Vale da Vigilância – Cap. 7 Privacidade na Internet, financiada por espiões (4)

Liberdade na Internet

Desde pelo menos 1951, a CIA tinha como alvo a República Popular da China com transmissão secreta, quando a agência lançou a Rádio Livre Ásia. Ao longo das décadas, a agência fechou e relançou o Radio Free Asia sob diferentes formas e, finalmente, a entregou ao Conselho de Governadores de Radiodifusão.46

Quando a Internet comercial começou a penetrar na China no início dos anos 2000, o BBG e a Radio Free Asia canalizaram seus esforços na programação baseada na Web. Mas essa expansão não foi muito tranquila. Por anos, a China tocava os programas Voice of America e Radio Free Asia junto com ruídos altos ou tocando música de ópera chinesa nas mesmas frequências que eram transmitidos os programas gringos, mas com um sinal de rádio mais poderoso.47 Quando essas transmissões mudaram para a Internet, os censores chineses reagiram, bloqueando o acesso aos sites do BBG e cortando esporadicamente o acesso a serviços privados da Internet, como o Google.48 Não havia nada de surpreendente nisso. As autoridades chinesas viam a Internet apenas como outro meio de comunicação usado pelos EUA para minar seu governo. Ativar esse tipo de atividade era prática padrão na China muito antes da chegada da Internet.49

Esperado ou não, o governo dos EUA não desistiu. As tentativas da China de controlar seu próprio espaço doméstico na Internet e bloquear o acesso a materiais e informações foram vistas como atos beligerantes – algo como um embargo comercial moderno que limitava a capacidade das empresas e agências governamentais dos EUA de operar livremente. Sob o mandato do presidente George W. Bush, os planejadores estadunidenses de política externa formularam políticas que seriam conhecidas na próxima década como “Liberdade na Internet”.50 Embora montadas com uma linguagem sublime sobre o combate à censura, a promoção da democracia e a salvaguarda da “liberdade de expressão”, essas políticas estavam enraizadas na política das grandes potências: a luta para abrir mercados para empresas gringas e expandir o domínio dos Estados Unidos na era da Internet.51 O programa Liberdade na Internet foi apoiado com entusiasmo por empresas estadunidenses, especialmente gigantes da Internet em ascensão como Yahoo!, Amazon, eBay, Google e, mais tarde, Facebook e Twitter. Elas viam o controle externo da Internet, primeiro na China, mas também no Irã e depois no Vietnã, na Rússia e em Mianmar, como um embargo ilegítimo da sua capacidade de expandir para novos mercados globais e, finalmente, como uma ameaça para seus negócios.

O programa Liberdade na Internet exigia um novo conjunto de armas de “poder brando”: pés de cabra digitais que poderiam ser usadas para abrir buracos na infraestrutura de telecomunicações de um país. No início dos anos 2000, o governo dos EUA começou a financiar projetos que permitiriam que pessoas dentro da China atravessassem por um “túnel” o firewall do governo de seu país.52 A Divisão de Anti-Censura na Internet do BBG liderou o grupo, injetando milhões de dólares em todos os tipos de tecnologias precoces para “contornar a censura”. Apoiou o SafeWeb, um proxy da Internet financiado pela empresa de capital de risco da CIA In-Q-Tel. Também financiou várias pequenas mídias dirigidas por praticantes do Falun Gong, um controverso culto anticomunista chinês proibido na China, cujo líder acredita que os seres humanos estão sendo corrompidos por alienígenas de outras dimensões e que pessoas de sangue misto são sub-humanos e impróprios para a salvação.53

O governo chinês viu essas ferramentas anticensura como armas em uma versão atualizada de uma guerra antiga. “A Internet se tornou um novo campo de batalha entre a China e os EUA”, declarou um editorial de 2010 da Xinhua News Agency, agência de imprensa oficial da China. “O Departamento de Estado dos EUA está colaborando com a Google, Twitter e outros gigantes de TI para lançar em conjunto softwares que ‘permitirão que todos usem a Internet livremente’, usando um tipo de software anti-bloqueio fornecido pelo governo dos EUA, na tentativa de espalhar ideologia e valores alinhados às demandas dos Estados Unidos. ”54

A China via o Liberdade na Internet como uma ameaça, uma tentativa ilegítima de minar a soberania do país por meio de uma “guerra de rede” e começou a construir um sofisticado sistema de censura e controle da Internet, que se transformou na infame Grande Firewall da China. O Irã logo seguiu os passos da China.

Foi o início de uma corrida armamentista de censura. Mas havia um problema: as primeiras ferramentas anti-censura apoiadas pelo BBG não funcionavam muito bem. Elas tinham poucos usuários e foram facilmente bloqueadas. Para que o Liberdade na Internet triunfasse, os EUA precisavam de armas maiores e mais fortes. Felizmente, a Marinha dos EUA havia acabado de desenvolver uma poderosa tecnologia de anonimato para esconder seus espiões, uma tecnologia que poderia ser facilmente adaptada à guerra do Liberdade na Internet dos Estados Unidos.

Plano de Implantação da Rússia

Quando o Tor ingressou no Conselho de Governadores de Radiodifusão no início de 2006, Roger Dingledine estava ciente do crescente conflito de liberdade na Internet nos Estados Unidos e aceitou o papel do Tor como uma arma nessa luta. China e Irã estavam lançando técnicas de censura cada vez mais sofisticadas para bloquear a programação dos EUA, e Dingledine falou da capacidade do Tor de enfrentar esse desafio. “Já temos dezenas de milhares de usuários no Irã e na China e em países semelhantes, mas quando ficarmos mais populares, precisaremos estar preparados para começar a corrida armamentista”, escreveu ele ao BBG em 2006, descrevendo um plano para adicionar progressivamente recursos à rede Tor que tornariam cada vez mais difícil o bloqueio.55

O Projeto Tor era a arma mais sofisticada do Liberdade na Internet do BBG, e a agência pressionou Dingledine a procurar ativistas políticos estrangeiros e fazê-los usar a ferramenta. Mas, como Dingledine descobriu rapidamente, os laços de sua organização com o governo dos EUA despertaram suspeitas e dificultaram sua capacidade de atrair usuários.

Uma dessas lições veio em 2008. No início daquele ano, o BBG instruiu Dingledine a executar o que ele apelidou de “Plano de Implantação da Rússia”, que envolvia adicionar uma opção de idioma russo à interface do Tor e trabalhar para treinar ativistas russos na utilização correta do serviço.56

Em fevereiro de 2008, semanas antes das eleições presidenciais da Rússia, Dingledine enviou uma solicitação por email a um ativista da privacidade russo chamado Vlad. “Um de nossos financiadores … [o Conselho de Governadores de Radiodifusão] quer que comecemos a procurar usuários de verdade que possam precisar dessas ferramentas em algum momento”, explicou Dingledine. “Então escolhemos a Rússia, que está cada vez mais no radar como um país que pode ter um sério problema de censura nos próximos anos… Então: por favor, não anuncie isso em nenhum lugar ainda. Mas se você quiser se envolver de alguma forma, ou tem algum conselho, por favor me avise.57

Vlad ficou feliz em receber uma mensagem de Dingledine. Ele já conhecia o Tor e era um fã da tecnologia, mas tinha dúvidas sobre o plano. Ele explicou que atualmente a censura não era um problema na Rússia. “O principal problema na Rússia atualmente não é a censura do governo (no sentido do Grande Firewall da China ou de alguns países árabes), mas a autocensura de muitos sites, especialmente de organizações regionais. Infelizmente, não é isso que o Tor pode resolver por si só – ele respondeu. Em outras palavras: por que corrigir um problema que não existe?

Mas uma questão maior pairava sobre o pedido de Dingledine, referente aos laços de Tor com o governo dos EUA. Vlad explicou que ele e outros membros da comunidade de privacidade da Rússia estavam preocupados com o que ele descreveu como “dependência do dinheiro do ‘tio Sam'” e que “alguns patrocinadores do projeto Tor estão associados ao Departamento de Estado dos EUA”. Ele continuou: “Entendo que essa é uma pergunta ambígua e bastante vaga, mas esse patrocínio traz problemas delicados ao projeto Tor e ao processo de desenvolvimento do Tor?”

Dada a deterioração das relações políticas entre a Rússia e os Estados Unidos, o subtexto da pergunta era óbvio: quão perto Tor estava do governo dos EUA? E, nesse clima geopolítico tenso, será que esses laços causariam problemas a ativistas russos como ele? Essas eram perguntas honestas e relevantes. Os e-mails que obtive através da Lei da Liberdade de Informação não mostram se Dingledine respondeu. Como poderia? O que ele diria?

O Projeto Tor havia se posicionado como uma “organização sem fins lucrativos independente”, mas quando Dingledine procurou Vlad no início de 2008, estava operando como um braço de fato do governo dos EUA.

A correspondência deixou pouco espaço para dúvidas. O Projeto Tor não era uma organização indie radical que lutava contra o sistema. Para todos os efeitos, ela era parte do sistema. Ou, pelo menos, a mão direita dele. Misturada com atualizações sobre novas contratações, relatórios de status, sugestões de conversas para caminhadas e pontos de férias, e as brincadeiras habituais nos escritórios, a correspondência interna revela a estreita colaboração do Tor com o BBG e várias outras alas do governo dos EUA, em particular aquelas que lidavam com política externa e projeção de “poder brando”. As mensagens descrevem reuniões, treinamentos e conferências com a NSA, CIA, FBI e Departamento de Estado.58 Há sessões de estratégia e discussões sobre a necessidade de influenciar a cobertura de notícias e controlar a má imprensa.59 A correspondência também mostra os funcionários do Tor recebendo pedidos de seus “apoiadores” no governo federal, incluindo planos de implantar sua ferramenta de anonimato em países considerados hostis aos interesses dos EUA: China, Irã, Vietnã e, é claro, Rússia. Apesar da insistência pública do Tor, ele nunca colocaria backdoors que concedessem ao governo dos EUA acesso privilegiado secreto à rede do Tor, a correspondência mostra que em pelo menos um caso em 2007, o Tor revelou uma vulnerabilidade de segurança ao seu patrocinador federal antes de alertar o público, potencialmente dando ao governo a oportunidade de explorar a falha para desmascarar os usuários do Tor antes que ela fosse corrigida.60

O registro de financiamento conta a história ainda mais precisamente. Além da Google pagar um punhado de estudantes universitários para trabalhar no Tor por meio do programa Summer of Code da empresa, o Tor subsistia quase exclusivamente em contratos governamentais. Em 2008, isso incluía contratos com a DARPA, a marinha, o BBG e o Departamento de Estado, além do programa de análise de ameaças cibernéticas do Stanford Research Institute. Dirigida pelo Exército dos EUA, essa iniciativa havia saído da divisão de atividades avançadas de pesquisa e desenvolvimento da NSA – James Bamford a descreve como um “tipo de laboratório nacional para grampeamento de comunicações e espionagem” no livro The Shadow Factory.62 E alguns meses depois de entrar em contato com Vlad, Dingledine estava a ponto de fechar outro contrato de US $ 600.000 com o Departamento de Estado,63 desta vez de sua divisão de Democracia, Direitos Humanos e Trabalho, que havia sido criada durante o primeiro mandato do presidente Bill Clinton e era encarregada de distribuir subsídios para “assistência à democracia”.64

O que alguém como Vlad pensaria de tudo isso? Obviamente, nada de bom. E isso foi um problema.

O Projeto Tor precisava que os usuários confiassem em sua tecnologia e mostrassem entusiasmo. Credibilidade era a chave. Mas o alcance de Dingledine aos ativistas russos da privacidade foi um lembrete rude de que Tor não podia abalar sua afiliação ao governo e todas as conotações negativas que a acompanham. Foi um problema que Dingledine supôs que assombraria o Tor quando ele aceitasse o primeiro contrato do BBG em 2006.

Claramente, o Tor precisava fazer algo para mudar a percepção do público, algo que poderia ajudar a distanciar o Tor dos patrocinadores do governo de uma vez por todas. Por sorte, Dingledine encontrou o homem perfeito para o trabalho: um jovem e ambicioso desenvolvedor do Tor que poderia ajudar a repaginar o Projeto Tor como um grupo de rebeldes que fazia o tio Sam tremer em suas bases.

Vale da Vigilância – Cap. 7 Privacidade na Internet, financiada por espiões (3)

A liberdade não é livre

Era quarta-feira de manhã, dia 8 de fevereiro de 2006, quando Roger Dingledine recebeu o e-mail que estava esperando. O Conselho de Governadores de Radiodifusão finalmente concordou em apoiar o Projeto Tor.

“Tudo bem, queremos apoiar, Roger. Gostaríamos de oferecer algum financiamento”, escreveu Ken Berman, diretor da unidade de Tecnologia da Internet do Conselho de Radiodifusão. “Para esse primeiro esforço, ofereceríamos US $ 80.000 a você, possivelmente mais dependendo de como as coisas evoluem. Dê-nos os detalhes de como estabelecer um relacionamento contratual com você.”26

Fazia dois anos que Dingledine tornara o Tor independente, e seu tempo no mundo selvagem de doadores privados e organizações sem fins lucrativos civis não fora muito bem-sucedido.27 Além do financiamento inicial da Electronic Frontier Foundation, Dingledine não conseguiu levantar dinheiro do setor privado, pelo menos não o suficiente para financiar a operação.

O Conselho de Governadores de Radiodifusão, ou BBG, parecia oferecer um acordo. Uma grande agência federal com laços estreitos com o Departamento de Estado, o BBG dirigia as operações de transmissão dos EUA no exterior: Voice of America, Radio Free Europe / Radio Liberty e Radio Free Asia. Era uma agência do governo, então não era o ideal. Mas pelo menos tinha uma missão que soava altruísta: “informar, envolver e conectar pessoas ao redor do mundo em apoio à liberdade e à democracia”. De qualquer forma, do governo ou não, Dingledine não teve muita escolha. O dinheiro estava apertado e isso parecia ser o melhor que ele podia conseguir. Ele disse, “Sim”.

Foi uma jogada inteligente. Os US $ 80.000 iniciais foram apenas o começo. Dentro de um ano, a agência aumentou o contrato do Tor para um quarto de milhão de dólares e depois aumentou novamente para quase um milhão apenas alguns anos depois. O relacionamento também levou a grandes contratos com outras agências federais, aumentando o escasso orçamento operacional do Tor para vários milhões de dólares por ano.28

Dingledine deveria estar comemorando, mas algo incomodava sua consciência.

