O Colectivo 1000101 reúne-se às terças-feiras no espaço da Recreativa Dos Anjos em Lisboa. O colectivo dedica-se à criação de um espaço de partilha de ferramentas e conhecimento em torno da reparação e reciclagem de material informático, em espírito “Do It Yourself “

por Ana Rute Vila e Tercero Romero

Na oficina qualquer um pode arranjar o seu computador, mas mais importante, qualquer pessoa pode aprender a fazê-lo, num ambiente de cooperação e horizontalidade, onde não existem profissionais da informática, apenas pessoas dispostas a aprender e partilhar. A par da oficina, o colectivo dedica-se também à divulgação da filosofia Open Source e à instalação de Software Livre, promovendo um espaço de debate e discussão acerca da infinita gama de questões que emergem da actual cultura digital, da Internet e da sua influência e confluência na sociedade. Nesse sentido organiza uma vez por mês as Conversas em Código Aberto, durante as quais se projectam documentários, se apresentam projectos e se dinamizam debates em torno destes temas.

Numa altura em que a Internet, as redes sociais e aplicações informáticas se misturam com uma situação política global instável marcada por crises variadas, discutir a partilha de informação, a protecção de dados, a privacidade, ou o software e hardware que usamos no quotidiano é da maior importância, sobretudo se for feito de um ponto de vista crítico.

A conversa começa com o recente bloqueio de sites de partilha de ficheiros. Há pouco mais de um ano atrás, em Julho de 2015, foi assinado um memorando de entendimento Anti-Pirataria, entre a Secretaria de Estado da Cultura e entidades como a Inspecção Geral das Actividades Culturais (IGAC) e operadores de telecomunicações. O memorando permite que associações como o Movimento Cívico Anti-Pirataria na Internet, (MAPINET), compilem listas de sites a bloquear pelas operadoras de Internet, sem qualquer tipo de ordem judicial ou aviso prévio. Em Espanha uma lei muito semelhante à nacional, a lei “Sinde”, foi aprovada em 2012, permitindo também aí o bloqueio de sites. No entanto, o problema não reside unicamente no bloqueio em si, já que este é realizado tecnicamente através de um bloqueio do DNS*, contornável pela mudança deste endereço nas definições do sistema operativo usado. O problema da implementação de práticas de bloqueio de sites prende-se mais com o precedente criado, ou seja, com a possibilidade de serem utilizadas para outros fins, que não a defesa dos direitos de autor ou conteúdos culturais. A respeito disto o colectivo alerta para o efeito de leis semelhantes “por exemplo a DMCA”, uma lei americana de grande abrangência no campo dos Direitos de Autor e da intersecção destes com as novas tecnologias, em particular a Internet. Implementada por Bill Clinton em 1998, pode ser considerada uma super lei de direitos de autor que, pela sua abrangência, tem um historial enorme de abuso. Em concreto, a lei não é usada apenas para “proteger” conteúdos culturais mas foi e é frequentemente usada para remover material político, durante campanhas eleitorais por exemplo. Tanto nos EUA como em Portugal, através dos protocolos entre as operadoras de Internet e a MAPINET, o processo de remoção de conteúdos é extrajudicial. Em primeiro lugar um site ou conteúdo específico é bloqueado ou removido, por indicação da MAPINET, tendo depois os visados que fazer a sua defesa perante o Estado. Tudo isto fora de um tribunal e sem que a parte visada tenha conhecimento ou oportunidade de defesa. O IGAC torna-se assim num potencial departamento da censura, agora para a Internet, recuperando memórias do Secretariado Nacional de Informação instituído pelo regime fascista nacional. As medidas tomadas são unilaterais e têm carácter preventivo. Ou seja, quem bloqueia um site de streaming de vídeos, pode potencialmente bloquear qualquer site independentemente da validade da argumentação que sustenta o pedido de bloqueio. Estamos perante uma inversão perversa do princípio da presunção da inocência, característico do direito penal: o acusado é em termos práticos considerado culpado, porque sancionado, até que se estabeleça a sua inocência. Os efeitos potenciais deste mecanismo sobre a liberdade de expressão de indivíduos ou grupos, entendida de forma ampla (partilha de ficheiros por exemplo) ou mais estrita (comentário político, activismo, etc.) são no mínimo preocupantes.

A possibilidade de censura e bloqueio de conteúdos toma outras proporções quando recordamos que “os acordos TTIP*, o TTP* e o TISA* vão permitir solidificar o poder das grandes corporações neste âmbito. Todos contêm provisões relativas aos direitos de autor e propriedade intelectual, recuperando basicamente o SOPA*, derrotada nos EUA e o ACTA* derrotado a nível europeu, após vários governos e parlamentos, sob forte pressão popular, terem recusado ratificar o acordo”.

Estado de excepção.

A capacidade de censurar, proibir ou cercear o fluxo de informação e comunicação ganha especial relevo nos momentos em que Estados impõem regimes de excepção. Os ataques em solo francês reivindicados pelo Estado Islâmico em 2015, a recente tentativa de golpe de Estado na Turquia ou os protestos em Istambul, contra a construção de um centro comercial na praça Gezi, em 2013, têm em comum o facto de terem sido usados, pelos respectivos governos, para passar ou reforçar alterações legislativas que visam controlar ou limitar o uso de redes sociais, ferramentas de anonimato e privacidade na Internet, quando não a própria capacidade de aceder a certos serviços ou à rede em geral.

