Vale da Vigilância – Cap 6. A corrida armamentista de Snowden (4)

Entrando no buraco do coelho

O ano era 2014. Em uma manhã quente e ensolarada de novembro, acordei, preparei uma xícara de café e sentei-me à minha mesa para ver alguns surfistas descendo para Venice Beach. Acabara de voltar da Ucrânia, onde passei um mês relatando a terrível guerra civil e o colapso econômico brutal que estava destruindo esse país. Eu estava com jet-lag e cansado, minha mente ainda fixa nas imagens horríveis de guerra e destruição em minha terra natal ancestral. Eu esperava um pouco de descanso e silêncio. Mas, então, chequei meu email.

Havia todo um inferno na Internet.

As ameaças e ataques começaram algum dia durante a noite enquanto eu dormia. Pela manhã, eles alcançaram um tom cruel e assassino. Houve pedidos pela minha morte – por fogo, por asfixia, por ter minha garganta cortada com lâminas de barbear. Pessoas que eu nunca conheci me chamavam de estuprador e alegavam que eu tinha prazer em espancar mulheres e forçá-las a fazer sexo comigo. Fui acusado de homofobia. Pessoas anônimas apresentaram queixas falsas ao meu editor. Alegaram que eu era um agente da CIA, assim como que eu trabalhava com a inteligência britânica. O fato de eu ter nascido na União Soviética não me favoreceu; naturalmente, fui acusado de ser um espião do FSB e de trabalhar para o sucessor da KGB na Rússia. Fui informado de que meu nome havia sido adicionado a uma lista de assassinatos na Internet – um site onde as pessoas podiam fazer ofertas anônimas pelo meu assassinato.75 O olhar da máquina de ódio na Internet repentinamente se fixou em mim.

As coisas ficaram ainda mais estranhas quando o movimento Anonymous entrou na briga. O coletivo condenou a mim e a meus colegas, prometendo não descansar até que eu estivesse morto. “Que uma infinidade de insetos venenosos habite no intestino fascista de Yasha Levine”, proclamou a conta do Anonymous no Twitter com 1,6 milhão de seguidores.76 Foi uma virada bizarra. O Anonymous era um movimento descentralizado e juvenil de hackers, mais conhecido por perseguir a Igreja da Cientologia. Agora eles estavam atrás de mim – pintando um alvo gigante nas minhas costas.

Andei pela minha sala de estar, nervosamente examinando a rua do lado de fora da minha janela. Reflexivamente, abaixei as persianas, imaginando até onde isso iria. Pela primeira vez, comecei a temer pela segurança da minha família. As pessoas sabiam onde eu morava. O apartamento que eu e minha esposa, Evgenia, dividíamos na época, ficava no primeiro andar, aberto para a rua, com amplas janelas de todos os lados, como um aquário. Pensamos até em ficar na casa de um amigo do outro lado da cidade por alguns dias até que as coisas esfriassem.

Eu já havia sido alvo de campanhas cruéis de assédio na Internet antes, por eu ser um jornalista investigativo. Mas isso era diferente. Fora além de tudo que eu já havia experimentado. Não apenas a intensidade e crueldade me assustaram, mas também a razão pela qual isso estava acontecendo.

Meus problemas começaram quando comecei a explorar o Projeto Tor. Investiguei o papel central de Tor no movimento pela privacidade depois que Edward Snowden apresentou o projeto como uma panaceia para a vigilância na Internet. Aquilo não havia me convencido e não demorou muito para encontrar fundamentos para minhas suspeitas iniciais.

A primeira bandeira vermelha foi o apoio ao Vale do Silício. Grupos de privacidade financiados por empresas como Google e Facebook, incluindo a Electronic Frontier Foundation e Fight for the Future, foram alguns dos maiores e mais dedicados apoiadores do Tor.77 A Google financiara diretamente seu desenvolvimento, pagando doações generosas a estudantes universitários que trabalhavam no Tor durante as férias de verão.78 Por que uma empresa de Internet cujo todo o seu negócio repousa no rastreamento de pessoas on-line promove e ajuda a desenvolver uma poderosa ferramenta de privacidade? Algo não fechava.