Imediatamente após assinar o contrato, ele enviou um e-mail a Ken Berman, seu contato no BBG, para dizer que estava preocupado com a aparência do acordo.29 Dingledine queria fazer todo o possível para manter a imagem independente do Tor, mas como chefe de uma organização sem fins lucrativos isenta de impostos que recebeu financiamento do governo federal, ele foi obrigado por lei a divulgar publicamente suas fontes de financiamento e publicar auditorias financeiras. Ele sabia que, gostando ou não, o relacionamento do Tor com o governo federal apareceria mais cedo ou mais tarde. “Também precisamos pensar em uma estratégia de como manobrar isso para que se alinhe com a visão geral do Tor. Acho que não queremos declarar guerra à China em voz alta, pois isso só prejudicaria nossos objetivos [do Tor] , certo? ” escreveu. “Mas também não queremos esconder a existência de financiamento [do BBG], já que ‘eles são pagos pelos federais e não disseram a ninguém’ soaria como um péssimo título de matéria para um projeto de segurança. Seria suficiente apenas falar sempre sobre o Irã ou isso não é sutil o bastante? ”30

Na faculdade, Dingledine sonhava em usar a tecnologia para criar um mundo melhor. Agora ele estava subitamente falando sobre se deveriam declarar guerra à China e ao Irã e se preocupando em ser rotulado como um agente federal? O que estava acontecendo?

Berman retornou um e-mail, tranquilizando Dingledine de que ele e sua agência estavam prontos para fazer o que fosse necessário para proteger a imagem independente do Tor. “Roger – faremos qualquer manobra que você queira fazer para ajudar a preservar a independência do TOR”, escreveu. “Não podemos (nem devemos) ocultar [o financiamento] pelas razões descritas abaixo, mas também não iremos sair gritando isso por aí.”

Berman era um veterano no assunto. Ele passou anos financiando tecnologia anticensura na agência e ofereceu uma solução simples. Recomendou que Dingledine fosse transparente sobre o financiamento governamental do Tor, mas também minimizou o significado desse relacionamento e, em vez disso, se concentrou no fato de que tudo era por uma boa causa: Tor ajudava a garantir a liberdade de expressão na Internet. Foi um conselho sábio. Dizer isso eliminaria qualquer potencial crítica e admitir que Tor recebia um pouco de dinheiro do governo dos EUA serviria apenas como prova de que o Tor não tinha nada a esconder. Afinal, o que teria de abominável sobre o governo financiar a liberdade de expressão na Internet?

Outros também concordaram dando outros conselhos. Um contratado da BBG respondeu ao tópico do email para dizer a Dingledine para não se preocupar. Ninguém irá se importar. Não haverá retaliação. Ele explicou que, em sua experiência, se as pessoas sabiam sobre o BBG, consideravam-no totalmente inofensivo. “Acho que a maioria das pessoas, especialmente as inteligentes que importam, entende que o governo pode ser bom ou ruim, e os escritórios do governo, como filhotes, devem ser incentivados quando fazem a coisa certa”, escreveu ele.31

Apesar das garantias, Dingledine estava certo em se preocupar.

Para ser verdadeiramente eficaz, o Tor não podia ser percebido como um sistema governamental. Isso significava que ele precisava colocar a maior distância possível entre Tor e as estruturas de inteligência militar que o criaram. Mas com o financiamento do BBG, Dingledine trouxe Tor de volta para o centro do monstro. O BBG poderia ter um nome insosso e professar uma missão nobre de informar o mundo e espalhar a democracia. Na verdade, a organização era uma cria da Agência Central de Inteligência.

Operações secretas

A história do Conselho de Governadores de Radiodifusão começa na Europa Oriental em 1948.

A Segunda Guerra Mundial havia terminado, mas os Estados Unidos já estavam ocupados se preparando para a batalha com seu principal inimigo ideológico, a União Soviética. Muitos generais acreditavam que a guerra nuclear era iminente e que o confronto final entre capitalismo e comunismo estava próximo. Eles elaboraram planos engenhosos para a batalha nuclear. Os Estados Unidos derrubariam grandes cidades soviéticas com armas nucleares e enviariam comandantes anticomunistas recrutados entre as populações locais para assumir o controle e estabelecer governos provisórios. A Agência Central de Inteligência, juntamente com os serviços militares clandestinos, treinou os europeus orientais, muitos dos quais haviam sido colaboradores nazistas, para o fatídico dia em que seriam lançados de paraquedas em suas pátrias para assumir o comando.32

Embora os generais estadunidenses mais agressivos parecessem ansiosos por conflitos nucleares, muitos acreditavam que a guerra aberta com a União Soviética era perigosa demais e, em vez disso, aconselharam por uma abordagem mais comedida. George Kennan – o arquiteto da política de “contenção” pós-Segunda Guerra Mundial – pressionou por expandir o papel de programas secretos para combater a União Soviética. O plano era usar sabotagem, assassinatos, propaganda e financiamento secreto de partidos e movimentos políticos para impedir a propagação do comunismo na Europa pós-guerra, e depois usar essas mesmas ferramentas secretas para derrotar a própria União Soviética. Kennan acreditava que sociedades autoritárias fechadas eram inerentemente instáveis em comparação com sociedades democráticas abertas como os Estados Unidos. Para ele, a guerra tradicional com a União Soviética não era necessária. Dada uma pressão externa suficiente, ele acreditava, o país acabaria em colapso com o peso de suas próprias “contradições internas”.33

Em 1948, George Kennan ajudou a elaborar a Diretiva 10/2 do Conselho de Segurança Nacional, que autorizou oficialmente a CIA – com consulta e supervisão do Departamento de Estado – a se envolver em “operações secretas” contra a influência comunista, incluindo desde guerra econômica a sabotagem, subversão e apoio a guerrilhas armadas. A diretiva deu à CIA carta branca para fazer o que fosse necessário para combater o comunismo onde quer que ele levantasse sua cabeça.34 Naturalmente, a propaganda surgiu como parte essencial do arsenal de operações secretas da agência. A CIA estabeleceu e financiou estações de rádio, jornais, revistas, sociedades históricas, institutos de pesquisa de emigrantes e programas culturais em toda a Europa.35 “Esses eram programas muito amplos, projetados para influenciar a opinião pública mundial em praticamente todos os níveis, desde camponeses analfabetos nos campos até os acadêmicos mais sofisticados de universidades de prestígio”, escreveu o historiador Christopher Simpson em Blowback, um livro sobre o uso de nazistas pela CIA e colaboradores após a Segunda Guerra Mundial. “Eles utilizaram uma ampla gama de recursos: sindicatos, agências de publicidade, professores universitários, jornalistas e líderes estudantis”.36

Em Munique, a CIA instalou a Radio Free Europe e a Radio Liberation From Bolshevism (mais tarde renomeada Radio Liberty), que transmitiam propaganda em vários idiomas através de antenas poderosas na Espanha para os estados satélites da União Soviética e da Europa Oriental. Essas estações tinham um orçamento anual combinado da CIA de US $ 35 milhões – uma quantia enorme na década de 1950 -, mas o envolvimento da agência estava oculto ao administrar tudo através de grupos de frente privados.37 Eles transmitem uma variedade de materiais, de notícias diretas e programação cultural a desinformação intencional e boatos destinados a espalhar o pânico e deslegitimar o governo soviético. Em alguns casos, as estações, especialmente as que visavam a Ucrânia, a Alemanha e os Estados Bálticos, eram atendidas por colaboradores nazistas conhecidos e transmitiam propaganda antissemita.38 Embora parciais e politizadas, essas estações acabavam sendo a única fonte de informação externa não autorizada ao povo do bloco soviético. Eles se tornaram altamente eficazes na comunicação dos ideais estadunidenses e na influência de tendências culturais e intelectuais.

Esses projetos não se restringiram à Europa. À medida que a luta dos Estados Unidos contra o comunismo mudou e se espalhou pelo mundo, novas iniciativas de desestabilização e propaganda foram adicionadas. A República Popular da China foi atingida em 1951, quando a agência lançou a Radio Free Asia, que transmitia para a China continental a partir de um escritório em São Francisco por meio de um transmissor de rádio em Manila.39 Na década de 1960, a CIA lançou projetos voltados para movimentos de esquerda na América Central e do Sul. As transmissões voltadas para o Vietnã e a Coreia do Norte também ficaram online.40

Nas palavras da CIA, essas estações estavam liderando uma luta pelas “mentes e lealdades” das pessoas que vivem nos países comunistas. Mais tarde, a agência se gabou de que esses primeiros projetos de rádio da “guerra psicológica” eram “uma das campanhas de ação secreta mais duradouras e bem-sucedidas já montadas pelos Estados Unidos”.41 Foi tudo parte de um esforço maior que o professor de Princeton, Stephen Kotkin, chama de esfera pró-ativa de influência cultural e econômica. “Era uma estratégia, e foi assim que a Guerra Fria foi vencida.”42

Essa rede global de rádio anticomunista foi exposta em um espetacular programa da CBS de 1967, realizado por Mike Wallace, “In the Pay of the CIA”.43 As investigações subsequentes do Congresso levaram o papel da agência a um exame mais aprofundado, mas a exposição não interrompeu os projetos; simplesmente levou a um abalo na administração: o Congresso concordou em assumir o financiamento desse projeto de propaganda e executá-lo a céu aberto.

Nas décadas seguintes, essas estações de rádio foram embaralhadas, reorganizadas e constantemente expandidas. No início dos anos 2000, elas haviam se transformado no Conselho de Governadores de Radiodifusão (BBG), uma agência federal que funcionava como uma holding para reabilitar ativos de propaganda da CIA. Hoje, é uma grande operação que transmite em sessenta e um idiomas e cobre o mundo: Cuba, China, Iraque, Líbano, Líbia, Marrocos, Sudão, Irã, Afeganistão, Rússia, Ucrânia, Sérvia, Azerbaijão, Bielorrússia, Geórgia, Coreia do Norte, Laos e Vietnã.44

A maior parte do BBG não é mais financiada pelo orçamento obscuro da CIA, mas a meta e o objetivo originais da Guerra Fria – operações de subversão e psicológicas dirigidas contra países considerados hostis aos interesses dos EUA – permanecem os mesmos.45 A única coisa que mudou no BBG é que hoje cada vez mais suas transmissões estão ocorrendo on-line.

O relacionamento da agência com o Projeto Tor começou com a China.

Vale da Vigilância – Cap. 7 Privacidade na Internet, financiada por espiões (2)

Espiões precisam de anonimato

A história de como uma terceirizada militar acabou no centro do movimento pela privacidade na Internet começa em 1995 no Laboratório de Pesquisa Naval dentro da base militar Anacostia-Bolling em Potomac, no sudeste de Washington, DC.10 Lá, Paul Syverson, um matemático militar afável, com cabelos compridos e interessado em sistemas seguros de comunicação, decidiu resolver um problema inesperado causado pelo explosivo sucesso da Internet.

Tudo estava sendo conectado à Internet: bancos, telefones, usinas de energia, universidades, bases militares, corporações e governos estrangeiros, hostis e amigáveis. Nos anos 1990, hackers, que alguns acreditavam estar ligados à Rússia e à China, já estavam usando a Internet para investigar a rede de defesa estadunidense e roubar segredos.11 Os Estados Unidos estavam começando a fazer o mesmo com seus adversários: coletando inteligência, grampeando e hackeando alvos e interceptando comunicações. Também estavam usando a infraestrutura comercial da Internet para comunicação secreta.

Porém, o problema era o anonimato. A natureza aberta da Internet, onde a origem de uma solicitação de tráfego e seu destino estavam abertos a qualquer pessoa que estivesse monitorando a conexão, fazia com que trabalhos sigilosos fossem um negócio complicado. Imagine um agente da CIA no Líbano disfarçado secretamente como um empresário tentando verificar seu e-mail de serviço. Ele não podia simplesmente digitar “mail.cia.gov” em seu navegador da sua suíte no hotel Beirut Hilton. Uma análise simples do tráfego acabaria imediatamente com o seu disfarce. Nem um oficial do Exército dos EUA poderia se infiltrar em um fórum de recrutamento da Al-Qaeda sem revelar o endereço IP da base do exército. E se a NSA precisasse invadir o computador de um diplomata russo sem deixar rastros que levassem de volta a Fort Meade, Maryland? Esquece. “Como os dispositivos de comunicação de nível militar dependem cada vez mais da infraestrutura de comunicações públicas, é importante usar essa infraestrutura de maneiras resistentes à análise de tráfego. Também pode ser útil se comunicar anonimamente, por exemplo, ao coletar informações de bancos de dados públicos”, explicaram Syverson e colegas nas páginas de uma revista interna publicada por seu laboratório de pesquisa.12

Espiões e soldados estadunidenses precisavam de uma maneira de usar a Internet que escondesse seus rastros e sua identidade. Era um problema que os pesquisadores da Marinha dos EUA, que historicamente estão na vanguarda da pesquisa em tecnologia de comunicações e na inteligência de sinais, estavam determinados a resolver.

Syverson reuniu uma pequena equipe de matemáticos militares e pesquisadores de sistemas de computador. Eles criaram uma solução: chamava-se “roteador cebola” ou Tor. Era um sistema engenhoso: a marinha montou vários servidores e os vinculou em uma rede paralela que ficava no topo da Internet normal. Todo o tráfego secreto foi redirecionado por essa rede paralela; uma vez lá dentro, ele era embaralhado de maneira a ofuscar para onde estava indo e de onde veio. Era o mesmo princípio da lavagem de dinheiro: transferir pacotes de informações de um nó do Tor para outro até que seja impossível descobrir de onde os dados vieram. Com o roteamento cebola, a única coisa que um provedor de Internet – ou qualquer outra pessoa assistindo a uma conexão – via era o usuário conectado a um computador executando o Tor. Nenhuma indicação de onde as comunicações estavam realmente indo era aparente. E quando os dados saíram da rede paralela e voltaram para a Internet pública do outro lado, ninguém lá poderia ver de onde vinham as informações.

A equipe de cientistas ad Marinha de Syverson trabalhou em várias versões desse sistema. Alguns anos depois, eles contrataram dois programadores novatos, Roger Dingledine e Nick Mathewson, do Instituto de Tecnologia de Massachusetts para ajudar a construir uma versão do roteador que poderia ser usada no mundo real.13

Dingledine, que obteve seu mestrado em engenharia elétrica e ciência da computação e estava interessado em criptografia e comunicações seguras, foi estagiar na Agência de Segurança Nacional. Mathewson tinha interesses semelhantes e havia desenvolvido um sistema de e-mail realmente anônimo que escondia a identidade e a origem de um remetente. Mathewson e Dingledine se conheceram como calouros no MIT e se tornaram grandes amigos, passando a maior parte de seus dias em seus quartos lendo O Senhor dos Anéis e hackeando sem parar. Eles também acreditavam na visão cypherpunk. “Os protocolos de rede são os legisladores não reconhecidos do ciberespaço”, gabou-se Mathewson ao jornalista Andy Greenberg. “Acreditávamos que, se mudaríamos o mundo, seria através de código”. Na faculdade, os dois se viram em termos românticos, rebeldes hackers tomando o controle do sistema, usando código de computador para combater o autoritarismo do governo. Mas isso não os impediu de ir trabalhar para o Pentágono após a formatura. Como muitos rebeldes hackers, eles tinham uma concepção muito limitada do que era “O Sistema” e o que significaria em termos políticos reais lutar contra “ele”.