“Por exemplo em França, com a imposição do Estado de Emergência, quiseram barrar o uso da rede TOR* a reboque da questão securitária”, sem quaisquer indícios de que a mesma fosse utilizada por supostos grupos terroristas. “Na altura em que o YouTube foi bloqueado na Turquia, durante os protestos na praça Gezi de Istambul, um vídeo da execução de um juiz foi publicado no YouTube. O governo turco pediu ao YouTube para bloquear o vídeo e perante a recusa deste, o governo turco simplesmente bloqueou o acesso à plataforma. Passados uns dias, um avião a jacto transportou os CEOs do YouTube para a Turquia, para uma reunião com o presidente turco, após a qual o site foi desbloqueado”. O bloqueio na Turquia de plataformas como o Youtube, Twitter ou Facebook tornou-se corriqueiro, ocorrendo ao primeiro sinal de uma crise política ou revelação indesejada. O YouTube chegou a estar bloqueado três anos, entre 2007 e 2010. Turquia e França são exemplos claros de aparelhos estatais a tentar controlar ou suprimir redes sociais, e estão longe de ser casos isolados.

A intensa mediatização do terrorismo, em proporção inversa ao espírito crítico demonstrado no tratamento do mesmo, traz à baila com crescente frequência a encriptação*, um processo em que o recurso a uma variedade de ferramentas permite proteger uma mensagem, tornando-a privada e potencialmente indecifrável. Inevitavelmente, governos, polícias e os seus porta-vozes oficiais e oficiosos acenam com o suposto perigo para a “segurança nacional” que estas ferramentas representam. Daí a consequente necessidade de legislar e regular o uso destas técnicas ou mesmo, indo mais longe, criar vulnerabilidades nas mesmas que permitam a serviços de informação e segurança acesso ilimitado aos conteúdos protegidos. Sobre a possibilidade da sua fragilização e criminalização, a resposta do colectivo é imediata:

“Há um esforço grande para isso. Sempre que há um ataque terrorista surge uma notícia a tentar implicar a encriptação de alguma forma, mas sempre de forma fantasiosa. Depois dos ataques em Paris, relatos referiam o possível uso do serviço de mensagens da Playstation por parte do Estado Islâmico. Mais tarde era o Telegram*. 24 horas depois vêm uns tipos muito sérios declarar que tudo aquilo só era possível por causa da encriptação. De facto os conteúdos das mensagens era bastante claro, eles não se davam ao trabalho de encriptar nada.”

Na mesma linha de pensamento Markus Beckedahl, director do blogue netzpolitik.org, declarava em Novembro de 2015, em entrevista ao jornal Público: “Nós já nos perguntávamos quantos jornalistas iriam retransmitir a propaganda dos serviços secretos, que alega que a encriptação tinha auxiliado os terroristas a cometerem os atentados. Isto é puro spin. Neste momento é evidente que os terroristas não utilizaram a encriptação para organizar as suas acções, e que estes terroristas já estavam identificados pelas autoridades.”

Apesar disto, no seguimento dos dois recentes atentados em Paris, as propostas e apelos, em vários países, para a aprovação de legislação que proíba o uso de encriptação não se fizeram esperar. Logo em Janeiro o então primeiro-ministro inglês, David Cameron, apresentou uma proposta para banir as comunicações encriptadas através de aplicações de mensagens instantâneas como o Whatsapp ou o Snapchat.

“David Cameron, quando era PM, falou em proibir qualquer forma de encriptação que o governo britânico não fosse capaz de descodificar. A actual primeira ministra, Theresa May [à data ministra da administração interna], foi a responsável por essa lei.”

