“Espionagem global é ponta do iceberg” – Julian Assange

Li o livro Cypherpunks, de Julian Assange. Foram duas as minhas sensações: ou é muita paranoia ou sou muito inocente. Algumas questões, no entanto, revelam-se de todo condizentes aos últimos acontecimentos. Reproduzo aqui o texto “Espionagem global é ponta do iceberg”, publicado no indispensável blog de Luis Nassif:

O que começou como meio para preservar a liberdade individual pode agora ser usado por Estados menores, para frustrar as ambições dos maiores.

cypherpunks[1] originais eram, na maioria, californianos libertaristas.[2]  Eu vim de tradição diferente, onde todos nós buscávamos proteger a liberdade individual contra a tirania do Estado. Nossa arma secreta era a criptografia. Já se esqueceu o quanto isso foi subversivo. A criptografia, então, era propriedade exclusiva dos Estados, para uso em suas muitas guerras. Ao escrever nossos próprios programas e distribuí-los o mais amplamente possível, liberamos a criptografia, a democratizamos e a espalhamos pelas fronteiras da nova internet.

A reação contra, sob várias leis “de tráfico de armas”, falhou. A criptografia se difundiu nos browsers da rede e em outros programas que, hoje, as pessoas usam diariamente. Criptografia forte é ferramenta vital na luta contra a opressão pelo Estado. Essa é a mensagem do meu livro Cypherpunks. Mas o movimento para disponibilizar universalmente uma criptografia forte tem de trabalhar para obter mais do que isso. Nosso futuro não está apenas na liberdade para os indivíduos.

Nosso trabalho em WikiLeaks implica compreensão semelhante da dinâmica da ordem internacional e da lógica do império. Durante o período de formação de WikiLeaks, encontramos evidências de pequenos países abusados e dominados por países maiores, ou infiltrados por empresas de fora, forçados agir contra eles próprios. Vimos o desejo popular ao qual não se dava voz e expressão, eleições compradas e vendidas, e países ricos, como o Quênia, assaltados e leiloados por plutocratas em Londres e em New York.

A luta pela autodeterminação latino-americana é importante para muito mais gente do que os que vivem na América Latina, porque mostra ao resto do mundo o que pode ser feito. Mas a independência da América Latina ainda engatinha. Tentativas para subverter a democracia latino-americana ainda acontecem, inclusive recentemente, em Honduras, Haiti, Equador e Venezuela.

Por isso a mensagem dos cypherpunks tem importância especial para os públicos latino-americanos. A vigilância em massa não é só problema para a governança e a democracia – é uma questão geopolítica. Se a população de um país inteiro é vigiada por país estrangeiro, há ameaça contra a soberania. Intervenção após intervenção nos assuntos da democracia na América Latina ensinaram-nos a ser realistas. Sabemos que os velhos poderes ainda explorarão, para benefício deles, qualquer possibilidade de retardar ou suprimir a eclosão da independência latino-americana.

Considere-se a simples geografia. Todos sabem que os recursos em petróleo regem a geopolítica global. O fluxo do petróleo determina quem é dominante, quem é invadido, quem é posto em ostracismo fora da comunidade global. O controle físico sobre um segmento de oleoduto define maior poder geopolítico. Governos que se ponham nessa posição podem obter concessões gigantescas. Num golpe, o Kremlin pode condenar a Europa Oriental e a Alemanha a um inverno sem calefação. E até a possibilidade de Teerã controlar um oleoduto para o leste, até Índia e China, é pretexto para a lógica belicosa de Washington.

Mas o novo grande jogo não é a guerra por oleodutos. É a guerra pelos dutos pelos quais viaja a informação: o controle sobre as vias de cabos de fibras óticas que se espalham pela terra e pelo fundo dos mares. O novo tesouro global é o controle do fluxo gigante de dados que conecta todos os continentes e civilizações, conectando as comunicações de bilhões de pessoas e empresas.

