INTRODUÇÃO

Criptografia em defesa da privacidade

Leonardo Foletto

Na década de 1970, o professor de literatura canadense Marshall McLuhan profetizou que o “novo mundo” criado pela tecnologia, com informação em abundância e “aldeias globais” amplamente conectadas e espalhadas pelo mundo, veria o fim de um dos direitos fundamentais da humanidade: a privacidade. “Eu discordava dele e dizia que ainda éramos capazes de manter silêncio sobre as coisas”, afirmou em 2014 Derrick de Kerckhove[1], herdeiro da cadeira e do pensamento de McLuhan na Universidade de Toronto. “Ele dizia que não, que o fim da privacidade era como um tsunami: ´você pode nadar, mas não vai servir para nada`”.

McLuhan construiu seu pensamento teórico pop, provocativo e amplamente difundido na mídia da época a partir de uma robusta pesquisa histórica e de uma coragem de apostar: dizia que os computadores estariam ligados em rede como a fase final das extensões do homem, chamada por ele de “simulação tecnológica da consciência”, “pela qual o processo criativo do conhecimento se estenderá coletiva e carnalmente a toda a sociedade humana”, como disse em seu clássico “Understanding Media” (“Os Meios de Comunicação Como Extensões do Homem”, publicado no Brasil pela Cultrix desde 1969). Essa consciência tecnológica simulada e estendida a toda sociedade criaria um “novo mundo”, não mais uma vila isolada, mas “a grande família humana em uma só tribo” — a aldeia global, um de seus conceitos mais conhecidos. Uma só tribo conectada e moldada pelas tecnologias não teria mais lugar para o segredo: o direito à reserva de informações pessoais e da própria vida pessoal teria que ser embarcado nas tecnologias de comunicação para poder existir.

Corte para 2021: todos (ou quase todos) estamos conectados, tendo todas as nossas ações e o nosso tempo em frente a uma tela monitorados e quantificados por algumas empresas que, com esses dados — “o petróleo do Século XXT”, numa expressão já tornada clichê —, ganham dinheiro e poder literalmente a partir da exposição de nossa privacidade. A ideia do big data - combinações infinitas de bancos de dados digitalizados diversos, estruturados para produzir novos significados — é uma extensão do homem mais potente e global do que McLuhan previu a partir das tecnologias de sua época, sobretudo as telecomunicações e a eletricidade.

Nesse cenário, como ainda pode ser possível falar de privacidade? Mais do que falar: como é possível cada um ainda proteger a sua privacidade? Kerckhove diz que não podemos mais nos proteger, o que seu antecessor talvez também diria. Ele não acredita em criptografia e defende, sim, uma “ética da transparência”. “No lugar de tentar proteger sua privacidade com criptografia e senhas, que acabam quebradas mais cedo ou mais tarde, as pessoas deveriam passar a exigir dos governos e das empresas a mesma transparência a que suas vidas estão expostas”.

Provavelmente, Kerckhove (muito menos McLuhan) não conheceu a fundo os cypherpunks, defensores da utilização da criptografia como meio para provocar mudanças sociais e políticas. Originários de uma vertente da cultura hacker mais afeita à ação política e libertária, em contraponto à outra mais ligada ao liberalismo empreendedor das startups do Vale do Silício, os cypherpunks surgem nos anos 1990 dizendo que a única maneira de manter a privacidade na era da informação é com uma criptografia forte. À pergunta sobre o fim da privacidade, eles replicam com um firme: não. E, para defendê-la, propõem o uso de tecnologias que respeitem o direito de cada um de proteger sua privacidade, tendo como elemento central a criptografia forte.

Ainda que o aspecto da “ética da transparência” seja uma questão importante também para os cypherpunks - vide as ações do Wikileaks, liderado por um dos mais conhecidos hackers cypherpunks, Julian Assange — a exigência de uma postura mais transparente dos governos vem junto de um trabalho de base de ensino da proteção individual e coletiva via criptografia. “Privacidade para os fracos, transparência para os poderosos”, frase que virou lema do Wikileaks, indica de outra forma que exigir transparência de órgãos governamentais e particulares deve vir associado à proteção da privacidade de cada um contra a vigilância desses mesmos governos e empresas.