Em 2002, o par foi trabalhar para o Laboratório de Pesquisa Naval sob um contrato da DARPA.14 Por dois anos, Dingledine e Mathewson trabalharam com Syverson para atualizar os protocolos de roteamento subjacentes da rede de roteadores de cebola, melhorar a segurança e executar uma pequena rede de teste que permitia que os militares experimentassem o roteamento de cebola em campo. Uma equipe militar testou-o para reunir informações de código aberto, o que exigiu que eles visitassem sites e interagissem com pessoas on-line sem revelar sua identidade. Outra equipe o usou para se comunicar durante uma missão no Oriente Médio.15 Em 2004, o Tor, a rede resultante, estava finalmente pronta para a implantação.16 Bem, exceto por um pequeno detalhe.

Todas as pessoas que trabalhavam no projeto entendiam que um sistema que apenas anonimizava o tráfego não era suficiente – não se fosse usado exclusivamente por agências militares e de inteligência. “O governo dos Estados Unidos não pode simplesmente executar um sistema de anonimato para todos e depois usá-lo apenas para si mesmo”, explicou Dingledine em uma conferência de computação em 2004, em Berlim. “Porque então toda vez que uma conexão vinha, as pessoas diziam: ‘Oh, é outro agente da CIA’, se essas são as únicas pessoas que usam a rede. ”17

Para realmente esconder espiões e soldados, Tor precisava se distanciar de suas raízes no Pentágono e incluir o maior número possível de usuários. Ativistas, estudantes, pesquisadores corporativos, mães do futebol, jornalistas, traficantes de drogas, hackers, pornógrafos infantis, agentes de serviços de inteligência estrangeiros, terroristas. Tor era como uma praça pública – quanto maior e mais diverso o grupo se reunia ali, melhores espiões podiam se esconder na multidão.

Em 2004, Dingledine tomou as rédeas e transformou o projeto militar de roteamento de cebola em uma corporação sem fins lucrativos chamada Projeto Tor e, embora ainda fosse financiado pela DARPA e pela marinha, começou a procurar financiamento privado.18 Ele recebeu ajuda de um aliado inesperado: a Electronic Frontier Foundation (EFF), que deu ao Tor quase um quarto de milhão de dólares para continuar enquanto Dingledine procurava outros patrocinadores privados.19 A EFF até hospedou o site do Tor. Para baixar o aplicativo, os usuários precisavam navegar até tor.eff.org, onde receberiam uma mensagem tranquilizadora da EFF: “Seu tráfego é mais seguro quando você usa o Tor”.20

Anunciando seu apoio, a EFF glorificou o Tor. “O projeto Tor é perfeito para a EFF, porque um dos nossos principais objetivos é proteger a privacidade e o anonimato dos usuários da Internet. O Tor pode ajudar as pessoas a exercitarem o seu direito à Primeira Emenda de forma gratuita, através do discurso anônimo on-line”, explicou o gerente de tecnologia da EFF, Chris Palmer, em um comunicado à imprensa de 2004, que curiosamente não mencionou que o Tor foi desenvolvido principalmente para uso militar e de inteligência e ainda era financiado ativamente pelo Pentágono.21

Por que a EFF, um grupo de defesa do Vale do Silício que se posicionou como um crítico ferrenho dos programas de vigilância do governo, ajudaria a vender uma ferramenta de comunicação de inteligência militar para usuários inocentes da Internet? Bem, não foi tão estranho quanto parece.

A EFF tinha apenas uma década de idade na época, mas já havia desenvolvido um histórico de trabalho com agências policiais e auxiliado os militares. Em 1994, a EFF trabalhou com o FBI para aprovar a Lei de Assistência às Comunicações para a Aplicação da Lei, que exigia que todas as empresas de telecomunicações construíssem seus equipamentos para que pudessem ser interceptados pelo FBI.22 Em 1999, a EFF trabalhou para apoiar a campanha de bombardeio da OTAN no Kosovo com algo chamado “Projeto de Privacidade do Kosovo”, que visava manter o acesso à Internet da região aberto durante ações militares.23 Vender um projeto de inteligência do Pentágono como uma ferramenta de privacidade popular – não parecia tão absurdo assim. De fato, em 2002, alguns anos antes de financiar o Tor, o co-fundador da EFF, Perry Barlow, admitiu casualmente que estava dando consultoria para agências de inteligência há uma década.24 Parecia que os mundos de soldados, espiões e da privacidade não estavam tão distantes quanto pareciam.

O apoio da EFF ao Tor foi um grande negócio. A organização conquistou respeito no Vale do Silício e foi amplamente vista como a ACLU da Era da Internet. O fato de ter apoiado o Tor significava que não seriam feitas perguntas difíceis sobre as origens militares da ferramenta de anonimato durante a transição para o mundo civil. E foi justamente o que aconteceu.25

Vale da Vigilância – Cap. 7 Privacidade na Internet, financiada por espiões (1)

Capítulo 7
Privacidade na Internet, financiada por Espiões

Isso que chamam de liberdade da Internet, é na verdade, liberdade sob controle dos EUA.
– Jornal Global Times da China, 2010

Era dezembro de 2015, alguns dias depois do Natal em Hamburgo. O termômetro hesita logo acima do ponto de congelamento. Um nevoeiro cinza paira sobre a cidade.

No centro histórico da cidade, vários milhares de pessoas se reuniram dentro de um cubo modernista de aço e vidro conhecido como Centro de Congressos. Os participantes, principalmente homens nerds, estavam ali para a trigésima segunda reunião anual do Chaos Computer Club, mais conhecida como 32c3. A atmosfera da conferência era alta e alegre, um contraponto ao tráfego de pedestres cabisbaixos e ao clima sombrio do lado de fora das altas paredes de vidro do centro.

A 32c3 é a Davos do hackativismo, uma extravagância promovida pelo coletivo de hackers mais antigo e mais prestigiado do planeta. Todo mundo que é alguém está aqui: criptografadores, especialistas em segurança da Internet, nerds adolescentes, tecno-libertarianistas, cypherpunks e cyberpunks, empresários de Bitcoin, empreiteiros militares, entusiastas de código aberto e ativistas de privacidade de todas as nacionalidades, gêneros, faixas etárias e níveis de classificação dos serviços de inteligência. Eles vão ao evento para fazer rede, programar, dançar techno, fumar cigarros eletrônicos, saber das últimas tendências de criptografia e consumir oceanos de Club-Mate, a bebida hacker oficial da Alemanha.

Olhando para este lado, vi Ryan Lackey, co-fundador da HavenCo, a primeira empresa extralegal de hospedagem offshore do mundo – ela funcionar numa plataforma de canhões abandonada da época da Segunda Guerra Mundial no Mar do Norte, na costa da Inglaterra. Do outro lado, encontrei Sarah Harrison, membro do WikiLeaks e confidente de Julian Assange, que ajudou Edward Snowden a escapar da prisão em Hong Kong e encontrar segurança em Moscou. Ela ria e se divertia. Acenei quando passei por ela em uma escada rolante. Mas nem todo mundo aqui era tão amigável. De fato, minha reputação como crítico do Tor me precedeu. Nos dias que antecederam a conferência, a mídia social se inundou novamente com ameaças.1 Houve boatos de agressão e de colocar Rohypnol na minha bebida se eu tivesse coragem de aparecer no evento.2 Dado meu confronto anterior com a comunidade de privacidade, não posso dizer que esperava uma recepção particularmente calorosa.

O Projeto Tor ocupa um lugar consagrado na mitologia e na galáxia social do Chaos Computer Club. Todos os anos, a apresentação anual do Tor – “O estado da cebola” – é o evento mais prestigiado do programa. Uma audiência de vários milhares de pessoas lota um auditório enorme para assistir aos desenvolvedores e apoiadores-celebridades do Tor falarem sobre suas lutas contra a vigilância na Internet. No ano passado, o palco contou com Laura Poitras, diretora vencedora do Oscar do documentário Edward Snowden, Citizen Four. Em seu discurso, ela considerou o Tor um poderoso antídoto contra o estado de vigilância dos Estados Unidos. “Quando me comuniquei com Snowden por vários meses antes de conhecê-lo em Hong Kong, conversamos muitas vezes sobre a rede Tor, e é algo que ele realmente considera vital para a privacidade on-line e para derrotar a vigilância. É a nossa única ferramenta capaz de fazer isso”, disse ela com aplausos violentos, o rosto de Snowden projetado em uma tela gigante atrás dela.3

Este ano, a apresentação é um pouco mais formal. Tor acaba de contratar uma nova diretora executiva, Shari Steele, ex-chefe da Electronic Frontier Foundation. Ela sobe ao palco para se apresentar aos ativistas da privacidade reunidos no salão e promete sua lealdade à missão principal da Tor: tornar a Internet segura contra a vigilância. Lá em cima, desde o início do evento, está Jacob Appelbaum, “Jake”, como todos o chamam. Ele é a verdadeira estrela do show e elogia a nova diretora. “Encontramos alguém que manterá o Projeto Tor por muito tempo depois que todos nós estivermos mortos e enterrados, espero que não em covas rasas”, diz ele, em meio aos aplausos.4

Vi-o andando pelos corredores após o evento. Ele estava vestindo jeans e camiseta preta, uma tatuagem aparecia por baixo de uma das mangas. Seus cabelos negros e óculos de armação grossa emolduravam um rosto retangular e carnudo. Ele era uma figura familiar para as pessoas na 32c3. De fato, ele se comportava como uma celebridade, apertando a mão de alegres participantes, enquanto seus fãs se aglomeram nas proximidades para ouvi-lo gabar-se de ousadas façanhas contra governos opressivos em todo o mundo.

Ele entrou em um auditório onde um palestrante estava falando sobre direitos humanos no Equador e imediatamente sequestrou a discussão. “Sou do mundo da criptografia-que-destrói-o-Estado. Quero me livrar do Estado. O Estado é perigoso, tá ligado?”, disso ao microfone. Então, ele abriu um sorriso desonesto, levando algumas pessoas na plateia a gritar e torcer. Em seguida, começou para uma história maluca na qual ele está no centro de uma tentativa de golpe de Estado fracassada, orquestrada pela polícia secreta do Equador contra seu presidente, Rafael Correa. Naturalmente, Appelbaum era o herói da história. O presidente Correa é amplamente respeitado na comunidade internacional de hackers por conceder asilo político a Julian Assange e por lhe dar refúgio na embaixada equatoriana em Londres. Como um moderno Smedley Butler, Appelbaum explicou como ele se recusou a colaborar. Ele não queria usar suas habilidades justas de hacker para derrubar um homem bom e honesto, por isso ajudou a frustrar a trama e salvou o presidente. “Eles me pediram para construir um sistema de vigilância em massa para explorar todo o Equador”, disse. “Aí falei pra eles se foderem e os denunciei à presidência. ‘Acho que vocês estão propondo um golpe. Tenho seus nomes, vocês tão fodidos’.”

Algumas pessoas no palco parecem envergonhadas, sem acreditar em uma palavra. Mas o público se agita. Eles amam Jacob Appelbaum. Todos na 32c3 adoram Jacob Appelbaum.

Appelbaum é o membro mais famoso do Projeto Tor. Depois de Edward Snowden e Julian Assange, ele é provavelmente a personalidade mais famosa no movimento de privacidade na Internet. Ele também é o mais ultrajante. Por cinco anos, ele representou o papel de um nó de mídia auto-facilitador e contracultura chamado Ethan Hunt, uma celebridade hacker que muda constantemente sua aparência, viaja pelo mundo para falar em conferências e pronunciar ensinamentos, e lutar contra a injustiça e a censura onde quer que governos medonhos as promovam. Appelbaum tem poder e influência cultural. Enquanto Assange estava encalhado em uma embaixada de Londres e Snowden preso em Moscou, Appelbaum era o rosto do movimento anti-vigilância. Ele falou por seus heróis. Ele era amigo e colaborador deles. Como eles, ele vivia no limite, uma inspiração para inúmeras pessoas – centenas, senão milhares, se tornaram ativistas da privacidade por sua causa. Ouvia-se repetidamente: “Jake é a razão de eu estar aqui.”

Mas a festa do Chaos Computer Club daquele ano representou o auge de sua carreira. Durante anos, rumores se espalharam dentro da comunidade de privacidade na Internet sobre suas histórias de assédio sexual, abuso e bullying. Seis meses após a conferência, o New York Times publicou uma matéria que trouxe à tona essas alegações, revelando um escândalo que viu Appelbaum ser expulso do Projeto Tor e que ameaçava destroçar a organização por dentro.5

Mas tudo isso ainda viria a acontecer. Naquela noite em Hamburgo, Appelbaum ainda estava desfrutando de sua fama e celebridade, sentindo-se confortável e seguro. No entanto, ele estava carregando outro segredo sombrio. Ele era mais do que apenas um lutador de renome mundial pela liberdade na Internet e confidente de Assange e Snowden. Ele também era funcionário de uma terceirizada militar, ganhando US $ 100.000 por ano, mais benefícios, trabalhando em um dos projetos governamentais mais desorientadores da Era da Internet: a armamentização da privacidade.6

A caixa

Algumas semanas depois de ver Jacob Appelbaum na 32c3, cheguei em casa nos Estados Unidos para encontrar uma pesada caixa marrom esperando por mim na minha porta. Ela havia sido enviada pelo Conselho de Governadores de Radiodifusão, uma grande agência federal que supervisiona as operações de radiodifusão nos Estados Unidos e um dos principais financiadores do Projeto Tor.7 A caixa, obtida através da Lei de Liberdade de Informação, continha vários milhares de páginas de documentos internos sobre as relações da agência com o Tor. Eu estava impaciente esperando há meses que ela chegasse.

Até então, eu havia passado quase dois anos investigando o Projeto Tor. Sabia que a organização havia surgido de pesquisas do Pentágono. Também sabia que, mesmo depois de se tornar uma organização privada sem fins lucrativos em 2004, ela dependia quase inteiramente de contratos federais e do Pentágono. Durante minhas reportagens, representantes do Tor admitiram, de má vontade, que aceitavam financiamento do governo, mas permaneceram inflexíveis dizendo que tocavam uma organização independente que não recebia ordens de ninguém, especialmente do temido governo federal, ao qual sua ferramenta de anonimato deveria se opor.8 Eles enfatizaram repetidamente que nunca colocariam backdoors na rede Tor e contaram histórias de como o governo dos EUA tentou, mas não conseguiu, que o Tor grampeasse sua própria rede.9 Eles apontaram para o código-fonte aberto do Tor; se eu estava realmente preocupado com uma porta dos fundos, estava livre para inspecionar o código por mim mesmo.