Ao pesquisar os detalhes técnicos de como o Tor funcionava, percebi rapidamente que o Projeto Tor não oferece proteção contra o rastreamento privado e o perfil das empresas da Internet. O Tor funciona apenas se as pessoas se dedicam a manter uma rotina anônima estrita na Internet: usando apenas endereços de e-mail fictícios e contas falsas, realizando todas as transações financeiras em Bitcoin e outras criptomoedas e nunca mencionando seu nome real em e-mails ou mensagens. Para a grande maioria das pessoas na Internet – aquelas que usam o Gmail, interagem com amigos do Facebook e fazem compras na Amazon -, o Tor não faz nada. No momento em que você faz login na sua conta pessoal, seja no Google, Facebook, eBay, Apple ou Amazon, você revela sua identidade. Essas empresas sabem quem você é. Eles sabem o seu nome, endereço de entrega, informações do cartão de crédito. Eles continuam a verificar seus e-mails, mapear suas redes sociais e compilar dossiês. Com Tor ou sem, depois de inserir o nome e a senha da sua conta, a tecnologia de anonimato do Tor se torna inútil.

A ineficácia de Tor contra a vigilância do Vale do Silício fez dele uma bandeira estranha para Snowden e outros ativistas da privacidade adotarem. Afinal, os documentos vazados por Snowden revelaram que aquilo que qualquer empresa de Internet tinha, a NSA também tinha. Fiquei intrigado, mas pelo menos entendi por que o Tor era apoiado pelo Vale do Silício: ele oferecia uma falsa sensação de privacidade, sem representar uma ameaça ao modelo de negócios de vigilância subjacente do setor.

O que não ficou claro, e o que ficou aparente quando investiguei mais o Tor, foi o motivo pelo qual o governo dos EUA o apoiou.

Uma grande parte da mística e apelo do Tor era que era supostamente uma organização ferozmente independente e radical – um inimigo do Estado. Sua história oficial era que era financiado por uma ampla variedade de fontes, o que lhe dava total liberdade para fazer o que quisesse. Mas, ao analisar os documentos financeiros da organização, descobri que o oposto era verdadeiro. Tor havia saído de um projeto militar conjunto da Marinha dos EUA com a DARPA no início dos anos 2000 e continuou a confiar em uma série de contratos federais depois que foi transformado em uma organização privada sem fins lucrativos. Esse financiamento veio do Pentágono, do Departamento de Estado e de pelo menos uma organização derivada da CIA. Esses contratos somavam vários milhões de dólares por ano e, na maioria dos anos, representavam mais de 90% do orçamento operacional do Tor. Tor era um contratado militar federal. Tinha até seu próprio número de contratação.

Quanto mais fundo eu ia, mais estranho ficava. Descobri que praticamente todas as pessoas envolvidas no desenvolvimento do Tor estavam de alguma forma ligadas ao próprio Estado do qual elas deveriam estar protegendo. Isso incluía o fundador do Tor, Roger Dingledine, que passou um verão trabalhando na NSA e que deu vida ao Tor sob uma série de contratos da DARPA e da Marinha dos EUA.79 Até descobri uma cópia antiga em áudio de uma palestra que Dingledine deu em 2004, exatamente quando ele estava montando o Tor como uma organização independente. “Faço contratos com o governo dos Estados Unidos para construir tecnologia de anonimato para eles e implantá-la”, admitiu na época.80

Eu estava confuso. Como uma ferramenta no centro de um movimento global de privacidade contra a vigilância do governo pode obter financiamento do próprio governo dos EUA, do qual deveria escapar? Era um ardil? Uma farsa? Um engodo? Eu estava tendo delírios paranoicos? Embora confuso, decidi tentar entender o melhor que pude.