Em Agosto deste ano, o ministro do interior francês Bernard Cazeneuve e o seu homólogo alemão Thomas de Maizière, tomaram a iniciativa de sugerir à Comissão Europeia que legisle a obrigatoriedade dos operadores de serviços de mensagens instantâneas – como o Whatsapp, ou o Imessages* da Apple – em providenciar total acesso ao conteúdo das mensagens, a investigações alegadamente ligadas aoterrorismo. Em todos estes casos o que é pretendido pelas polícias e Estados, quando se trata de encriptação, é ter acesso a backdoors, ou seja, formas de contornar as protecções ou desencriptar as mensagens transmitidas. A proibição é, exceptuando situações específicas, pouco útil e até contraproducente, sendo o acesso controlado muito mais interessante. Veja-se o exemplo recente da disputa entre a Apple e o governo dos EUA. Em Dezembro do ano passado, a recusa da Apple em facultar backdoors ao FBI na sequência dos atentados de San Bernardino, no Texas, esteve no centro de uma acesa disputa em torno da desencriptação do Iphone. Em Fevereiro deste ano o FBI declarou que não conseguia desencriptar o Iphone pertencente a um dos atiradores e a tarefa transitou para a NSA, que por sua vez também foi incapaz de o fazer. O FBI resolveu então exigir à Apple que criasse uma nova versão do sistema operativo do telefone. A nova versão seria instalada e não contendo as protecções existentes, permitiria aceder ao conteúdo do telefone. A Apple negou-se a fazê-lo e o processo chegou aos tribunais. O Juiz responsável decidiu em primeira instância contra a empresa, aceitando o requerimento do Estado de que se aplicasse uma lei de 1789, a “All Writs Act”, Esta lei, uma espécie de “pau para toda a obra” legal de sucessivas administrações, já foi invocada 76 vezes desde 2008, sempre com o intuito de obter acesso a informação codificada. Impôs-se assim que a empresa desse ou facilitasse acesso ao conteúdo do telemóvel. A recusa da Apple, que recorreu da sentença, prendia-se com a impossibilidade de garantir a inviolabilidade dos seus dispositivos e consequentemente, a segurança dos dados dos seus utilizadores. Sendo um backdoor essencialmente uma vulnerabilidade no sistema, seria uma questão de tempo até que fosse explorada por outros actores, ficando entretanto o governo desde logo com acesso. A disputa terminou em Março de 2016 quando o FBI declarou ter conseguido o acesso ao Iphone, graças a dois hackers* que garantiram ter identificado uma vulnerabilidade pré-existente, informação que venderam ao governo. Esta disputa e dezenas de outras, de semelhante natureza durante os últimos anos, juntamente com as nervosas tentativas de legislar contra a protecção da privacidade, provam que a encriptação e outras medidas de protecção de dados são vistas como uma ameaça: ameaçam a capacidade do Estado em aceder à informação pessoal privada dos cidadãos, rejeitando a sua natural expectativa de privacidade e protecção de dados. Neste ponto as atenções viram-se para o desenvolvimento mais significativo das últimas décadas: a possibilidade muito real de uma vigilância efectiva das comunicações online e telefónicas globais.

O ano de 2013 pode ser considerado o início da era pós-Snowden. Edward Snowden, um analista de sistemas, esteve na origem daquela que é, até à data, a maior fuga de informação classificada da história, cujas reais proporções são ainda agora desconhecidas. É comum referir-se que Snowden trabalhava para a NSA. Na realidade este trabalhava para uma empresa privada, a Booz Allen Hamilton, subcontratada pela NSA. Esta questão, por si só, é de tremenda importância mas perdeu-se no ruído mediático, dada a magnitude e periodicidade das revelações que se sucederiam ao longo dos anos seguintes, mas acima de tudo dado o pouco interesse dos meios de comunicação tradicionais em explorar criticamente as ramificações deste caso. Snowden, em coordenação com jornalistas do The Guardian, Washington Post e Der Spiegel divulgou publicamente documentos internos que expunham tacitamente a extensão global dos programas de vigilância dos EUA. Dezenas de ferramentas, softwares e programas – mais de 150 programas supostamente, incluindo um, “Heartbeat”, concebido pelo próprio Snowden para mapear e listar as restantes ferramentas – que a NSA desenvolvia em segredo de forma a espiar ilegalmente e em massa, através de todas as plataformas, uma quantidade astronómica de pessoas em todo o mundo. Uma empreitada global que naturalmente não poupava a população dos EUA, alvo principal de vários sistemas. Sobre este episódio o colectivo esclarece: “O grande contributo de Edward Snowden foi mostrar à sociedade que a questão da vigilância em massa por parte de Estados, não é uma questão de paranóia, é a realidade. Foi o primeiro a mostrar que isto não era uma paranóia de meia-dúzia de activistas, era a realidade.”

Neste contexto convém referir que uma das primeiras grandes revelações foi a de que os maiores operadores telefónicos dos EUA (Verizon, AT&T, entre outros) tinham sido intimados pelo governo a passar informação relativa a todas as comunicações em território norte-americano. Este tipo de informação é o que na indústria se apelida de “metadados”. Os metadados* representam não o conteúdo concreto, mas os dados acerca dessas comunicações, como por exemplo a hora e duração. Isto permite que “os Estados digam que é uma coisa inócua, pois não ouvem o conteúdo das conversas, só olham para os metadados.” No entanto “existe uma frase de um antigo director da CIA, em que este afirma que matam pessoas com drones, com base em metadados”, o que revela o seu potencial. Mesmo se tal não acontecesse, saber quem fala com quem, quando e por quanto tempo, não é algo inócuo como qualquer um de nós pode facilmente imaginar. Vários dos programas da NSA revelados por Snowden serviam para tratar, cruzar e processar metadados à escala mundial.

“Outro exemplo do que são metadados é quando se tira uma fotografia com o telemóvel e esta é partilhada no facebook. Mesmo que seja copiada para um computador, a fotografia contém metadados ou dados EXIF. Estes dizem qual o foco da câmara e se foi usado flash. Dizem também o modelo e até as coordenadas GPS da câmara… sendo que cada um tem um modelo de telemóvel diferente é facilmente detectável, no meio de um grupo de pessoas, saber exactamente quem tirou a foto”

Em 2015, o Serviço de Informações da República Portuguesa (SIRP) tentou alterar o seu regime jurídico de forma a ter acessos a metadados relativos a comunicações no território nacional, fora do âmbito de investigações criminais ou de uma ordem judicial. A tentativa foi chumbada pelo Tribunal Constitucional, tendo sido considerada inconstitucional. Portugal é, na UE, o último país a não conceder estes poderes às secretas, situação que pode mudar a qualquer momento, à imagem do que aconteceu em outros Estados, nomeadamente a reboque do já mencionado uso do estado de emergência.