O argumento de código aberto parecia anular as preocupações da comunidade de privacidade. Mas, com ou sem backdoors, minhas reportagens continuavam esbarrando com a mesma pergunta: se Tor era realmente o coração do movimento moderno de privacidade e uma ameaça real ao poder de vigilância de agências como a NSA, por que o governo federal – incluindo o Pentágono, pai da NSA – continuava a financiar a organização? Por que o Pentágono apoiaria uma tecnologia que subvertia seu próprio poder? Não fazia nenhum sentido.

Os documentos na caixa à minha porta continham a resposta. Combinados com outras informações desenterradas durante minha investigação, eles mostraram que o Tor, assim como o maior movimento de privacidade obcecado por aplicativos que se uniu a ele após o vazamento da NSA de Snowden, não atrapalham o poder do governo dos EUA. Mas, aumentava-o.

As divulgações sobre o funcionamento interno do Tor que obtive do Conselho de Governadores de Radiodifusão nunca foram tornadas públicas antes. A história que eles contam é vital para a nossa compreensão da Internet; eles revelam que os interesses militares e de inteligência estadunidenses estão tão profundamente enraizados na estrutura da rede que dominam as próprias ferramentas de criptografia e organizações de privacidade que deveriam lhe opor resistência. Não havia escapatória.

Vale da Vigilância – Cap 6. A corrida armamentista de Snowden (4)

Entrando no buraco do coelho

O ano era 2014. Em uma manhã quente e ensolarada de novembro, acordei, preparei uma xícara de café e sentei-me à minha mesa para ver alguns surfistas descendo para Venice Beach. Acabara de voltar da Ucrânia, onde passei um mês relatando a terrível guerra civil e o colapso econômico brutal que estava destruindo esse país. Eu estava com jet-lag e cansado, minha mente ainda fixa nas imagens horríveis de guerra e destruição em minha terra natal ancestral. Eu esperava um pouco de descanso e silêncio. Mas, então, chequei meu email.

Havia todo um inferno na Internet.

As ameaças e ataques começaram algum dia durante a noite enquanto eu dormia. Pela manhã, eles alcançaram um tom cruel e assassino. Houve pedidos pela minha morte – por fogo, por asfixia, por ter minha garganta cortada com lâminas de barbear. Pessoas que eu nunca conheci me chamavam de estuprador e alegavam que eu tinha prazer em espancar mulheres e forçá-las a fazer sexo comigo. Fui acusado de homofobia. Pessoas anônimas apresentaram queixas falsas ao meu editor. Alegaram que eu era um agente da CIA, assim como que eu trabalhava com a inteligência britânica. O fato de eu ter nascido na União Soviética não me favoreceu; naturalmente, fui acusado de ser um espião do FSB e de trabalhar para o sucessor da KGB na Rússia. Fui informado de que meu nome havia sido adicionado a uma lista de assassinatos na Internet – um site onde as pessoas podiam fazer ofertas anônimas pelo meu assassinato.75 O olhar da máquina de ódio na Internet repentinamente se fixou em mim.

As coisas ficaram ainda mais estranhas quando o movimento Anonymous entrou na briga. O coletivo condenou a mim e a meus colegas, prometendo não descansar até que eu estivesse morto. “Que uma infinidade de insetos venenosos habite no intestino fascista de Yasha Levine”, proclamou a conta do Anonymous no Twitter com 1,6 milhão de seguidores.76 Foi uma virada bizarra. O Anonymous era um movimento descentralizado e juvenil de hackers, mais conhecido por perseguir a Igreja da Cientologia. Agora eles estavam atrás de mim – pintando um alvo gigante nas minhas costas.

Andei pela minha sala de estar, nervosamente examinando a rua do lado de fora da minha janela. Reflexivamente, abaixei as persianas, imaginando até onde isso iria. Pela primeira vez, comecei a temer pela segurança da minha família. As pessoas sabiam onde eu morava. O apartamento que eu e minha esposa, Evgenia, dividíamos na época, ficava no primeiro andar, aberto para a rua, com amplas janelas de todos os lados, como um aquário. Pensamos até em ficar na casa de um amigo do outro lado da cidade por alguns dias até que as coisas esfriassem.

Eu já havia sido alvo de campanhas cruéis de assédio na Internet antes, por eu ser um jornalista investigativo. Mas isso era diferente. Fora além de tudo que eu já havia experimentado. Não apenas a intensidade e crueldade me assustaram, mas também a razão pela qual isso estava acontecendo.

Meus problemas começaram quando comecei a explorar o Projeto Tor. Investiguei o papel central de Tor no movimento pela privacidade depois que Edward Snowden apresentou o projeto como uma panaceia para a vigilância na Internet. Aquilo não havia me convencido e não demorou muito para encontrar fundamentos para minhas suspeitas iniciais.

A primeira bandeira vermelha foi o apoio ao Vale do Silício. Grupos de privacidade financiados por empresas como Google e Facebook, incluindo a Electronic Frontier Foundation e Fight for the Future, foram alguns dos maiores e mais dedicados apoiadores do Tor.77 A Google financiara diretamente seu desenvolvimento, pagando doações generosas a estudantes universitários que trabalhavam no Tor durante as férias de verão.78 Por que uma empresa de Internet cujo todo o seu negócio repousa no rastreamento de pessoas on-line promove e ajuda a desenvolver uma poderosa ferramenta de privacidade? Algo não fechava.

Ao pesquisar os detalhes técnicos de como o Tor funcionava, percebi rapidamente que o Projeto Tor não oferece proteção contra o rastreamento privado e o perfil das empresas da Internet. O Tor funciona apenas se as pessoas se dedicam a manter uma rotina anônima estrita na Internet: usando apenas endereços de e-mail fictícios e contas falsas, realizando todas as transações financeiras em Bitcoin e outras criptomoedas e nunca mencionando seu nome real em e-mails ou mensagens. Para a grande maioria das pessoas na Internet – aquelas que usam o Gmail, interagem com amigos do Facebook e fazem compras na Amazon -, o Tor não faz nada. No momento em que você faz login na sua conta pessoal, seja no Google, Facebook, eBay, Apple ou Amazon, você revela sua identidade. Essas empresas sabem quem você é. Eles sabem o seu nome, endereço de entrega, informações do cartão de crédito. Eles continuam a verificar seus e-mails, mapear suas redes sociais e compilar dossiês. Com Tor ou sem, depois de inserir o nome e a senha da sua conta, a tecnologia de anonimato do Tor se torna inútil.

A ineficácia de Tor contra a vigilância do Vale do Silício fez dele uma bandeira estranha para Snowden e outros ativistas da privacidade adotarem. Afinal, os documentos vazados por Snowden revelaram que aquilo que qualquer empresa de Internet tinha, a NSA também tinha. Fiquei intrigado, mas pelo menos entendi por que o Tor era apoiado pelo Vale do Silício: ele oferecia uma falsa sensação de privacidade, sem representar uma ameaça ao modelo de negócios de vigilância subjacente do setor.

O que não ficou claro, e o que ficou aparente quando investiguei mais o Tor, foi o motivo pelo qual o governo dos EUA o apoiou.

Uma grande parte da mística e apelo do Tor era que era supostamente uma organização ferozmente independente e radical – um inimigo do Estado. Sua história oficial era que era financiado por uma ampla variedade de fontes, o que lhe dava total liberdade para fazer o que quisesse. Mas, ao analisar os documentos financeiros da organização, descobri que o oposto era verdadeiro. Tor havia saído de um projeto militar conjunto da Marinha dos EUA com a DARPA no início dos anos 2000 e continuou a confiar em uma série de contratos federais depois que foi transformado em uma organização privada sem fins lucrativos. Esse financiamento veio do Pentágono, do Departamento de Estado e de pelo menos uma organização derivada da CIA. Esses contratos somavam vários milhões de dólares por ano e, na maioria dos anos, representavam mais de 90% do orçamento operacional do Tor. Tor era um contratado militar federal. Tinha até seu próprio número de contratação.

Quanto mais fundo eu ia, mais estranho ficava. Descobri que praticamente todas as pessoas envolvidas no desenvolvimento do Tor estavam de alguma forma ligadas ao próprio Estado do qual elas deveriam estar protegendo. Isso incluía o fundador do Tor, Roger Dingledine, que passou um verão trabalhando na NSA e que deu vida ao Tor sob uma série de contratos da DARPA e da Marinha dos EUA.79 Até descobri uma cópia antiga em áudio de uma palestra que Dingledine deu em 2004, exatamente quando ele estava montando o Tor como uma organização independente. “Faço contratos com o governo dos Estados Unidos para construir tecnologia de anonimato para eles e implantá-la”, admitiu na época.80

Eu estava confuso. Como uma ferramenta no centro de um movimento global de privacidade contra a vigilância do governo pode obter financiamento do próprio governo dos EUA, do qual deveria escapar? Era um ardil? Uma farsa? Um engodo? Eu estava tendo delírios paranoicos? Embora confuso, decidi tentar entender o melhor que pude.

No verão de 2014, reuni todos os registros financeiros verificáveis relacionados ao Tor, analisei as histórias das agências governamentais dos EUA que o financiaram, consultei especialistas em privacidade e criptografia e publiquei vários artigos no Pando Daily explorando os laços conflitantes entre Tor e o governo. Eles eram diretos e mantinham um velho ditado jornalístico: quando você se depara com um mistério, a primeira coisa a fazer é seguir o dinheiro – ver quem se beneficia. Ingenuamente, pensei que as informações de financiamento em segundo plano do Tor seriam bem-vindas pela comunidade de privacidade, um grupo paranoico de pessoas que estão sempre em busca de bugs e vulnerabilidades de segurança. Mas eu estava enganado. Em vez de dar boas-vindas aos meus relatórios sobre o intrigante apoio governamental do Tor, as principais estrelas da comunidade de privacidade responderam com ataques.

Micah Lee, o ex-tecnólogo da EFF que ajudou Edward Snowden a se comunicar com segurança com jornalistas e que agora trabalha no jornal The Intercept, me atacou como um teórico da conspiração e acusou a mim e aos meus colegas do Pando de serem agressores sexistas; ele alegou que meus relatórios foram motivados não pelo desejo de chegar à verdade, mas por um impulso malicioso de assediar uma desenvolvedora Tor.81 Embora Lee tenha admitido que minhas informações sobre o financiamento do governo de Tor estavam corretas, ele argumentou contra-intuitivamente que isso não importava. Por quê? Porque o Tor era de código aberto e construído em cima da matemática, o que ele alegou torná-lo infalível. “É claro que os financiadores podem tentar influenciar a direção do projeto e da pesquisa. No caso do Tor, isso é atenuado pelo fato de que 100% da pesquisa científica e do código fonte que o Tor lança é aberto, que a matemática criptográfica é revisada por pares e apoiada pelas leis da física”, escreveu ele. O que Lee estava dizendo, e o que muitos outros da comunidade de privacidade acreditavam também, era que não importava que os funcionários de Tor dependessem do pagamento do Pentágono. Eles eram imunes a influências, carreiras, hipotecas, parcelas de carros, relacionamentos pessoais, comida e todos os outros aspectos “moles” da existência humana que silenciosamente dirigem e afetam as escolhas das pessoas. A razão era que o Tor, como todos os algoritmos de criptografia, era baseado em matemática e física – o que o tornava impermeável à coerção.82

Foi um argumento desconcertante. Tor não era “uma lei da física”, mas um código de computador escrito por um pequeno grupo de seres humanos. Era um software como qualquer outro, com falhas e vulnerabilidades que eram constantemente descobertas e corrigidas. Os algoritmos de criptografia e os sistemas de computador podem se basear em conceitos matemáticos abstratos, mas traduzidos para o domínio físico real, eles se tornam ferramentas imperfeitas, restringidas por erros humanos e pelas plataformas e redes de computadores em que são executadas. Afinal, mesmo os sistemas de criptografia mais sofisticados acabam falhando e sendo quebrados. E nem Lee nem ninguém poderia responder à grande questão levantada pelos meus relatórios: se Tor era um perigo para o governo dos EUA, por que esse mesmo governo continuaria gastando milhões de dólares no desenvolvimento do projeto, renovando o financiamento ano após ano? Imagine se, durante a Segunda Guerra Mundial, os Aliados financiassem o desenvolvimento da máquina Enigma da Alemanha nazista em vez de montar um esforço maciço para decifrar o código.

Nunca recebi uma boa resposta da comunidade de privacidade, mas o que recebi foram muitas calúnias e ameaças.

Jornalistas, especialistas e tecnólogos de grupos como ACLU, EFF, Fundação Liberdade da Imprensa e The Intercept e funcionários do Projeto Tor se uniram para atacar meus relatórios. Ao contrário de Lee, a maioria não tentou contra-argumentar minhas reportagens, mas empregou uma série de táticas familiares de difamação por relações públicas – táticas que você costuma ver usadas por grupos empresariais, não por ativistas de privacidade cheios de princípios. Eles foram para as mídias sociais, dizendo a qualquer um que demonstrasse interesse nos meus artigos que deveriam ignorá-los.83 Então, quando isso não funcionou, eles tentaram desacreditar meus relatórios ridicularizando-os, desviando o assunto e lançando insultos grosseiros.

Um respeitado especialista em privacidade da ACLU, que agora trabalha como funcionário do Congresso, me chamou de “um teórico da conspiração que vê helicópteros pretos em toda parte” e comparou minha reportagem sobre Tor aos Protocolos dos Sábios de Sião.84 Como alguém que escapou do antissemitismo patrocinado pelo Estado na União Soviética, achei a comparação extremamente ofensiva, principalmente vinda da ACLU. Os Protocolos foram uma falsificação antissemita disseminada pela polícia secreta do czar russo que desencadeou ondas de pogroms mortais contra judeus em todo o Império Russo no início do século XX.85 Os funcionários do Tor lançaram uma torrente de insultos infantis, chamando-me de “babaca do estado stalinista” e de “filho da puta”. Eles me acusaram de ser financiado por espiões para minar a fé na criptografia. Um deles alegou que eu era um estuprador e lançou insultos homofóbicos sobre as várias maneiras pelas quais eu supostamente havia realizado favores sexuais para um colega do sexo masculino.86

Da maneira que essas sessões de trote na Internet ocorrem, a campanha evoluiu e se espalhou. Pessoas estranhas começaram a ameaçar a mim e aos meus colegas nas mídias sociais. Alguns me acusaram de ter sangue nas mãos e de acumular uma “contagem de corpos de ativistas” – que as pessoas estavam realmente morrendo porque meus relatórios minaram a confiança no Tor.87

Os ataques aumentaram para incluir leitores regulares e usuários de mídia social, qualquer um que tivesse a coragem de fazer perguntas sobre as fontes de financiamento do Tor. Um funcionário do Projeto Tor chegou a expor um usuário anônimo do Twitter, desmascarando sua identidade real e entrando em contato com seu empregador na esperança de fazê-lo ser demitido de seu emprego como farmacêutico júnior.88

Foi bizarro. Eu assisti tudo isso se desenrolar em tempo real, mas não tinha ideia de como responder. Ainda mais desconcertante foi que os ataques logo se expandiram para incluir histórias difamatórias colocadas em meios de comunicação respeitáveis. O The Guardian publicou uma história de um freelancer me acusando de realizar uma campanha on-line de assédio sexual e bullying.89 The Los Angeles Review of Books, geralmente um bom jornal de artes e cultura, publicou um ensaio de um freelancer, alegando que minhas reportagens foram financiadas pela CIA.90 Paul Carr, meu editor da Pando, apresentou queixas oficiais e exigiu saber como esses repórteres chegaram a suas conclusões. Ambas as publicações finalmente retiraram suas declarações e lançaram correções. Um editor do Guardian pediu desculpas e descreveu o artigo como um “bosta”.91 Mas os ataques online continuaram.

