/02/2011.

• UGARTE, David. O poder das redes. Porto Alegre : PUC-RS, 2008.

Categoria: 

 

Contato

Liga pra gente+55 (21) 3259-0370

Ou mande um e-mail

 

Endereço

Rua Sorocaba 219 / 501 parte

Botafogo . CEP 22271 110

Rio de Janeiro . RJ

Brasil