A conclusão do colectivo de que “O recente caso entre o FBI e a Apple [e outros exemplos semelhantes] serve acima de tudo para colar a encriptação ao terrorismo” ilustra a forma como o Estado e as polícias querem moldar e condicionar as ideias do público acerca das práticas de segurança na Internet. Antes de tudo mais, é preciso afirmar claramente que não cabe aos cidadãos provar que a encriptação não é usada por terroristas, ou em geral justificar os méritos da sua utilização pela população. Bem pelo contrário, cabe ao Estado provar conclusivamente que o uso da encriptação por terroristas é estrutural ao ponto de justificar o condicionamento do livre acesso da população a estas tecnologias que, por si só, são inócuas. Vista a questão de outro prisma, mais afirmativo, é fácil perceber que num momento onde cada vez mais informação é disponibilizada pelos utilizadores, em cada vez mais plataformas, quaisquer ferramentas que propiciem a protecção de dados e da privacidade de cada um, só podem ser entendidas de forma positiva. Finalmente, a ideia abundantemente promovida de que “quem não deve, não teme”, que neste contexto se transforma no recorrente “eu não tenho nada a esconder” não passa de um chavão de consumo fácil, mas potencialmente indigesto.

O colectivo explica que “a encriptação não é usada por quem tem um segredo terrível. Por um lado serve para te proteger da manipulação, já que quanto melhor conheces outra pessoa mais vulnerável está perante a manipulação. Hoje temos uma geração de pessoas que cresceram com o Tablet e que estão de tal maneira expostas, que todos os pontos de manipulação emocional vão estar arquivados em algum lado e portanto trata-se de uma geração inteira que é fácil de manipular num ponto ou noutro. Por outro, qualquer um de nós pode não ter nada a esconder mas aquele que trabalha num sindicato, que está a tentar organizar trabalhadores numa cadeia de Fast-food, ou que vive algures num país repressivo pode ter realmente uma ameaça específica. As pessoas que têm alguma preocupação de forma a preservar a sua privacidade, são olhadas com desconfiança, como se tivessem algo a esconder.”

Assim, de forma sucinta convém manter presente uma série de ideias. Os Estados não são intrinsecamente “bons”. São construções políticas orgânicas, passíveis de ser cooptadas ou capturadas por interesses que não têm o bem comum como fim último. A expectativa e direito à privacidade no espaço virtual não são, em termos absolutos, distintos dos do espaço real. A informação na Internet, independentemente da sua natureza ou tipo, representa não só poder, como dinheiro para as empresas que se dedicam a recolhê-la, logo devemos dispor dela com cuidado e critério. Consequentemente, se não podemos ter a certeza que não existirá abuso de poder na utilização das capacidades com que o Estado se dota, se não estamos preparados para ter câmaras e microfones espalhados pela casa acessíveis ao governo, polícias e empresas que deles queiram dispor e se não passamos o dia a distribuir informação pessoal a qualquer pessoa com que nos cruzemos na rua, é fundamental que, na Internet, dispunhamos de ferramentas que permitam acautelar o que seria efectivamente o equivalente a estes factos na esfera real. Não é provável que alguém questione porque é que os envelopes com que envia o seu correio não são transparentes. Do mesmo modo, não é natural esperar que na rede, os nossos “envelopes” tenham de o ser.

Em todos os casos, no primeiro plano de toda esta discussão estão as assimetrias no direito à protecção de dados, ao anonimato e à privacidade entre indivíduos, governos e os gigantes da Internet. Os Estado e as empresas têm todo o direito de tornar opaca, ao ponto de ser inescrutável, muita da sua actividade governativa e económica (veja-se os escândalos de corrupção ou as negociações secretas de tratados como o TTIP) e de omitir ou esconder informação, sempre que lhes convém, da esfera pública e dos cidadãos. Mas os cidadãos, por sua vez, são gradualmente obrigados, através de mecanismos legais ou meios ilegais, a manter transparentes e acessíveis todos os seus dados e comunicações pessoais.

A actual campanha eleitoral americana traz-nos mais um exemplo de como as questões em torno da vigilância de Estados sobre os indivíduos podem ser muito mais complexas e sinuosas do que a narrativa oficial quer fazer crer. Conta-nos o colectivo que “existe muita gente a entrar em pânico porque compreende que talvez ter sistemas de vigilância permanente sem qualquer supervisão ou programas de assassinato [extrajudicial] por drones pode não ser uma boa ideia, perante a possibilidade de um psicopata [Donald Trump] se tornar presidente. Mas aqueles que construíram o sistema, sempre que eram criticados diziam que isso era coisa de malucos ou teorias da paranóia.”