E, até hoje, o principal meio de se proteger da vigilância na internet é a partir do uso de criptografia. A “escrita escondida”, presente desde a origem da palavra (do grego: kryptós, “escondido”, e gráphein, “escrita”) é uma técnica e uma prática de comunicação que visa proteger a segurança da mensagem da ação de terceiros, chamados na área de “adversários” (essa terminologia bélica representa bem a serventia militar que a criptografia teve ao longo de sua história). Os motivos da proteção de uma mensagem podem ser tantos quanto a criatividade humana quiser inventar: dos óbvios temas ligados à guerra aos não tão óbvios assuntos de amor, passando pela diplomacia e a competição, todos eles de alguma forma ligados ao “direito de ser deixado em paz” contida no entendimento comum de privacidade[2].

Com a junção de computadores cada vez menores processando milhares de informações em cada vez menos tempo, e uma rede que une esses computadores todos ao redor do mundo, a criptografia tornou-se ainda mais importante. Não estamos mais falando apenas de situações raras ou estratégicas como, por exemplo, a proteção de trocas de bilhetes entre Imperadores e amantes no Império Romano, nem mesmo na cifragem de informações estratégicas de localização para ataques e defesas produzidas nos então rudimentares computadores da II Guerra Mundial. Agora são quase todas as informações da vida de uma pessoa que cruzam computadores potentes levados por nós a (quase) todos os lugares, que podem ser vistas por muita gente em qualquer canto do mundo a partir de outros computadores. São dados que, processados juntos com outras milhares de informações centralizadas em poucas empresas, extraem o suco da vida de alguém para então, de forma cada vez mais frequente, moldar nossos comportamentos a partir do endereçamento preciso de informação via plataformas digitais como Facebook, Google, Instagram ou Twitter.

Os textos presentes nestes Manifestos Cypherpunks são alguns dos primeiros alertas contra a vigilância massiva na era da internet. Foram escritos na época em que a rede mundial dos computadores ainda engatinhava, entre o final dos anos 1980 até meados dos 1990, por pessoas que conheciam a fundo alguns aspectos dos aparatos técnicos que faziam funcionar a rede e queriam nos fazer ficar atentos a eles. “Uma vez que uma infraestrutura de comunicações otimizada para a vigilância se torna arraigada, uma mudança nas condições políticas podem levar ao abuso desse poder recém-descoberto”, escreveu em 1991 Philip R. Zimmermann, cientista da computação formado na Flórida que, na mesma ocasião, criou o PGP (Pretty Good Privacy), um programa de computador que utiliza criptografia assimétrica para proteger a privacidade do e-mail e dos arquivos armazenados no computador do usuário, software que é a base de muitos programas de criptografia ainda hoje.

Como outros textos desse período de nascimento da internet[3], alguns trechos desses manifestos podem soar premonitórios do que viria a ocorrer. A perseguição da criptografia pelo Estado, o que de fato ocorre neste 2021 no Brasil e em outros países, é um exemplo que já consta no segundo texto desta coletânea, “O Manifesto Criptoanarquista” (1993), de Timothy C. May, engenheiro eletricista que se tornou um dos mais reconhecidos cypherpunks assim que saiu da Intel, em 1986. “O estado tentará, é claro, desacelerar ou deter a disseminação dessas tecnologias, citando preocupações com a segurança nacional, o uso da tecnologia por traficantes de drogas e sonegadores de impostos, e temores de desintegração social. Muitas dessas preocupações serão válidas; a criptoanarquia permitirá que segredos nacionais sejam vendidos livremente e permitirá que materiais ilícitos e roubados sejam comercializados. Vários elementos criminosos e estrangeiros serão usuários ativos da CriptoNet. Mas isso não vai parar a propagação da criptoanarquia.”