Eu não era estranho a intimidações e ameaças. Mas sabia que essa campanha não era apenas para me calar. Ela foi projetada para encerrar o debate em torno da história oficial do Tor. Após o surto inicial, me acalmei e tentei entender por que meus relatórios provocaram uma reação tão cruel e estranha da comunidade de privacidade.

Empreiteiros militares aclamados como heróis da privacidade? Edward Snowden está promovendo uma ferramenta financiada pelo Pentágono como uma solução para a vigilância da NSA? Google e Facebook apoiando a tecnologia de privacidade? E por que os ativistas da privacidade eram tão hostis às informações de que seu aplicativo mais confiável era financiado pelos militares? Era um mundo bizarro. Nada disso fez sentido.

Quando as difamações começaram, pensei que elas poderiam ter sido causadas por um pequeno reflexo defensivo. Muitos dos que me atacaram trabalhavam para Tor ou eram fortes apoiadores, recomendando a ferramenta a outros como proteção contra a vigilância do governo. Eles deveriam ser especialistas na área; talvez minha reportagem sobre os laços em curso de Tor com o Pentágono os tenha pego de surpresa ou os tenha feito se sentirem estúpidos. Afinal, ninguém gosta de ser feito para parecer um otário.

Acontece que não era assim tão simples. Enquanto eu montava a história, pouco a pouco, percebi que havia algo muito mais profundo por trás dos ataques, algo tão assustador e surpreendente que, a princípio, não acreditei.

Vale da Vigilância – Cap 6. A corrida armamentista de Snowden (3)

O fim do governo

Em 2011, uma loja misteriosa apareceu na Internet. Chamada Rota da Seda (Silk Road), era uma loja on-line como qualquer outra, com análises de clientes e um sistema de classificação de vendedores. Mas também havia algo único nesse mercado: ali se vendia drogas ilegais e só era acessível através de uma rede chamada Tor, um novo sistema de Internet que supostamente tornava a loja e seus usuários imunes à lei, movendo todas as transações para uma rede anônima paralela que situava-se no topo da Internet real. Tor é agora conhecido como “dark web”.

“Conversar com o seu revendedor de maconha é uma droga. Ao comprar cocaína você pode levar um tiro. Pois e se você pudesse comprar e vender drogas on-line, como livros ou lâmpadas? Agora você pode: Bem-vindo à Rota da Seda”, escreveu Adrian Chen, o repórter que primeiro contou a história para a Gawker. “Por meio de uma combinação de tecnologia de anonimato e um sofisticado sistema de feedback do usuário, a Rota da Seda torna a compra e venda de drogas ilegais tão fácil quanto comprar eletrônicos usados – e aparentemente é tão seguro quanto. É a Amazon – se a Amazon vendesse produtos químicos que alteram a consciência.”54

Construída e operada por uma figura misteriosa chamada Dread Pirate Roberts, a Rota da Seda tinha dois componentes que lhe permitiam operar em total anonimato. Primeiro, todas as compras foram processadas usando uma nova moeda criptográfica digital chamada Bitcoin, criada pelo misterioso criptógrafo pseudônimo Satoshi Nakamoto. Segundo, para usar a Rota da Seda, primeiro os compradores e os vendedores tiveram que baixar um programa chamado Tor e usar um navegador especializado para acessar um endereço URL especial da loja – http: //silkroad6ownowfk.onion – que os retirava da Internet comum e lançava-os na nuvem Tor, também conhecida como dark web.

O Tor era uma ferramenta de anonimato de ponta, criada pelo Tor Project, uma organização sem fins lucrativos criada em 2004 por um criptógrafo fortinho e com rabo de cavalo chamado Roger Dingledine, que na época o administrava de um escritório bagunçado acima de uma YMCA em Cambridge, Massachusetts. Tinha um orçamento anual de US $ 2 milhões, meia dúzia de funcionários em período integral e um pequeno grupo de programadores voluntários ao redor do mundo que ajudavam a desenvolver, testar e lançar seu produto: um aplicativo de camuflagem gratuito que funcionava com base em um técnica chamada “roteamento de cebola”. Os usuários baixavam e rodavam um navegador especializado do Tor, que redirecionava seu tráfego para uma rede voluntária paralela ponto a ponto, alternando o caminho dos dados aleatoriamente antes de enviá-lo ao seu destino final. Esse truque desconectava a origem e o destino do fluxo de navegação na Internet de uma pessoa e teoricamente tornava impossível para policiais, espiões, hackers ou qualquer outra pessoa monitorar o tráfego da Internet para observar de onde os usuários vinham e para onde estavam indo. Em termos leigos, o roteamento de cebola é como o jogo da bolinha e três copos com tráfego de rede: as pessoas podem ver a bolinha passar de um copo para o outro, mas nunca sabem onde ela acaba ficando. O Tor alimentou a maior parte da dark web. Basicamente, ele era a dark web.

Graças ao Tor, a Rota da Seda avançou sem problemas. Ela conquistou muitos seguidores e construiu uma comunidade em expansão de traficantes de drogas, como o eBay fez para colecionadores amadores. Antigos traficantes de drogas de fim de semana mudaram suas operações on-line e expandiram suas bases de clientes, que não estavam mais limitadas a conexões pessoais e bairros. Enquanto isso, policiais entraram na Rota da Seda através do Tor como qualquer outra pessoa e acessaram ofertas de PCP, LSD, MDMA, cocaína, metanfetamina e cetamina e leram as opiniões dos clientes, mas não tinham ideia da identidade no mundo real das pessoas que vendiam e compravam as drogas; nem poderiam saber onde requisitar seus mandados de prisão ou quais datacenters invadir. Todo mundo era anônimo e estava trocando dinheiro anônimo. E a própria Rota da Seda funcionava como um “serviço oculto” do Tor, o que significava que poderia ser hospedado em São Francisco ou do outro lado do mundo em Moscou. A única coisa que não era anônima era que as drogas precisavam ser transportadas; portanto, os vendedores desenvolveram rotinas nas quais iriam dirigir por horas às cidades vizinhas para transportar as mercadorias; elas nunca eram enviadas de um local duas vezes seguidas. O FBI e a Agência de Repressão às Drogas observaram a gurizada comprando e vendendo drogas à luz do dia, enquanto o Dread Pirate Roberts arrecadava cerca de 32 milhões de dólares por ano em comissões, mas eles não podiam fazer nada para impedir isso.55 Graças ao Tor, todos eram anônimos e seguros. É assim que a tecnologia deveria ser poderosa. Parecia mágica.

O Tor foi a realização de um sonho de décadas.

Desde o início dos anos 1990, um influente grupo de programadores e hackers que se autodenominavam “cypherpunks” tinham uma ideia política radical. Eles acreditavam que a poderosa tecnologia de criptografia e anonimato, combinada com moedas digitais não rastreáveis, traria uma revolução que acabaria com o poder do governo e estabeleceria uma ordem mundial global descentralizada, baseada em mercados livres e associações voluntárias.56 “É claro que o Estado tentará retardar ou interromper a disseminação dessa tecnologia, citando preocupações de segurança nacional, uso da tecnologia por traficantes de drogas e sonegadores de impostos e temores de desintegração social. Muitas dessas preocupações serão válidas; a anarquia criptográfica permitirá que segredos nacionais sejam negociados livremente assim como materiais ilícitos e roubados. Um mercado computadorizado anônimo tornará possível mercados abomináveis onde se negociam assassinatos e extorsões”, previu Timothy May, engenheiro barbudo e pioneiro da Intel e um dos principais fundadores do movimento cypherpunk, em 1992. May espalhou suas ideias com um zelo messiânico. Em 1994, ele previa que uma revolução global de criptografia estava chegando e que criaria um novo mundo livre de governos e controle centralizado. “Uma fase de mudanças está chegando”, escreveu, ecoando a previsão que Louis Rossetto estava fazendo ao mesmo tempo nas páginas da revista Wired, que por si só era uma promotora do movimento cypherpunk e de suas ideias.57

A visão cypherpunk do futuro era uma versão invertida do sonho cibernético-militar perseguido pelo Pentágono e pelo Vale do Silício: em vez de aproveitar os sistemas globais de computadores para tornar o mundo transparente e previsível, os cypherpunks queriam usar computadores e criptografia para tornar o mundo opaco e não rastreável. Era uma força contrária, uma arma cibernética de privacidade e liberdade individual contra uma arma cibernética de vigilância e controle do governo.

O Tor tornava possível a realização desse sonho cripto-cibernético: total anonimato na Internet. A partir de meados dos anos 2000, Tor desenvolveu um grupo de seguidores entre um pequeno, mas influente, grupo de tecno-libertarianistas, hackers e cypherpunks que o viam como uma capa mágica que poderia tornar o governo – policiais, militares, cobradores de impostos, reguladores e espiões – impotente.

O misterioso criador da Rota da Seda, Dread Pirate Roberts, aderiu à ideologia cypherpunk. Ele acreditava na promessa libertadora do Tor e na criptografia. Em suas declarações públicas, Dread Pirate Roberts saiu como um típico libertarianista, não muito diferente de Edward Snowden. Ele seguiu a Escola Austríaca de economia, argumentou contra as regulamentações ambientais e as leis de trabalho infantil, elogiou as fábricas e zombou da necessidade de salário mínimo: “E aquela pessoa cujo trabalho vale menos que o salário mínimo?” Quanto à Rota da Seda, era muito mais que um negócio. De seu esconderijo em algum lugar na dark web, Dread Pirate Roberts viu isso como um ato revolucionário saído diretamente de um romance de Ayn Rand. O governo era o grande mal político – um parasita, uma forma de escravidão. Tor era a arma que deixava um rapaz como ele revidar. A Rota da Seda era apenas o começo. Ele queria usar o Tor e outras ferramentas de criptografia para ampliar o experimento para abranger todas as partes da vida, não apenas as compras de drogas.

“E se um dia tivéssemos poder suficiente para manter uma presença física no mundo, onde evitávamos os parasitas e defendíamos o estado de direito, onde o direito à privacidade e à propriedade era inquestionável e consagrado na própria estrutura da sociedade. Onde a polícia é nossos servos e protetores em dívida com seus clientes, as pessoas. Onde nossos líderes ganham seu poder e responsabilidade na fornalha dura e implacável do mercado livre e não por trás de uma arma, onde as oportunidades de criar e desfrutar de riqueza são tão ilimitadas quanto a imaginação”, escreveu aos usuários da Rota da Seda no sue quadro de mensagens do site. “Depois de ver o que é possível, como você pode fazer o contrário? Como você pode vir a se conectar novamente à máquina comedora impostos, sugadora da vida, violenta, sádica, militar e opressora? Como você pode se ajoelhar quando sente o poder de suas próprias pernas? Sentiu-as esticar e flexionar à medida que você aprendia a andar e pensar como uma pessoa livre? Prefiro viver minha vida em trapos agora do que em correntes de ouro. E agora podemos ter os dois! Agora é rentável se livrar das correntes, com uma incrível tecnologia de criptografia, reduzindo o risco de fazê-lo drasticamente. Quantos nichos ainda precisam ser preenchidos no mundo dos mercados on-line anônimos? A oportunidade de prosperar e participar de uma revolução de proporções épicas está ao nosso alcance!”58

E por que não? Se a Rota da Seda pudesse aguentar o poder do governo estadunidense, tudo parecia possível.

Mais praticamente, Dread Pirate Roberts provou que você poderia usar o Tor para administrar um negócio massivamente ilegal na Internet e manter a polícia sob controle, enquanto arrecada milhões. Seu sucesso gerou uma imensa quantidade de imitadores – empresários da dark web que montaram lojas on-line à imagem de Rota da Seda, permitindo que as pessoas comprassem anonimamente o que quisessem: maconha, ecstasy, cocaína, metanfetamina, armas, granadas e até assassinatos.59 Alguns sites eram possivelmente um engodo, destinado a enganar as pessoas e pegar suas Bitcoins, mas outros pareciam muito sérios. A dark web de Tor tornou-se um paraíso para a pornografia de abuso infantil, permitindo que fóruns e mercados onde esse material fosse trocado e vendido existissem além do alcance da lei. Também abrigava sites operados por células terroristas, incluindo plataformas de recrutamento administradas pelo Estado Islâmico do Iraque e pelo Levante.60

A facilidade de uso do Tor e o anonimato à prova de balas não apenas capacitaram o lado decadente da Internet. Jornalistas e ativistas políticos o usaram para evitar a vigilância e a repressão do governo em países como China e Irã. Vazadores e denunciantes também usavam a rede. Foi aí que Edward Snowden entrou na história: a capacidade de Tor de esconder as pessoas dos olhares indiscretos da NSA foi um fator-chave em seus vazamentos; ele não poderia ter realizado com sucesso sem ele.

Snowden ♥ Tor

Edward Snowden era um grande fã do Tor Project. Ele, assim como Dread Pirate Roberts, acreditava no poder da criptografia para libertar a Internet do controle do governo. No Havaí, quando trabalhava como contratado pela NSA na Dell e a Rota da Seda estava em expansão, ele controlava um dos nós mais poderosos da rede Tor, executando um servidor físico que ajudava a misturar e anonimizar o tráfego. Ele também se encarregou de educar as pessoas no Havaí sobre como usar a rede Tor para se esconder do governo.