A realidade incontornável é que, sem práticas de cyber-segurança e protecção de dados disponíveis aos utilizadores, a maioria da nossas interacções na rede e com o mundo digital, independentemente do meio escolhido, é presa fácil para agências de segurança, empresas ou indivíduos de dúbias práticas e intenções. Se a recolha e tratamento da informação que geramos, o rasto virtual das nossas vidas, já é em grande medida a principal actividade desenvolvida actualmente na Internet, desenvolvimentos como estes arriscam potenciar uma realidade ainda mais sinistra. A recente febre do Pokemon Go, o jogo de realidade aumentada para smartphones que coloca miúdos e graúdos nas ruas em busca de criaturas virtuais, é um bom exemplo de uma aventura que, no que toca à privacidade, pode ter um final infeliz. Embora não existam provas de que o jogo tenha uma finalidade particularmente nefasta, o mesmo não pode imediatamente ser dito dos seus promotores. O jogo foi desenvolvido por uma empresa chamada Niantic, que por sua vez foi fundada pela Keyhole, criada por um individuo chamado John Hanke. Hanke é um antigo funcionário do Foreign Service do governo dos EUA, uma espécie de ministério dos negócios estrangeiros. A Keyhole é famosa por ter desenvolvido o “Earth”, uma aplicação de localização baseada no sistema de GPS, como parte de um projecto financiado pela In-Q-Tel, uma firma de capital de risco pertencente à CIA. O projecto foi mais tarde vendido à Google e rebaptizado, tornando-se o nosso bem conhecido Google Earth.

A análise do colectivo resume em poucas palavras a actual dinâmica da Internet. “a ideia da Internet descentralizada é uma mentira, porque tens os serviços concentrados em meia dúzia de empresas como a Google, Facebook, Netflix ou Yahoo. Para vermos o poder de uma empresa como a Google vejamos a seguinte história: Há cerca de 6 anos atrás o Google teve uma falha em todos os serviços e o volume de tráfego na Internet baixou cerca de 40%. Isto é apenas uma demonstração da preponderância e consequente poder de uma única empresa, numa rede que toda a gente apregoa que é descentralizada. Cada vez mais o caminho é justamente o inverso.

Redes Sociais

De acordo com a enciclopédia livre Wikipédia, em 2012 o Facebook tinha cerca de 1000 milhões de utilizadores em todo o mundo. Os documentos revelados por Snowden estabelecem que a empresa foi uma das que colaborou com o programa de vigilância electrónica PRISM*. Para lá da imagem e tom que marcam a sua presença mediática e na rede, a estrutura da rede social mais famosa do mundo, bem com o seu conceito de comunicação, levantam sérias dúvidas quando consideramos o funcionamento dos algoritmos que a sustentam. A ideia de que a informação partilhada chega de forma uniforme e não filtrada a todos os “amigos” de um dado utilizador não corresponde à verdade. Ironicamente ou talvez não, as redes sociais podem tornar-se cada vez mais redes anti-sociais. O colectivo explica que: “há um incentivo natural das empresas que gerem as redes sociais de te manter inside e para isso vão-te mostrar coisas que gostes de ver, o que é puxado de coisas que já tenhas visto antes, ou de coisa vistas por pessoas que pensam como tu. Isto tem um efeito de atomização social em que as pessoas deixam de ter percepção de todo o espectro. Vêm uma espécie de discordância mas dentro do espectro em que se está de acordo. Pessoas com opiniões divergentes começam a ficar isoladas umas das outras. É o chamado filtro-bolha.”

O conceito de filtro-bolha aplica-se também aos motores de busca. A ideia de motores de busca alternativos, como o Duckduckgo, é justamente permitir uma busca o menos condicionada possível. O seu uso mostra que os resultados de uma pesquisa no Google são adaptados à nossa pessoa a partir do histórico de navegação. Por exemplo, a palavra EGIPTO, no Google, pode devolver resultados sobre os protestos de 2011 contra o governo de Hosni Mubarak, ou informação sobre agências de viagem para destinos turísticos naquele pais, dependendo do perfil e historial do indivíduo que a escreve. Em todos os casos o Google define aquilo a que o utilizador terá acesso. De acordo com a ideia de que “informação é poder”, na Internet de hoje, cada vez mais controlada por grandes empresas, estes monstros da rede detêm um poder descomunal, muito para além das suas supostas vertentes “educativas” ou sociais. “Um estudo recente mostra que o peso do Google no resultado de uma eleição é cerca de 5%. Em outro estudo, feito sobre o Facebook, este brinca com as emoções de alguns dos seus utilizadores. O algoritmo foi mudado para um dado grupo alvo para que uma parte do grupo seja bombardeada com notícias negativas e outros com notícias positivas, para testar a influência nos posts que as pessoas faziam, ou seja para perceber se era possível alterar o seu estado emocional [e comportamento].”

Além disso os gigantes da Internet são hoje muito mais do que simples empresas que gerem as comunicações. Maiores e mais poderosos que muitos governos, assumem-se cada vez mais como uma nova forma de governar e fazer política. Voltemos novamente às eleições americanas. “A ideia de que as empresas podem usar o seu poder para satisfazer uma agenda política não é uma ideia teórica. CEOs do Google, Facebook e representantes do departamento de Estado Americano reuniram-se para se coordenar entre si, de forma a impedir a eleição de Donald Trump. Mesmo tratando-se de uma figura detestável como Donald Trump a pergunta que se coloca é: “quem é que nos garante que já não o fizeram antes e por que razões?” Da mesma forma, “uma outra notícia surgida entretanto relata que o Facebook é acusado de favorecer os democratas e concretamente Hillary Clinton em detrimento de Bernie Sanders.” Os colossos da rede entretêm-se com marionetas e fantoches, enquanto moldam o futuro.