No verão de 2014, reuni todos os registros financeiros verificáveis relacionados ao Tor, analisei as histórias das agências governamentais dos EUA que o financiaram, consultei especialistas em privacidade e criptografia e publiquei vários artigos no Pando Daily explorando os laços conflitantes entre Tor e o governo. Eles eram diretos e mantinham um velho ditado jornalístico: quando você se depara com um mistério, a primeira coisa a fazer é seguir o dinheiro – ver quem se beneficia. Ingenuamente, pensei que as informações de financiamento em segundo plano do Tor seriam bem-vindas pela comunidade de privacidade, um grupo paranoico de pessoas que estão sempre em busca de bugs e vulnerabilidades de segurança. Mas eu estava enganado. Em vez de dar boas-vindas aos meus relatórios sobre o intrigante apoio governamental do Tor, as principais estrelas da comunidade de privacidade responderam com ataques.

Micah Lee, o ex-tecnólogo da EFF que ajudou Edward Snowden a se comunicar com segurança com jornalistas e que agora trabalha no jornal The Intercept, me atacou como um teórico da conspiração e acusou a mim e aos meus colegas do Pando de serem agressores sexistas; ele alegou que meus relatórios foram motivados não pelo desejo de chegar à verdade, mas por um impulso malicioso de assediar uma desenvolvedora Tor.81 Embora Lee tenha admitido que minhas informações sobre o financiamento do governo de Tor estavam corretas, ele argumentou contra-intuitivamente que isso não importava. Por quê? Porque o Tor era de código aberto e construído em cima da matemática, o que ele alegou torná-lo infalível. “É claro que os financiadores podem tentar influenciar a direção do projeto e da pesquisa. No caso do Tor, isso é atenuado pelo fato de que 100% da pesquisa científica e do código fonte que o Tor lança é aberto, que a matemática criptográfica é revisada por pares e apoiada pelas leis da física”, escreveu ele. O que Lee estava dizendo, e o que muitos outros da comunidade de privacidade acreditavam também, era que não importava que os funcionários de Tor dependessem do pagamento do Pentágono. Eles eram imunes a influências, carreiras, hipotecas, parcelas de carros, relacionamentos pessoais, comida e todos os outros aspectos “moles” da existência humana que silenciosamente dirigem e afetam as escolhas das pessoas. A razão era que o Tor, como todos os algoritmos de criptografia, era baseado em matemática e física – o que o tornava impermeável à coerção.82

Foi um argumento desconcertante. Tor não era “uma lei da física”, mas um código de computador escrito por um pequeno grupo de seres humanos. Era um software como qualquer outro, com falhas e vulnerabilidades que eram constantemente descobertas e corrigidas. Os algoritmos de criptografia e os sistemas de computador podem se basear em conceitos matemáticos abstratos, mas traduzidos para o domínio físico real, eles se tornam ferramentas imperfeitas, restringidas por erros humanos e pelas plataformas e redes de computadores em que são executadas. Afinal, mesmo os sistemas de criptografia mais sofisticados acabam falhando e sendo quebrados. E nem Lee nem ninguém poderia responder à grande questão levantada pelos meus relatórios: se Tor era um perigo para o governo dos EUA, por que esse mesmo governo continuaria gastando milhões de dólares no desenvolvimento do projeto, renovando o financiamento ano após ano? Imagine se, durante a Segunda Guerra Mundial, os Aliados financiassem o desenvolvimento da máquina Enigma da Alemanha nazista em vez de montar um esforço maciço para decifrar o código.

Nunca recebi uma boa resposta da comunidade de privacidade, mas o que recebi foram muitas calúnias e ameaças.

Jornalistas, especialistas e tecnólogos de grupos como ACLU, EFF, Fundação Liberdade da Imprensa e The Intercept e funcionários do Projeto Tor se uniram para atacar meus relatórios. Ao contrário de Lee, a maioria não tentou contra-argumentar minhas reportagens, mas empregou uma série de táticas familiares de difamação por relações públicas – táticas que você costuma ver usadas por grupos empresariais, não por ativistas de privacidade cheios de princípios. Eles foram para as mídias sociais, dizendo a qualquer um que demonstrasse interesse nos meus artigos que deveriam ignorá-los.83 Então, quando isso não funcionou, eles tentaram desacreditar meus relatórios ridicularizando-os, desviando o assunto e lançando insultos grosseiros.