Em novembro de 2012, enquanto estava no meio da sua retirada furtiva de documentos da NSA, Snowden estendeu a mão a Runa Sandvik, uma funcionária do Tor, e pediu alguns adesivos do Tor para entregar aos amigos no trabalho.61 Ele não disse a ela que seu “trabalho” era para a NSA. Mas, no decorrer de suas idas e vindas, ele descobriu que Sandvik estava planejando visitar o Havaí para férias, e ela sugeriu que se encontrassem lá. Na qualidade de embaixadora do Tor, Sandvik ofereceu uma palestra para os locais sobre segurança e criptografia de comunicação. Snowden estava entusiasmado com a ideia e eles concordaram em sediar uma CriptoFesta, uma espécie de aula público sobre ferramentas de criptografia. O evento aconteceu no início de dezembro de 2012 em um espaço de arte em Honolulu, onde Snowden e Sandvik ensinaram a cerca de vinte pessoas como usar o Tor e criptografar seus discos rígidos. Snowden organizou pessoalmente uma sessão sobre como configurar e executar um servidor Tor.62

Snowden saindo com funcionários do Tor, executando servidores do Tor e organizando sessões de treinamento do Tor – enquanto planeja o maior roubo de documentos da NSA da história? Parecia um passo imprudente para alguém tão meticuloso quanto ele. Por que se arriscaria se expondo? Para os que estão no mundo da privacidade, o desejo de Snowden de educar as pessoas sobre privacidade, mesmo diante do perigo pessoal, era uma prova de sua crença no poder do Tor e da criptografia e sua dedicação à causa. “Que Snowden tenha organizado esse evento ele mesmo enquanto ainda trabalhava na NSA fala muito sobre seus motivos”, escreveu o repórter da Wired Kevin Poulsen, que contou a história sobre o servidor Tor de Snowden e a criptofesta.

Mas Snowden não era apenas um verdadeiro crente. Ele também era um usuário ativo.

Depois de fugir para Moscou, ele explicou que o Projeto Tor era vital para o cumprimento de sua missão. Ele confiara no Tor para encobrir seus rastros e evitar ser detectado enquanto se comunicava com jornalistas, transferia documentos e planejava sua fuga do Havaí. Ele era tão fã que as primeiras fotografias dele em Hong Kong o mostraram sentado em sua cama de hotel, um laptop preto com um adesivo gigante verde oval do “Projeto Tor” colado em sua tampa. “Acho que o Tor é o projeto de tecnologia mais importante para melhorar a privacidade que está sendo usado hoje. Eu uso o Tor pessoalmente o tempo todo”, disse em uma entrevista em Moscou.

Ao se estabelecer em uma vida no exílio russo, ele desenvolveu uma prática lucrativa de falar, fazendo centenas de milhares de dólares por ano se apresentando remotamente a universidades, conferências de tecnologia e grupos de investidores.63 Em seus discursos e palestras, ele deu voz ao velho sonho cypherpunk, sustentando o Tor como um poderoso exemplo de tecnologia de privacidade popular que poderia derrotar o poder corrupto da vigilância governamental e restaurar o que via como a promessa utópica original da Internet. Ele convocou seus colegas técnicos – programadores de computador, criptografadores e figuras da segurança cibernética de todas as faixas e classificações – a criar poderosas ferramentas de anonimato e privacidade à imagem de Tor.

Nessas conversas, Snowden retratava a Internet como um lugar assustador e violento, uma paisagem ciber-medieval repleta de bandidos do governo, exércitos hostis e armadilhas. Era um lugar onde pessoas comuns estavam sempre em risco. As únicas ilhas de segurança foram os datacenters privados controlados por empresas privadas – Google, Apple, Facebook. Essas eram as fortalezas cibernéticas e as cidades muradas que ofereciam refúgio às massas. Nesse cenário caótico, engenheiros de computação e criptógrafos desempenharam o papel de cavaleiros altruístas e guerreiros bruxos, cujo trabalho era proteger as pessoas fracas da Internet: a juventude, os idosos e enfermos, as famílias. Era seu dever sair, sacudindo as armas no ar, e transportar pessoas e seus preciosos dados com segurança de fortaleza em fortaleza, não deixando que nenhuma informação caísse nas mãos de espiões do governo. Ele os convocou a iniciar uma guerra de privacidade do povo, reunindo-os para sair e liberar a Internet, para recuperá-la dos governos do mundo.

“A lição de 2013 não é que a NSA seja má. É que o caminho é perigoso. O caminho da rede é algo que precisamos ajudar os usuários a atravessar com segurança. Nosso trabalho como tecnólogos, nosso trabalho como engenheiros, nosso trabalho como qualquer pessoa que se preocupe com a Internet de qualquer forma, que tenha algum tipo de envolvimento pessoal ou comercial, é literalmente fortificar o usuário, proteger o usuário e fazer com que ele consiga passar de um extremo ao outro com segurança, sem interferência”, disse ele a um auditório cheio dos principais engenheiros de computadores e de redes do mundo em uma reunião de 2015 da Internet Engineering Task Force em Praga.64 Ele reafirmou sua opinião um ano depois na Real Future Fair de 2016 da Fusion, em Oakland, Califórnia. “Se você deseja construir um futuro melhor, precisará fazer isso você mesmo. Os políticos nos levaram até aqui e, se a história for um guia, eles são os meios menos confiáveis para alcançar a mudança efetiva… Eles não vão aparecer a qualquer momento e proteger seus direitos”, disse. “A tecnologia funciona de maneira diferente da lei. A tecnologia não conhece jurisdição.”

O desprezo de Snowden por soluções políticas e sua total confiança na capacidade da tecnologia de resolver problemas sociais complexos não surpreendiam. Ele estava simplesmente reafirmando o que havia dito aos jornalistas em 2013: “Não falemos mais da fé no homem, mas livremo-lo do mal através da criptografia”.65

O chamado às armas de Snowden foi atendido por pessoas de todo o mundo: empresas do Vale do Silício, grupos de privacidade, think tanks e lobistas corporativos, ativistas políticos e milhares de técnicos ansiosos em todo o mundo. Até Sergey Brin, da Google, posou para uma selfie com o infame denunciador – ou o robô de “telepresença” equipado com vídeo que Snowden costumava usar para falar em conferências.66 Graças a Snowden, o movimento pela privacidade estava se tornando popular e o Projeto Tor estava no centro de tudo.

Não importa para onde você fosse no mundo da privacidade, as pessoas se uniram em sua admiração pelo Tor como uma solução para a vigilância na Internet. Isso aconteceu com grupos poderosos como a Electronic Frontier Foundation e a American Civil Liberties Union, jornalistas, hackers e denunciantes vencedores do Prêmio Pulitzer.67 A Google subsidiou o desenvolvimento adicional do Tor, assim como o eBay.68 O Facebook criou suporte para o Tor, permitindo que os usuários acessassem a rede social como se fosse um site da dark web, da mesma maneira que as pessoas acessavam a Rota da Seda. Em pouco tempo, o Facebook se gabou de que mais de um milhão de pessoas acessaram suas contas usando o sistema de camuflagem do Tor.69 Muitos viram a Tor em termos quase sagrados: era a salvação, um exemplo do mundo real de tecnologia que derrota a intrusão do governo na vida privada das pessoas.

Daniel Ellsberg, o lendário denunciante que em 1971 vazou os Documentos do Pentágono, apoiou a Tor como uma arma poderosa do povo.70 “O governo agora possui capacidades que a Stasi não podia imaginar, a possibilidade de um controle autoritário total. Contrariar isso é coragem”, explicou. “E é isso que o Tor facilita. Então, eu diria que o futuro, o futuro da democracia, e não apenas neste país, depende de contrariar as habilidades deste governo e de todos os outros governos deste mundo para saber tudo sobre nossas vidas privadas, enquanto mantêm em segredo tudo sobre o que estão fazendo oficialmente.”

A história do Tor cresceu em apelo. Em pouco tempo, as celebridades de Hollywood se juntaram e ajudaram a promover a causa. “Enquanto a polícia e a mídia pintaram a imagem de que Tor e a darknet são ferramentas nefastas para criminosos, é importante entender que eles são amplamente usados para o bem por agências governamentais, jornalistas e dissidentes ao redor do mundo”, disse Keanu Reeves, narrando um documentário chamado Deep Web, um filme feito por Alex Winter, seu antigo colega de aventura de Bill e Ted, que descreveu Tor como resistente ao controle do governo.

Mas e o ventre criminoso de Tor? Para muitos no novo movimento de privacidade, nada disso importava. De fato, as pessoas comemoravam o lado sombrio de Tor. Sua capacidade de proteger os pornógrafos infantis da prestação de contas apenas provou sua eficácia, demonstrando que a tecnologia era realmente a poderosa ferramenta de privacidade que Edward Snowden afirmava ser. Tor era o AK-47 da Internet – uma arma de campo barata e durável que todos os dias as pessoas podiam usar para derrubar o estado de vigilância dos Estados Unidos.

O Tor deveria ser tão radical e tão subversivo que os funcionários do Tor falavam constantemente de seu assédio e intimidação pelas mãos do governo dos EUA. Eles viveram uma existência paranóica, alguns em fuga, buscando refúgio em países estrangeiros. Para eles, não era apenas um emprego, mas uma vida revolucionária. Um proeminente desenvolvedor Tor descreveu seu trabalho como um ato valente, a par da luta com os revolucionários anarquistas que guerreavam contra os fascistas de Franco.71

Tor era apenas o começo. Logo outras organizações populares de criptografia surgiram, lançando tecnologia de criptografia que prometia esconder nossas vidas digitais de olhares indiscretos. A Open Whisper Systems, liderada por um anarquista com dreadlocks, desenvolveu um poderoso aplicativo de texto e chamada de voz criptografado chamado Signal. Um coletivo de comunicação anarquista radical chamado RiseUp ofereceu serviços de e-mail criptografados, enquanto um grupo de técnicos se uniu para criar o melhor sistema operacional criptografado chamado Qubes; supostamente, nem a NSA poderia invadir. Outros formaram grupos de treinamento e realizaram criptofestas espontâneas para educar as massas sobre como lidar com essas novas e poderosas ferramentas de privacidade.72

A cultura criptográfica chegou até a museus e galerias de arte.73 O Whitney Museum of American Art organizou uma “Vigilância Tech-In”. Trevor Paglen, um artista visual premiado, fez uma parceria com o Tor Project para instalar cubos criptográficos de anonimato em museus e galerias de arte em Nova York, Londres e Berlim. “Como seria a infraestrutura da Internet se a vigilância em massa não fosse seu modelo de negócios?” Paglen perguntou em uma entrevista com a Wired. “Meu trabalho como artista é aprender a ver como é o mundo neste momento histórico. Mas é também tentar fazer coisas que nos ajudem a ver como o mundo pode ser diferente.”74

Sim, de repente, com criptografia, o mundo da arte fez parte da resistência.

Como repórter da Pando, uma revista sediada em São Francisco que cobria o setor de tecnologia, observei esses desenvolvimentos com ceticismo. Rebeldes se armando até os dentes e assumindo o poder de um governo maligno com nada além de seus cérebros e sua tecnologia de criptografia meia boca? Havia algo de errado nessa narrativa. Estava muito limpo. Muito encenado. Muito parecido com um plano de ficção científica barato, ou talvez uma versão na Internet da antiga fantasia da Associação Nacional do Rifle: se todos estivessem armados com uma arma (criptográfica) poderosa, não haveria tirania do governo porque as pessoas seriam capazes de se defender neutralizar a força do governo por conta própria. Era mais uma versão de uma utopia ciber-libertarianista: a ideia de que você poderia igualar os níveis de poder com nada mais que tecnologia.

Eu sabia que a realidade era geralmente mais complicada. E, com certeza, a história do Tor também.

Vale da Vigilância – Cap 6. A corrida armamentista de Snowden (2)

Uma ameaça surge

Desde o início, as empresas de Internet apostaram fortemente na promessa utópica de um mundo em rede. Mesmo enquanto elas buscavam contratos com os militares e seus fundadores se juntavam ao grupo das pessoas mais ricas do planeta, eles queriam que o mundo os visse não apenas como os mesmos velhos plutocratas buscando maximizar o lucro dos acionistas e seu próprio poder, mas também como agentes progressistas liderando o caminho para uma brilhante tecno-utopia. Por um longo tempo, eles conseguiram. Apesar de driblarem lentamente as notícias sobre o Vale do Silício fechando acordos com a CIA e a NSA, a indústria conseguiu de alguma forma convencer o mundo de que era diferente, de alguma forma se opunha ao poder tradicional.

Então Edward Snowden estragou tudo.

A divulgação pública do programa PRISM da NSA deu um vislumbre na relação simbiótica entre o Vale do Silício e o governo dos EUA e ameaçou prejudicar a imagem cuidadosamente cultivada da indústria. Isso não era boato ou especulação, mas vinha de documentos primários retirados das profundezas da agência de espionagem mais poderosa do mundo. Eles forneceram a primeira evidência tangível de que as maiores e mais respeitadas empresas de Internet haviam trabalhado em segredo para canalizar dados de centenas de milhares de usuários para a NSA, revelando por extensão a grande quantidade de dados pessoais que essas empresas coletavam sobre seus usuários – dados que elas possuíam e podiam usar da maneira que quisessem.

Você não precisava ser um especialista em tecnologia para ver que a vigilância do governo na Internet simplesmente não poderia existir sem a infraestrutura privada e os serviços ao consumidor fornecidos pelo Vale do Silício. Empresas como Google, Facebook, Yahoo!, eBay e Apple fizeram todo o trabalho pesado: construíram as plataformas que atraíram bilhões de usuários e coletaram uma quantidade espantosa de dados sobre eles. Tudo o que a NSA precisava fazer para obter os dados era conectar alguns fios. E foi o que a agência fez com total cooperação e discrição das próprias empresas.

Nos meses que se seguiram ao vazamento de Snowden, o Vale do Silício e a vigilância subitamente se posicionaram e se entrelaçaram. Argumentos sobre a necessidade de aprovar novas leis que restringiam a coleta de dados na Internet por empresas privadas uniram-se aos apelos para restringir o programa de vigilância da NSA. Todos agora sabiam que a Google e o Facebook estavam devorando todos os dados possíveis sobre nós. Surgiu um maremoto em torno da ideia de que isso durou tempo demais. Novos controles e limites na coleta de dados teriam que ser implementados.