Alternativas na rede

A Internet não é apenas terreno de eleição, no qual as agências governamentais controlam, espiam e monitorizam indivíduos, organizações e jornalistas. Logicamente é também o espaço no qual se desenvolvem alternativas de comunicação e acção. Assim, nos tempos que correm, tornou-se um autêntico campo de batalha, entre as grandes corporações e uma miríade de organizações, comunidades e utilizadores que desenvolvem ferramentas livres e gratuitas. Acima de tudo é um espaço onde se confrontam visões e concepções diferentes sobre o que é a rede e como esta deve funcionar.

No caso do Facebook ficamos a saber que “existem alternativas às redes sociais mainstream, mas a sua utilização é ínfima, como por exemplo a Diaspora, uma rede social Open Source descentralizada, em que os voluntários podem acrescentar servidores e criar nós. No entanto é mais usada entre a comunidade Open Source ou activista. Existe ainda a GNUSocial, uma alternativa ao Twitter. Se olharmos para o Facebook eles tentam centralizar tudo: seja o sistema de mensagens, de páginas, de publicações de amigos, notícias… tudo. O que temos de fazer é descentralizar tudo. Ou seja, se queremos publicar informação devemos fazê-lo num blogue, se queremos trocar um mail interno, usamos uma mailing list em vez de centrarmos tudo no Facebook.”

O uso de alternativas também cria desafios para os utilizadores, já que “tentar convencer as pessoas a largar funcionalidades não é a melhor abordagem. O ponto onde se está a querer chegar é que se tu quiseres explorar alternativas, não só em redes sociais mas em comunicações seguras o melhor é descentralizar, só que descentralizar é muito inconveniente. Uma das coisas em que as grandes empresas conseguiram convencer as pessoas, foi o conforto de ter tudo centralizado num único serviço, a filosofia Big Silo. A questão é que tentar procurar uma alternativa implica sair deste modelo, implica descentralizar, ou seja, ter uma mailing list num dado serviço, um site para comunicações mais públicas e isso dá mais trabalho. As empresas nos últimos anos conseguiram habituar-nos a esta ideia maravilhosa de ter tudo centrado num único serviço, do qual muitas pessoas não conseguem sair porque é chato, é inconveniente. Na verdade não é um problema só da tecnologia ou da Internet, mas de muitas coisas na sociedade.”

No caso dos servidores de DNS, também existem alternativas, como o OpenDNS ou o Opennicc, de especial utilidade no caso dos bloqueios, feitos em Portugal pelas operadoras, a sites de partilha de ficheiros.

“O DNS é como uma espécie de lista telefónica da Internet. Quando escrevemos um endereço o teu browser pergunta a um servidor de DNS qual é o IP deste site. O servidor diz: O IP de um dado site é este e assim podes visitar o site. Um bloqueio de DNS é como falsificar a lista telefónica, mas existem muitas listas telefónicas no mundo e existem servidores de DNS alternativos. Nas nossas casas usamos o servidor de DNS da operadora de Internet e é assim que está a ser feito o bloqueio [das operadoras]. Mudar de servidor de DNS, por exemplo usando o OpenDNS, automaticamente desbloqueia toda a censura que se faz em Portugal, pelas operadoras e pela MAPINET.”

Uma das lições que podem retirar das revelações de Edward Snowden é que, caso alguma dúvida houvesse, os Estados e as suas agências de segurança respeitam pouco ou nada as regras que as suas próprias instituições criam. Por isso mesmo, não são poucas as alternativas que garantem que a segurança de dados, a privacidade e o anonimato, se materializam em ferramentas informáticas no controlo dos utilizadores. O colectivo avança que ““existem algumas ferramentas, como o Tor*, e protocolos que “mascaram” o facto de se estar a usar o Tor”. Sobre as suas potencialidades acrescentam que “o Tor é das poucas ferramentas que consegue ultrapassar a censura na China”. Mas existem outras ferramentas que permitem uma abordagem mais exaustiva e estrutural à questão, como o “TAILS*, um sistema operativo feito a pensar na privacidade, que não deixa rastos no computador, e traz um conjunto de ferramentas de privacidade e anonimato online”.

Neste ponto torna-se essencial fazer a distinção entre anonimato e privacidade. O Tor é uma ferramenta de anonimato, enquanto o Tails, um sistema operativo Linux, garante a privacidade e o anonimato pois, entre outras ferramentas, inclui o TOR. “Anonimato é não se saber quem somos, de que país somos, enquanto privacidade é não se saber o que estamos a dizer. O Snowden utilizou o Tails para comunicar com os jornalistas, e também o GnuPG* e o Pigeon OTR* que também estão incluídos no TAILS. Não são os programas mais “confortáveis” de usar (em oposição ao Signal*, por exemplo), mas funcionam e são testados nesse sentido há mais de 20 anos.