Não é segredo que, na Internet e no telefone, todas as rotas que entram e saem da América Latina passam pelos EUA. A infraestrutura da Internet dirige 99%  do tráfego que entra e que sai da América do Sul por linhas de fibras óticas que atravessam fisicamente fronteiras dos EUA. O governo dos EUA não mostrou qualquer escrúpulo quanto a quebrar sua própria lei e plantar escutas clandestinas nessas linhas e espionar os seus próprios cidadãos. Todos os dias, centenas de milhões de mensagens de todo o continente latino-americano são devoradas por agências de espionagem dos EUA, e armazenadas para sempre em armazéns do tamanho de pequenas cidades. Os fatos geográficos sobre a infraestrutura da Internet, portanto, têm consequências sobre a independência e a soberania da América Latina.

O problema também transcende a geografia. Muitos governos e militares latino-americanos protegem seus segredos com maquinário de criptografia. São caixas e programas que “desmontam” as mensagens na origem e as “remontam” no destino. Os governos compram essas máquinas e programas para proteger seus segredos – quase sempre o próprio povo paga (caro) –, porque temem, corretamente, que suas comunicações sejam interceptadas.

Mas as empresas que vendem esses equipamentos e programas caros mantêm laços estreitos com a comunidade de inteligência dos EUA. Seus presidentes e altos executivos são quase sempre matemáticos e engenheiros da Agência Nacional de Segurança dos EUA (NSA) capitalizando as invenções que eles mesmos criaram para o Estado de Vigilância. Não raras vezes, as máquinas que vendem são quebradas: quebradas propositalmente, por uma razão. Não importa quem as use ou como as usem – as agências dos EUA conseguem “remontar” os sinais e leem as mensagens.

Esse equipamento é vendido para a América Latina e outros países como útil para proteger os segredos do comprador, mas são, de fato, máquinas para roubar aqueles segredos.

Enquanto isso, os EUA aceleram a próxima grande corrida armamentista. A descoberta do vírus Stuxnet vírus – e depois dos vírus Duqu e Flame – marca o início de uma nova era de programas complexos usados como arma, que estados poderosos fabricam para atacar estados mais fracos. A primeira ação agressiva contra o Irã visou a minar os esforços daquele país com vistas a defender sua soberania – ideia que é anátema para os interesses de EUA e de Israel na região.

Longe vai o tempo em que usar vírus de computador como arma de ataque era peripécia de romance de ficção científica. Agora, é realidade global, que se espalha graças ao comportamento leviano do governo de Barack Obama, em violação da lei internacional. Outros estados agora por-se-ão na mesma trilha, aumentando a própria capacidade de ataque.

Os EUA não são os únicos culpados. Em anos recentes, a infraestrutura de Internet de países como Uganda tem recebido grandes investimentos chineses. Gordos empréstimos chegam, em troca de contratos africanos para que empresas chinesas construam a espinha dorsal da infraestrutura de Internet ligando escolas, ministérios do governo e comunidades ao sistema global de fibra ótica.

A África vai-se conectando online, mas com máquinas vendidas por potência estrangeira aspirante ao status de superpotência. A Internet africana será o meio pelo qual o continente continuará subjugado no século 21?

Esses são algumas das importantes vias pelas quais a mensagem dos cypherpunks vai além da luta pela liberdade individual. A criptografia pode proteger não só as liberdades civis e os direitos individuais, mas a soberania e a independência de países inteiros, a solidariedade entre grupos que lutem por causa comum, e o projeto da emancipação global. Pode ser usada para enfrentar não só a tirania do estado contra o indivíduo, mas a tirania do império contra estados menores.

O grande trabalho dos cypherpunks ainda está por fazer. Junte-se a nós.

1 comentário

Arquivado em Artigo

Uma resposta para ““Espionagem global é ponta do iceberg” – Julian Assange

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s