“A Google pode possuir mais informações sobre mais pessoas do que qualquer entidade na história do mundo. Seu modelo de negócios e sua capacidade de executá-lo demonstram que continuará a coletar informações pessoais sobre o público em um ritmo galopante”, alertou o influente fiscalizador Public Citizen em um relatório que fez manchetes em todo o mundo. “A quantidade de informações e influência que a Google acumulou está ameaçando ganhar tanto domínio sobre especialistas, reguladores e legisladores que poderia deixar o público sem poder de agir se decidisse que a empresa se tornou muito difundida, onisciente e muito poderosa.”36

As empresas de Internet responderam com proclamações de inocência, negando qualquer papel no programa PRISM da NSA. “O Facebook não é e nunca fez parte de nenhum programa para dar aos EUA ou a qualquer outro governo acesso direto aos nossos servidores. Nunca recebemos uma solicitação geral ou ordem judicial de qualquer agência governamental que solicite informações ou metadados em massa, como o que a Verizon recebeu. E se o fizéssemos, lutaríamos agressivamente. Nunca ouvimos falar do PRISM antes de ontem”, escreveu Mark Zuckerberg em um post no Facebook. Ele culpou o governo e posicionou o Facebook como vítima. “Liguei para o presidente Obama para expressar minha frustração pelos danos que o governo está causando para todo o nosso futuro. Infelizmente, parece que vai demorar muito tempo para que haja uma verdadeira reforma total.” Apple, Microsoft, Google e Yahoo!, todas reagiram da mesma maneira, negando as acusações e se pintando como vítimas do excesso de governo. “É tremendamente decepcionante que o governo tenha secretamente feito tudo isso e não tenha nos contado. Não podemos ter democracia se tivermos que proteger você e nossos usuários do governo”, disse Larry Page a Charlie Rose em entrevista à CBS.37

Mas suas desculpas soaram vazias. “Apesar das afirmações das empresas de tecnologia de que elas fornecem informações sobre seus clientes somente quando exigidas por lei – e não conscientemente por uma porta dos fundos – a percepção de que elas permitiram o programa de espionagem permaneceu”, relatou o New York Times em 2014.38

Por um momento após os vazamentos de Snowden, o Vale do Silício entrou em um estado de choque, congelado de medo sobre como lidar com o escândalo. Foi um momento surpreendente na história. Você quase podia ouvir as rodas gigantes da máquina de relações públicas do Vale do Silício parar. Enquanto os analistas previam prejuízos de bilhões de dólares para o setor como resultado das revelações de Snowden: um exército de blogueiros amigáveis, acadêmicos, think tanks, ONGs financiadas por empresas (Astroturf groups), lobistas e jornalistas sentaram-se a frente de seus teclados, encarando suas mãos, esperando com expectativa por uma reação.39

Edward Snowden aterrorizou a indústria.

Catapultado para o status de um herói cult, ele agora exercia uma influência maciça. Ele podia facilmente se concentrar no aparato de vigilância privado do Vale do Silício e explicar que era parte integrante da maior máquina de vigilância operada pela NSA – que era uma das duas partes do mesmo sistema. Com apenas algumas palavras, ele tinha o poder de iniciar um movimento político real e estimular as pessoas a pressionar por leis de privacidade reais e significativas. Naquele momento, ele tinha todo o poder. Ele era o pesadelo de Larry Page, a personificação do motivo pelo qual a Google alertou seus investidores de que as leis de privacidade representavam uma ameaça existencial aos seus negócios: “As preocupações com a privacidade relacionadas a elementos de nossa tecnologia podem prejudicar nossa reputação e impedir que usuários atuais e potenciais usem nossos produtos e serviços.”40

Mas o Vale do Silício teve sorte. Snowden, que sempre foi um libertarianista, teve outras ideias.

Pronto para atirar

Edward Joseph Snowden nasceu em uma família conservadora em 21 de junho de 1983, em Elizabeth City, Carolina do Norte. Seu pai era oficial da Guarda Costeira. Sua mãe era administradora de um tribunal. Ele se mudou para Maryland na adolescência e abandonou o ensino médio no segundo ano. Foi então que ele começou a aprofundar o interesse infantil em computadores. Ele participou do fórum da Web do Ars Technica, um site de notícias sobre tecnologia com um fórum ativo para geeks com ideias afins. Lá, ele se tornou libertarianista de direita: odiava o New Deal, queria encolher o governo até o tamanho de um amendoim e acreditava que o Estado não tinha o direito de controlar o fornecimento de dinheiro. Ele preferia o padrão ouro. Zombava dos idosos por precisarem de pensões para a velhice. “De alguma forma, nossa sociedade conseguiu passar centenas de anos sem a segurança social”, escreveu ele no fórum. “Magicamente, o mundo mudou após o New Deal e os idosos se tornaram pecinhas de vidro”. Ele chamou as pessoas que defendiam o sistema de previdência social dos Estados Unidos de “retardados”.41

Em 2004, um ano depois que os Estados Unidos invadiram o Iraque, Snowden se alistou no programa das Forças Especiais do Exército. Ele marcou sua religião como “budista”. Ao descrever sua decisão de ingressar no exército, disse que sentia uma “obrigação como ser humano de ajudar a libertar as pessoas da opressão” e que acreditava que as Forças Especiais eram um grupo nobre. “Eles estão inseridos atrás das linhas inimigas. É um esquadrão que tem várias especialidades diferentes. E eles ensinam e permitem à população local resistir ou apoiar as forças estadunidenses de uma maneira que permita à população local a chance de determinar seu próprio destino.”42 Snowden nunca chegou ao Iraque (que sempre parecia uma missão estranha para um libertarianista). Ele quebrou as duas pernas em um exercício do exército e não conseguiu concluir o treinamento básico. Sua vida deu uma guinada diferente.

Ele encontrou trabalho como guarda de segurança no Centro de Estudos Avançados de Idiomas da NSA na Universidade de Maryland. Subiu rapidamente a carreira. Em 2006, a CIA o contratou como especialista em segurança da tecnologia da informação, um trabalho que lhe concedeu permissão de segurança ultrassecreta e o enviou a Genebra sob a cobertura do Departamento de Estado. Esta não foi uma tarefa simples de TI. Ele agora era um oficial de campo da CIA que morava na Europa. “Eu não tenho nenhum tipo de diploma. Nem tenho um diploma do ensino médio”, gabou-se anonimamente para seus amigos online na Ars Technica. Um conhecido de Snowden de seus dias na CIA em Genebra descreveu-o como um “gênio da TI”, bem como um lutador de artes marciais. Seu pai se gabava de que seu filho possuía um QI de nível genial de 145.

Em uma nota anexada a seus vazamentos, Snowden deu aos jornalistas um detalhamento de sua experiência de trabalho: 43

Edward Joseph Snowden, SSN: ****
Codinome da CIA “*****”
Número de identificação da agência: *****
Ex-Conselheiro Sênior | Agência de Segurança Nacional dos Estados Unidos, sob cobertura corporativa
Ex-oficial de campo | Agência Central de Inteligência dos Estados Unidos, sob cobertura diplomática
Ex-Professor | Agência de Inteligência de Defesa dos Estados Unidos, sob cobertura corporativa

Apesar de seu trabalho como agente de inteligência no momento exato em que a CIA estava expandindo seus programas globais de vigilância e assassinato por drones, parecia que Snowden de alguma forma continuava inconsciente de que a espionagem estava ocorrendo em toda a Internet. Como ele contou em sua biografia, foi somente em 2009, depois de assumir seu primeiro emprego como contratado particular, trabalhando para a Dell em uma instalação da NSA no Japão, que realmente caiu a ficha. “Vi como Obama avançava as políticas que pensei que seriam freadas”, disse ele. O governo dos EUA estava executando uma operação de vigilância global. O mundo precisava saber, e ele começou a se ver como aquele que botaria a boca no trombone.44 “Você não pode esperar que outra pessoa aja. Eu estava procurando líderes, mas percebi que liderança significa ser o primeiro a agir. ”45

Então, começou a se preparar. Em 2012, foi realocado para outra missão da NSA para a Dell, desta vez no Havaí. Lá, trabalhando para o escritório de compartilhamento de informações da NSA em um bunker subterrâneo que fora usado como instalação de armazenamento, Snowden começou a coletar os documentos que usaria para expor o aparelho de vigilância dos EUA. Ele até solicitou uma transferência para uma divisão diferente da NSA – aquela da terceirizada Booz Allen Hamilton – porque isso lhe daria acesso a um conjunto de documentos sobre operações cibernéticas dos EUA que ele achava que o povo estadunidense deveria conhecer.46 “Minha posição na Booz Allen Hamilton me concedeu acesso a listas de máquinas em todo o mundo que a NSA invadiu. Por isso aceitei essa posição há cerca de três meses”, disse ao South China Morning Post de seu esconderijo em Hong Kong.47

Snowden explicou seu motivo em simples termos morais. Era algo com o qual muitos podiam se relacionar, e ele logo emergiu como um ícone de culto global que eliminava as divisões políticas da esquerda e da direita. Para Michael Moore, ele era o “herói do ano”. Para Glenn Beck, ele era um vazador patriótico – corajoso e sem medo de aceitar as consequências.48 Até os colegas denunciantes da NSA ficaram impressionados. “Nunca encontrei alguém como Snowden. Ele é uma raça exclusivamente pós-moderna de denunciantes”, escreveu James Bamford.49 Mas, apesar de todos os elogios que recebeu, este moderno Daniel Ellsberg tinha um perfil político peculiar.

Edward Snowden finalmente escapou para a Rússia, o único país que poderia garantir sua segurança do longo braço dos Estados Unidos. Lá, enquanto vivia sob proteção estatal em um local não revelado em Moscou, ele varreu o papel do Vale do Silício na vigilância da Internet para debaixo do tapete. Questionado sobre isso pelo repórter do Washington Post Barton Gellman, que havia relatado o programa PRISM da NSA, Snowden descartou o perigo representado por empresas como Google e Facebook. O motivo? As empresas privadas não têm o poder de prender, encarcerar ou matar pessoas. “O Twitter não lança ogivas nucleares”, brincou.50

Para alguém que passou anos percorrendo a CIA e a NSA, desfrutando do acesso aos segredos mais profundos do Estado de vigilância estadunidense, as visões de Snowden eram curiosamente simples e ingênuas. Ele parecia ignorar os profundos laços históricos entre empresas de tecnologia e as forças armadas dos EUA. Na verdade, ele parecia ignorante sobre os principais aspectos dos mesmos documentos que retirara da NSA, que mostravam como os dados integrais produzidos pelas empresas de tecnologia de consumo serviam para operações governamentais mortais no exterior. Isso incluía o programa global de assassinatos por drones da CIA, que dependia do rastreamento de celulares da NSA dos agentes da Al-Qaeda no Paquistão e no Iêmen e o uso desses dados de geolocalização para realizar ataques com mísseis.51 Até o general Michael Hayden, ex-diretor da CIA e da NSA, admitiu que os dados extraídos de tecnologias comerciais são usados para ataques. “Matamos pessoas com base em metadados”, disse ele durante um debate na Universidade Johns Hopkins.52 Em outras palavras, os documentos da NSA de Snowden provaram exatamente o oposto do que Snowden estava argumentando. Involuntariamente ou não, seja para o bem ou para o mal, informações pessoais geradas por empresas privadas – empresas como Twitter, Google e de telecomunicações no Paquistão – de fato ajudaram a lançar mísseis.

As opiniões de Snowden sobre a vigilância privada eram simplistas, mas pareciam estar alinhadas com sua visão política. Ele era libertarianista e acreditava na promessa utópica das redes de computadores. Acreditava que a Internet era uma tecnologia inerentemente libertadora que, se deixada em paz, evoluiria para uma força do bem no mundo. O problema não era o Vale do Silício; era o poder do governo. Para ele, agências de inteligência cínicas como a NSA haviam distorcido a promessa utópica da Internet, transformando-a em uma distopia onde espiões rastreavam cada movimento nosso e registravam tudo o que dizemos. Ele acreditava que o governo era o problema central e desconfiava de soluções legislativas ou políticas para conter a vigilância, o que envolveria ainda mais o governo. Por acaso, sua linha de pensamento acompanhou perfeitamente as iniciativas de privacidade antigovernamentais que empresas de Internet como Google e Facebook começaram a pressionar para desviar a atenção de suas práticas de vigilância privada.

“Precisamos de maneiras de realizar comunicações privadas. Precisamos de mecanismos para associações privadas. E, finalmente, precisamos de formas de realizar pagamentos e remessas particulares, que são a base do comércio”, explicou Snowden a Micah Lee em um elegante hotel de Moscou perto da Praça Vermelha. Lee era um ex-tecnólogo da EFF que, de sua casa em Berkeley, Califórnia, havia trabalhado em segredo para ajudar Snowden a se comunicar com segurança com jornalistas e realizar seus vazamentos. Ele viajou para Moscou para conversar com Snowden cara a cara sobre o que as pessoas poderiam fazer para “recuperar sua privacidade”.

“Acho que a reforma pode ter muitas caras”, disse Snowden a Lee. “Isso pode ser através da tecnologia, da política, do voto, do comportamento. Mas a tecnologia é … talvez o meio mais rápido e promissor pelo qual possamos responder às maiores violações dos direitos humanos de uma maneira que não dependa de cada órgão legislativo do planeta para se reformar ao mesmo tempo, o que provavelmente é um pouco otimista de se esperar. Em vez disso, poderíamos criar sistemas … que reforçam e garantem os direitos necessários para manter uma sociedade livre e aberta.”53

Para Snowden, a Internet estava quebrada, mas nem tudo estava perdido. Leis, regulamentos, regras – a longo prazo, nada disso serviria. A única solução verdadeiramente permanente era a tecnologia.

Que tipo de tecnologia? O Projeto Tor.

Vale da Vigilância – Cap 6. A corrida armamentista de Snowden (1)

Capítulo 6
A Corrida armamentista de Edward Snowden

Um espectro está assombrando o mundo moderno, o espectro da anarquia criptográfica.
– Timothy C. May, Manifesto Criptográfico Anarquista, 1988

Em junho de 2013, manchetes surgiram em todo o mundo: um funcionário da Agência de Segurança Nacional (dos EUA) havia fugido do país com uma enorme quantidade de documentos ultrassecretos e estava denunciando o aparelho de vigilância global dos Estados Unidos. A princípio, a identidade desse vazador da NSA permaneceu envolta em mistério. Jornalistas chegaram a Hong Kong, vasculhando os saguões de hotéis procurando desesperadamente por pistas. Finalmente, surgiu uma fotografia: um jovem magro e pálido, com cabelos desgrenhados, óculos de aro e uma camisa cinza aberta na gola, sentado no sofá de um hotel – calmo, mas parecendo que não dormia há dias.