No entanto é inegável que, para o utilizador comum, nem sempre é possível ou confortável escolher uma ferramenta específica pois “cada vez há mais ferramentas disponíveis. Há mais de 800 softwares de encriptação, para diferentes funções: chat, email, voip, etc. O que surge muito no debate sobre encriptação é que muitas vezes não é fácil ter-se encriptação bem feita. Há muitas aplicações que tentam arranjar um equilíbrio entre uma boa encriptação e a facilidade de utilização, mas nem todas conseguem.”

Resistências na rede

Nos últimos anos, graças à dedicação de indivíduos e grupos, em várias ocasiões os papéis, entre quem controla e quem é controlado, foram invertidos. Organizações como o Wikileaks* habituaram-nos à exposição pública de segredos e comunicações internas de grandes corporações, agências e governos, provando que a informação não corre sempre no mesmo sentido na Internet. Na verdade muitas outras revelações de documentos confidenciais têm tido lugar, algumas menos conhecidas mas não menos relevantes. Em Julho de 2015 o Hacker Phineas Fisher foi o responsável pela divulgação de um Torrent* de 400 GB, contendo e-mails internos, documentos confidenciais e o código fonte do software, desenvolvido por uma companhia italiana chamada Hacking Team. Um ano depois, o Hacker publicou um documento, detalhando os pormenores técnicos da sua actividade, onde se pode ler que “Hacking Team é uma companhia que ajuda governos a hackear e espiar jornalistas, activistas, opositores políticos e outras ameaças ao seu poder.”

Um ano antes o nome Phineas Fisher esteve também associado a um ataque contra o Gama Group. Esta corporação, dedicada a criar programas para vigilância e infra-estruturas informáticas tem como clientes corpos militares, agências de espionagem e polícias internacionais que usam os seus produtos para espiar pessoas e inclusive outros Estados. Se, tal como no mundo físico, a disparidade de recursos entre quem detém o poder e quem contra ele se bate é enorme, a natureza ainda relativamente aberta do campo de batalha na rede, permite muitas vezes ultrapassar essas disparidades de forma espectacular. Ainda assim, são muitos os activistas e jornalistas que continuam a sofrer sob a vigilância e represálias de governos e interesses alinhados.

“Na Etiópia há relatos de jornalistas que estavam a ser espiados com estes softwares e que foram presos pelo governo, quando este descobriu que se preparavam para frequentar um curso de privacidade online, para proteger o seu trabalho”, aponta o colectivo. De facto, no documento publicado* por Phineas Fisher, surgem inúmeras provas do envolvimento global da Hacking Team, no auxílio à espionagem contra activistas e jornalistas.

Acrescenta o colectivo que as revelações são uma forma efectiva de limitar o poder desta companhia e dos clientes que usam os seus produtos, já que “o código-fonte é especialmente importante pois mostra como funciona o programa e o que precisamos de fazer, enquanto utilizadores, para proteger o nosso sistema operativo desse software”. Como seria de esperar, as acções não se ficam por aqui e “foi também o Phineas Fisher que roubou os 300.000 emails internos do governo turco, antes do golpe, que planeava publicar no Wikileaks e entregá-los aos curdos, para apoiar o Curdistão Sírio contra o governo turco”.

Os posts, na conta de Twitter de Fineas Fisher, revelam ainda que no início de Junho o Sindicato dos Mossos D’esquadra, o corpo de polícia catalão, foi hackeado. Foram revelados nomes e dados pessoais de polícias afectos aos Mossos. A conta de Twitter do sindicato foi ainda “desfigurada”. O ataque foi acompanhado pela divulgação de um vídeo no qual se mostra todo o processo. Num texto divulgado pelos hackers, pode ler-se que o objectivo era “colocar informação cá para fora que sirva a qualquer um que esteja a investigar seriamente a polícia”.

A Internet continua a ser um veículo de cooperação de enorme potencial, mas ao mesmo tempo é, mais do que nunca, um campo de batalhas e um espaço de conflito com uma “geopolítica” e uma dinâmica próprias. Nunca como agora foi tão vasto o alcance daqueles que querem moldar a rede à imagem dos seus objectivos. Felizmente, à medida que vamos integrando cada vez mais do mundo que nos rodeia na rede, da torradeira ao carro, do brinquedo a cidades inteiras, também são cada vez mais os indivíduos e grupos que se capacitam e agem, produzindo actos resistência criativa. Tal como no território físico, que uns querem definido por fronteiras e exércitos, a forma futura da rede, aberta ou controlada, resultará dos usos que as comunidades, os indivíduos e os colectivos on-line lhe dêem. Em todos os casos, usando uma velha máxima da cultura cibernética, “A Internet trata a censura como um dano e consegue contorná-lo”.

####

Dicionário Digital

Do it Yourself

Filosofia segundo a qual o utilizador, familiarizando-se com materiais, técnicas e tecnologia, produz e arranja as suas próprias coisas sem recorrer a profissionais

Open Source Software

Em português Software de Código Aberto é o software cujo código fonte é disponibilizado. Mais que uma filosofia, é um método de desenvolver o software partilhando o código e promovendo a colaboração e livre uso.

opensource.org

Software Livre

Software cujo código é aberto e disponibilizado, que pode ser partilhado, estudado, modificado e melhorado pelos utilizadores. Nasce como movimento nos anos 80 pela mão de Richard Stallman como forma de criar alternativas aos sistemas operativos proprietários.

www.fsf.org/about/what-is-free-software

Linux

Também conhecido como GNU/Linux é um Sistema Operativo Livre e Open Source inventado por Linus Torvald no início dos anos 90. Resultante da junção do Kernel Linux com componentes desenvolvidos pela Free Software Foundation através do projeto GNU como uma alternativa livre aos sistemas operativos proprietários tipo UNIX.