Como em May, também no terceiro texto desta publicação, “Manifesto Cypherpunk” (1993), de Eric Hughes, está presente um pensamento libertário, de desconfiança em relação ao Estado: “Não podemos esperar que governos, corporações ou outras organizações grandes e sem rosto nos concedam privacidade por benevolência. É para beneficio próprio que falam de nós, e devemos esperar que eles vão falar. Tentar impedir a sua fala é lutar contra as realidades da informação. A informação não apenas quer liberdade, ela deseja ser livre”, ecoando nesta última frase o primeiro princípio da ética hacker. Matemático e programador, Hughes, assim como os outros dois autores dos textos aqui, são filhos da cultura hacker dos Estados Unidos que ajudou a originar a internet, desenvolveu e potencializou o software livre e buscou tornar mais aberto o processo de produção das tecnologias para ajudar a deixá-las mais livres e autônomas. Com isso, mesmo que não fosse explicita a intenção, acabaram por politizar as tecnologias — ainda que a partir de um ponto de vista branco e masculino, o que, nos últimos anos, tem trazido diversas discussões dentro do movimento hacker e do software livre e aberto[4].

A resposta destes Manifestos Cypherpunks aqui publicados pode parecer até ingênua em 2021, segundo ano de pandemia do Novo Coronavírus, quando todos estamos mais necessitados de conexão e troca de dados para sobreviver ao isolamento necessário para não contrair a covid-19. Não deixa, também, de trazer ecos do solucionismo tecnológico, ideia muito em voga hoje em governos e empresas como a forma (supostamente) mais fácil de solucionar um problema sem precisar fazer política. [É ainda necessário dizer: a ideia de que uma tecnologia vai resolver todos os problemas de modo “fácil” frequentemente ignora os aspectos sociais, políticos e econômicos envolvidos na ação humana e na construção de aparatos tecnológicos].

Mas, como você lerá a seguir, as ideias presentes nos Manifestos Cypherpunks são, além de um alerta, um enfrentamento ao conformismo, que rejeita o “é melhor você se acostumar com o fim da privacidade” e acredita que o espalhamento da informação e do conhecimento sobre como funcionam os sistemas técnicos como a criptografia são ainda necessários para a transformação social. Também abordam a criptografia não apenas trazendo o uso de softwares como a grande solução para a defesa da privacidade, mas com uma discussão que envolve questões filosóficas sobre como podemos agir, o que queremos preservar no mundo e o que temos direito a esconder. Como diz Hughes no último manifesto dessa coletânea, “devemos defender nossa própria privacidade se esperamos ter qualquer uma”.

Leonardo Foletto é jornalista e pesquisador,
Doutor em Comunicação (UFRGS), editor do
BaixaCultura e desta coleção “Tecnopolítica”.

O detentor dos direitos autorais deste arquivo permite que qualquer pessoa o utilize para qualquer finalidade, desde que o detentor dos direitos autorais seja devidamente citado e que qualquer trabalho derivado também seja liberado como copyleft. A redistribuição, trabalho derivado, uso comercial e todos os outros usos são permitidos.

 


  1. Fonte: https://baixacultura.org/o-fim-da-privacidade-e-a-etica-da-transparencia/
  2. Há registros históricos muito antigos sobre o uso da criptografia; um dos primeiros remete a 1900 a.€., no Egito, quando um escriba usou hieróglifos fora do padrão numa inscrição. Alguns séculos depois, entre 600 a.C. e 500 a.C, os hebreus utilizavam a cifra de substituição simples (de fácil reversão e fazendo uso de cifragem dupla para obter o texto original), sendo monoalfabético e monogrâmica (os caracteres são trocados um a um por outros), e com ela escreveram o Livro de Jeremias. O chamado “Codificador de Júlio César” tornou-se popular (ainda hoje) como “Cifra de César”, uma das técnicas mais clássicas de criptografia, em que o autor da cifragem troca cada letra por outra situada a três posições à frente no alfabeto. Uma simples ação que, diz a história, foi responsável por enganar muitos inimigos do Império Romano. Fonte: WIkipédia https://pt.wikipedia.org/wiki/Criptografia
  3. A Ideologia Californiana”, de Richard Barbrook e Andy Cameron (1995), publicado como primeiro volume dessa coleção “Tecnopolítica”, é um deles.
  4. Sobre estas questões, publicamos, no BaixaCultura, dois textos a partir da declaração machista de Richard Stallman, criador do software livre e também representante dessa mesma cultura hacker, em https://baixacultura.org/ja-passou-o-tempo-de-repensar-o-movimento-pelo-aberto-livre/ e https://baixacultura.org/isso-nao-e-um-manifesto-aberto-e-livre-em-reflexao/.