Um respeitado especialista em privacidade da ACLU, que agora trabalha como funcionário do Congresso, me chamou de “um teórico da conspiração que vê helicópteros pretos em toda parte” e comparou minha reportagem sobre Tor aos Protocolos dos Sábios de Sião.84 Como alguém que escapou do antissemitismo patrocinado pelo Estado na União Soviética, achei a comparação extremamente ofensiva, principalmente vinda da ACLU. Os Protocolos foram uma falsificação antissemita disseminada pela polícia secreta do czar russo que desencadeou ondas de pogroms mortais contra judeus em todo o Império Russo no início do século XX.85 Os funcionários do Tor lançaram uma torrente de insultos infantis, chamando-me de “babaca do estado stalinista” e de “filho da puta”. Eles me acusaram de ser financiado por espiões para minar a fé na criptografia. Um deles alegou que eu era um estuprador e lançou insultos homofóbicos sobre as várias maneiras pelas quais eu supostamente havia realizado favores sexuais para um colega do sexo masculino.86

Da maneira que essas sessões de trote na Internet ocorrem, a campanha evoluiu e se espalhou. Pessoas estranhas começaram a ameaçar a mim e aos meus colegas nas mídias sociais. Alguns me acusaram de ter sangue nas mãos e de acumular uma “contagem de corpos de ativistas” – que as pessoas estavam realmente morrendo porque meus relatórios minaram a confiança no Tor.87

Os ataques aumentaram para incluir leitores regulares e usuários de mídia social, qualquer um que tivesse a coragem de fazer perguntas sobre as fontes de financiamento do Tor. Um funcionário do Projeto Tor chegou a expor um usuário anônimo do Twitter, desmascarando sua identidade real e entrando em contato com seu empregador na esperança de fazê-lo ser demitido de seu emprego como farmacêutico júnior.88

Foi bizarro. Eu assisti tudo isso se desenrolar em tempo real, mas não tinha ideia de como responder. Ainda mais desconcertante foi que os ataques logo se expandiram para incluir histórias difamatórias colocadas em meios de comunicação respeitáveis. O The Guardian publicou uma história de um freelancer me acusando de realizar uma campanha on-line de assédio sexual e bullying.89 The Los Angeles Review of Books, geralmente um bom jornal de artes e cultura, publicou um ensaio de um freelancer, alegando que minhas reportagens foram financiadas pela CIA.90 Paul Carr, meu editor da Pando, apresentou queixas oficiais e exigiu saber como esses repórteres chegaram a suas conclusões. Ambas as publicações finalmente retiraram suas declarações e lançaram correções. Um editor do Guardian pediu desculpas e descreveu o artigo como um “bosta”.91 Mas os ataques online continuaram.

Eu não era estranho a intimidações e ameaças. Mas sabia que essa campanha não era apenas para me calar. Ela foi projetada para encerrar o debate em torno da história oficial do Tor. Após o surto inicial, me acalmei e tentei entender por que meus relatórios provocaram uma reação tão cruel e estranha da comunidade de privacidade.

Empreiteiros militares aclamados como heróis da privacidade? Edward Snowden está promovendo uma ferramenta financiada pelo Pentágono como uma solução para a vigilância da NSA? Google e Facebook apoiando a tecnologia de privacidade? E por que os ativistas da privacidade eram tão hostis às informações de que seu aplicativo mais confiável era financiado pelos militares? Era um mundo bizarro. Nada disso fez sentido.

Quando as difamações começaram, pensei que elas poderiam ter sido causadas por um pequeno reflexo defensivo. Muitos dos que me atacaram trabalhavam para Tor ou eram fortes apoiadores, recomendando a ferramenta a outros como proteção contra a vigilância do governo. Eles deveriam ser especialistas na área; talvez minha reportagem sobre os laços em curso de Tor com o Pentágono os tenha pego de surpresa ou os tenha feito se sentirem estúpidos. Afinal, ninguém gosta de ser feito para parecer um otário.

Acontece que não era assim tão simples. Enquanto eu montava a história, pouco a pouco, percebi que havia algo muito mais profundo por trás dos ataques, algo tão assustador e surpreendente que, a princípio, não acreditei.