DNS

Acrónimo inglês para Domain Name System. É o sistema de gestão de nomes na Internet. É como a lista telefónica na internet, na qual figura o endereço de IP de um site, permitindo a um browser encontrar e aceder a um site na internet.

TTIP

Acrónimo para Tratado Transatlântico de Investimento e Parceria é um acordo de livre comércio e investimento entre os EUA e a UE, atualmente negociado em segredo entre as duas potências. O acordo abre caminho às a multinacionais e corporações de ambos os lados do Atlântico através da suplantação de códigos legais e proteções em todos os sectores da economia e da sociedade, com previsíveis efeitos nefastos para o bem estar social, económico e ambiental dos indivíduos e comunidades abrangidos e à escala global

TTP

Parceria Trans-Pacifica é a versão asiática do TTIP, envolvendo 12 nações do anel do Pacífico.

info sobre o TTIP e o TTP em www.nao-ao-ttip.pt

TISA

Um acordo internacional entre 23 países, incluindo UE e o EUA que visa liberalizar o sector dos serviços à escala global, com um enfoque no comércio global de serviços bancários, de saúde e de transportes.

SOPA

Acrónimo inglês para Stop Online Piracy Act, um projecto de Lei apresentado nos EUA em 2011, que tinha como finalidade aumentar a capacidade da lei americana em combater a partilha, na Internet, de conteúdos protegidos por direitos de autor. O projeto recebeu grande oposição popular assim como da parte de organizações e projetos como a enciclopédia Wikipédia por exemplo, já que na prática serviria para limitar fortemente a liberdade de expressão na Internet, através dos mecanismos de censura com que dotava as autoridades

ACTA

Acordo comercial internacional que visa proteger a propriedade intelectual e os direitos de autor

Encriptação

Processo através do qual um algoritmo é usado de forma a transformar informação e impossibilitar a sua leitura, exceto por aqueles que tenham a capacidade de reverter o processo, através de uma “chave privada” e assim ter acesso à informação original.

Manifesto Chypherpunk (ativistas que desenvolvem software de encriptação) – http://activism.net/cypherpunk/crypto-anarchy.html

Tor

Software livre que permite navegar na internet anonimamente. O seu princípio de funcionamento baseia-se no redireccionamento de uma comunicação ou navegação na Internet através de uma rede global de servidores antes de chegar ao seu destino. Composto pelo TOR Browser (um browser de internet) e uma rede de cerca de 6000 servidores espalhados pelo mundo e geridos por voluntários.

torproject.org

PRISM

Programa clandestino de vigilância, lançado em 2007, através do qual a NSA recolhe informação de, pelo menos, nove das maiores companhias da Internet. A sua existência foi tornada publica através das revelações de Edward Snowden

Metadados

Literalmente dados sobre dados. Informação sobre o tamanho, a data de envio, o destino ou a duração de um contacto é transmitido numa rede. A ficha de leitura de um livro (titulo, ano, autor, temática) numa biblioteca pode ser considerada um exemplo de meta-dados.

pt.wikipedia.org/wiki/Metadados

Hacker

Uma pessoa altamente especializada em computadores, capaz de modificar software ou hardware e sistemas informáticos para fazer algo que não é inicialmente suposto. Atualmente considera-se que há vários “sub-tipos” de hackers; White Hat (hackers que testam sistemas informáticos para procurar falhas de segurança ou funcionamento e melhorar esses sistemas), Black Hat (Hackers que procuram danificar, tomar conta de, ou obter informação de sistemas informáticos e causar “dano”, muitas vezes para lucro), “Grey Hat” hackers que atacam sistemas informáticos com um objetivo que não o lucro recorrendo a meios considerados por muitos como “ilegais”, (hacktivistas) e Hackers que criam meios para um programa ou pedaço de hardware fazer algo que não é suposto fazer, (por ex: acrescentar novas funcionalidades a um programa, corrigir um erro, um software correr em hardware antigo).

Entre outras definições, correspondeu inicialmente também a uma filosofia de liberdade para explorar sistemas informáticos e aprendizagem.

Hacker Manifesto: http://tinyurl.com/ztbbpcy

Tails

Um sistema operativo, baseado em Linux, dedicado totalmente ao anonimato e privacidade.

tails.boum.org

GnuPG

Implementação de software para encriptação de mensagens tais como e-mail e ficheiros.

gnupg.org/

WikiLeaks

Organização jornalística que, desde o lançamento do seu site em 2006, se dedica à divulgação de material secreto ou confidencial, provindo de fontes anónimas, sobre guerras, vigilância e corrupção. Até ao presente publicou cerca de 10 milhões de documentos.

Alguns sites onde se podem procurar ferramentas para proteger a privacidade e procurar software alternativo ao das grandes empresas para comunicar na net: The Guardian Project

guardianproject.info

I have Something To Hide

ihavesomethingtohi.de/

Prism Break

prism-break.org/en/