O nome dele era Edward Snowden – “Ed”, como ele queria que as pessoas o chamassem. Ele tinha 29 anos. Seu currículo era assustador: Agência Central de Inteligência (EUA), Agência de Inteligência de Defesa dos EUA e, mais recentemente, Booz Allen Hamilton, empreiteiro de defesa que dirigia operações de vigilância digital para a Agência de Segurança Nacional.1

Sentado em seu quarto no Hotel Mira, cinco estrelas, em Hong Kong, Snowden disse a jornalistas do Guardian que assistir ao sistema de vigilância global operado pela NSA havia forçado sua mão e o obrigou a se tornar um denunciante. “A NSA construiu uma infraestrutura que permite interceptar quase tudo”, disse ele em uma voz calma e controlada durante uma entrevista em vídeo que apresentou o denunciante e seus motivos ao mundo. “Não quero viver em uma sociedade que faça esse tipo de coisa. Não quero viver em um mundo onde tudo o que faço e digo é gravado. Não é isso que estou disposto a apoiar ou a viver com.”2

Nos meses seguintes, um pequeno grupo de jornalistas revisou e montou matérias os documentos que Snowden havia retirado da NSA. O material amparava suas reivindicações, sem dúvida. O governo dos EUA estava executando um vasto programa de vigilância na Internet, invadindo telefones celulares, entrando em cabos de fibra óptica submarinos, subvertendo protocolos de criptografia e explorando praticamente todas as principais plataformas e empresas do Vale do Silício – Facebook, Google, Apple, Amazon. Mesmo jogos para celular, como o Angry Birds, não escaparam à fome da agência de espionagem. Nada parecia estar fora do seu alcance.

As revelações provocaram um escândalo de proporções globais. Privacidade, vigilância e coleta de dados na Internet não eram mais consideradas questões secundárias relegadas principalmente às margens, mas assuntos importantes que venceram o Pulitzers e mereceram tratamento de primeira página no New York Times, Wall Street Journal e Washington Post. E o próprio Snowden, fugindo do governo dos EUA, tornou-se material de lenda, sua história imortalizada na grande tela: um documentário vencedor do Oscar e um filme de Hollywood dirigido por Oliver Stone, seu papel interpretado por Joseph Gordon-Levitt.

Após as revelações de Snowden, as pessoas ficaram subitamente chocadas e indignadas com o fato de o governo dos EUA usar a Internet para vigilância. Mas, dadas as origens da contrainsurgência da Internet, seu papel em espionar os estadunidenses desde a década de 1970 e os laços estreitos entre o Pentágono e empresas como Google, Facebook e Amazon, essas notícias não deveriam ter sido uma surpresa. Ter chocado tantas pessoas é um testemunho do fato de que a história militar da Internet havia sido lavada da memória coletiva da sociedade.

A verdade é que a Internet surgiu de um projeto do Pentágono para desenvolver sistemas modernos de comunicação e informação que permitiriam aos Estados Unidos derrotar seus inimigos, tanto em casa quanto no exterior. Esse esforço foi um sucesso, superando todas as expectativas. Então, é claro, o governo dos EUA alavancou a tecnologia que havia criado e a mantém ao máximo. E como poderia ser diferente?

É só plugar

Os governos espionam os sistemas de telecomunicações há muito tempo, remontando aos dias do telégrafo e dos primeiros sistemas telefônicos. No século XIX, o presidente Abraham Lincoln deu a seu secretário de guerra, Edwin Stanton, amplos poderes sobre a rede de telégrafos do país, permitindo espionar as comunicações e controlar a disseminação de informações indesejadas durante a Guerra Civil. No início do século XX, o Federal Bureau of Investigation (FBI) utilizou os sistemas telefônicos com impunidade, espionando contrabandistas, ativistas trabalhistas, líderes de direitos civis e qualquer pessoa que o presidente J. Edgar Hoover considerasse subversiva e ameaçadora para os Estados Unidos. No século XXI, a Internet abriu novas perspectivas e possibilidades.3

A ARPANET foi usada pela primeira vez para espionar os estadunidenses em 1972, quando foi empregada para transferir arquivos de vigilância de manifestantes antiguerra e líderes de direitos civis coletados pelo Exército dos EUA. Naquela época, a rede era apenas uma ferramenta para permitir que o Pentágono compartilhasse rápida e facilmente dados com outras agências.4 Para realmente espionar as pessoas, o exército primeiro teve que reunir as informações. Isso significava enviar agentes ao mundo para assistir pessoas, entrevistar vizinhos, grampear telefones e passar noites vigiando alvos. Foi um processo trabalhoso e, a certa altura, o exército montou sua própria equipe de notícias falsas para que os agentes pudessem filmar e entrevistar manifestantes antiguerra com mais facilidade. A Internet moderna mudou a necessidade de todos esses esquemas elaborados.

E-mail, compras, compartilhamento de fotos e vídeos, namoro, mídias sociais, smartphones – o mundo não se comunica apenas pela Internet, ele vive na Internet. E toda essa vida deixa um rastro. Se as plataformas gerenciadas pela Google, Facebook e Apple poderiam ser usadas para espionar os usuários, a fim de veiculá-los anúncios direcionados, de identificar preferências de filmes, de personalizar feeds de notícias ou de adivinhar onde as pessoas irão jantar, por que elas também não poderiam ser usadas para combater o terrorismo, prevenir crimes e manter o mundo seguro? A resposta é: é claro que elas podem.

Quando Edward Snowden apareceu em cena, os departamentos de polícia de San Francisco a Miami estavam usando plataformas de mídia social para se infiltrar e observar grupos políticos e monitorar protestos. Os investigadores criaram contas falsas e se insinuaram sorrateiramente na rede social de seus alvos, depois conseguiram mandados para acessar mensagens privadas e outros dados subjacentes não disponíveis publicamente. Alguns, como o Departamento de Polícia de Nova York, lançaram divisões especializadas que usavam as mídias sociais como uma ferramenta central de investigação. Os detetives podem passar anos monitorando a atividade na Internet dos suspeitos, compilando postagens do YouTube, Facebook e Twitter, mapeando relacionamentos sociais, decifrando gírias, rastreando movimentos e correlacionando-os com possíveis crimes.5 Outros, como o estado de Maryland, criaram soluções personalizadas que incluíam software de reconhecimento facial para que os policiais pudessem identificar as pessoas fotografadas em protestos, combinando as imagens retiradas do Instagram e do Facebook com as do banco de dados da carteira de motorista do estado.6 Uma indústria editorial que ensinou policiais a conduzir investigações usando a Internet floresceu, com títulos de manuais de treinamento como “O Grampo do Policial Fuleiro: Transformando um Celular em uma Ferramenta de Vigilância Usando Aplicativos Gratuitos” e a “Linha do Tempo do Google: Investigações de Localização envolvendo Dispositivos Android”.7

Naturalmente, as agências de inteligência federais foram pioneiras nesse campo.8 A Agência Central de Inteligência (CIA) foi uma grande fã do que chamou de “inteligência de código aberto” – informações que poderiam ser obtidas da Web pública: vídeos, blogs pessoais, fotos e postagens em plataformas como YouTube, Twitter, Facebook, Instagram e Google+.9 Em 2005, a agência fez uma parceria com o Escritório do Diretor de Inteligência Nacional para lançar o Centro de Código Aberto, dedicado à construção de ferramentas de coleta de código aberto e o seu compartilhamento com outras agências federais de inteligência.10 Por meio do seu fundo de capital de risco In-Q-Tel, a CIA investiu em todos os tipos de empresas que exploravam a Internet para obter informações de código aberto.11 Investiu na Dataminr, que comprou acesso aos dados do Twitter e analisou os tweets das pessoas para identificar possíveis ameaças.12 Apoiou uma empresa “de mídia social de inteligência” chamada PATHAR que monitorava as contas do Facebook, Instagram e Twitter em busca de sinais de radicalização islâmica. E apoiou um produto popular chamado Geofeedia, que permitia que seus clientes exibissem postagens de mídia social do Facebook, YouTube, Twitter e Instagram de locais geográficos específicos, até o tamanho de um quarteirão. Os usuários podem assistir em tempo real ou voltar o relógio para tempos anteriores.13 Em 2016, a Geofeedia possuía como clientes quinhentos departamentos de polícia e divulgou sua capacidade de monitorar “ameaças manifestas”: sindicatos, protestos, tumultos e grupos ativistas.14 Todas essas empresas apoiadas pela CIA pagaram ao Facebook, Google e Twitter por acesso especial aos dados de mídia social – adicionando outro fluxo de receita lucrativa ao Vale do Silício.15

A vigilância é apenas o ponto de partida. Voltando ao sonho original da Guerra Fria de construir sistemas preditivos, oficiais militares e de inteligência viram plataformas como Facebook, Twitter e Google como mais do que apenas ferramentas de informação que poderiam ser vasculhadas em busca de informações sobre crimes ou eventos individuais. Elas poderiam ser os olhos e os ouvidos de um vasto sistema de alerta antecipado interconectado, prevendo o comportamento humano – e, finalmente, mudar o curso do futuro.

Quando Edward Snowden denunciou a NSA no verão de 2013, pelo menos uma dúzia de programas públicos divulgados publicamente pelo governo dos EUA estavam aproveitando a inteligência de código aberto para prever o futuro. A Força Aérea dos EUA tinha uma iniciativa de “Radar Social” para extrair informações provenientes da Internet, um sistema explicitamente padronizado com base nos sistemas de radar de alerta antecipado usados para rastrear aviões inimigos.16 A Agência de Projetos de Pesquisa Avançada de Inteligência (ARPA), administrada pelo Escritório do Diretor de Inteligência Nacional, possuía vários programas de pesquisa de “inteligência antecipatória”, que envolviam desde mineração de vídeos do YouTube em busca de ameaças terroristas até previsão de instabilidade, verificando feeds e blogs do Twitter e monitorando a Internet para prever futuros ataques cibernéticos.17 A DARPA também executou um projeto de radar humano: o Sistema Integrado Global de Alerta Pré-Crise, ou ICEWS. Iniciado em 2007 e construído pela Lockheed Martin, o sistema acabou se transformando em uma máquina operacional militar de previsão que possuía módulos que ingeriam todo tipo de dados de rede de código aberto – notícias, blogs, mídias sociais e postagens no Facebook, várias conversas na Internet e “outras fontes de informação” – e direcioná-la através da “análise de sentimentos”, na tentativa de prever conflitos militares, insurgências, guerras civis, golpes e revoluções.18 O ICEWS da DARPA provou ser um sucesso. Sua tecnologia principal foi transformada em uma versão operacional classificada do mesmo sistema chamado ISPAN e absorvida pelo Comando Estratégico dos EUA.19

O sonho de construir um sistema global de computadores que pudesse assistir ao mundo e prever o futuro tinha uma história longa e documentada nos círculos militares. E, como mostraram os documentos divulgados por Snowden, a NSA desempenhou um papel central na construção das ferramentas de interceptação e análise que trariam esse sonho à realidade.20

A Agência de Segurança Nacional (NSA) foi criada por uma ordem executiva classificada, assinada pelo presidente Harry Truman em 1952. Um órgão altamente secreto, cuja própria existência permaneceu oculta por anos após sua criação, a agência tinha um duplo mandato. Um era ofensivo: coletar comunicações eletrônicas e inteligência de sinais no exterior, o que significava capturar transmissões de rádio e satélite, grampear telefones e quebrar a criptografia usada por governos estrangeiros. O outro era defensivo: impedir que sistemas críticos de comunicação do governo dos EUA fossem invadidos por potências estrangeiras. Em meados da década de 1970, quando a existência da NSA chamou a atenção do público pela primeira vez em uma série de audiências no congresso, a agência empregava 120.000 pessoas e tinha 2.000 postos de escuta no exterior com antenas gigantes instaladas em todo o mundo, ouvindo cada alfinete que caída na União Soviética.21

A NSA esteve envolvida com a Internet desde o início da rede como um projeto de pesquisa da ARPA. A partir do início da década de 1970, ela mantinha um nó na incipiente ARPANET e estava diretamente implicada no uso da rede para transferir arquivos de vigilância de manifestantes antiguerra e líderes de direitos civis que o Exército dos EUA havia compilado ilegalmente.22 Em 1972, a NSA contratou a Bolt, Beranek e Newman, uma terceirizada da ARPA, onde J. C. R. Licklider havia atuado como vice-presidente, para construir uma versão atualizada da ARPANET de sua rede de inteligência chamada COINS que eventualmente se conectou à ARPANET, à CIA, ao Departamento de Estado e à Agência de Defesa de Inteligência.23 Ao mesmo tempo, financiou o trabalho em outros projetos classificados da ARPANET que, ao longo das décadas, evoluiriam para sistemas operacionais de rede classificados, incluindo o que a NSA usa hoje: a NSANET.24

Nos anos 2000, quando a Internet se transformou em uma rede comercial de telecomunicações, a missão da inteligência de sinais da NSA também se expandiu. Quando Edward Snowden foi transferido para seu último e derradeiro trabalho de contratação da NSA na Booz Allen Hamilton, no Havaí, em 2013, a agência já sabia tudo o que fluía pela Internet. Fiel à sua natureza espiã, a NSA teve um papel duplo. Por um lado, trabalhou com empresas como Google e Amazon, comprando seus serviços e ajudando a defendê-las de hacks e ciberataques estrangeiros. Por outro lado, a agência invadiu essas empresas pelas costas – fazendo buracos e colocando escutas em todos os dispositivos que podiam penetrar. Ela estava apenas fazendo seu trabalho.

Os vazamentos de Snowden revelaram que a NSA tinha implantes espiões embutidos nos pontos de troca da Internet, onde os backbones, ou seja, a infraestrutura principal da rede de cada país, se encontravam. A empresa administrava uma unidade de operações de acesso sob medida para hackers de elite que fornecia soluções de penetração personalizadas quando as ferramentas de vigilância geral da agência não conseguiam fazer o trabalho. Ela executava programas direcionados a todas as principais plataformas de computadores pessoais: Microsoft Windows, Apple iOS e Google Android, permitindo que os espiões extraíssem tudo e qualquer coisa que esses dispositivos tivessem.25 Em parceria com a agência de espionagem da Sede de Comunicações do Governo do Reino Unido, a NSA lançou um programa chamado MUSCULAR que secretamente se unia às redes internas de cabos de fibra ótica que conectam um datacenter do Vale do Silício a outro, permitindo que a agência obtenha uma “visão completa” dos dados internos de uma empresa. A Yahoo! era um alvo; a Google também – o que significa que a agência sugou tudo o que a Google tinha, incluindo os perfis e dossiês que a empresa mantinha de todos os seus usuários. Os documentos da NSA mostravam copiosamente a capacidade da agência de fornecer “uma visão retrospectiva das atividades do alvo”, significando todos os emails e mensagens enviados, todos os lugares em que ele esteve com um telefone Android no bolso.26

Talvez o programa mais escandaloso da NSA revelado pelas divulgações de Snowden seja o chamado PRISM, que envolve um sofisticado grampo ou acesso de dados sob demanda, alojado nos datacenters dos maiores e mais respeitados nomes do Vale do Silício: Google, Apple, Facebook, Yahoo! e Microsoft. Esses dispositivos permitem que a NSA desvie o que a agência exigir, incluindo e-mails, anexos, bate-papos, catálogos de endereços, arquivos, fotografias, arquivos de áudio, atividades de pesquisa e histórico de localização de telefones celulares.27 Segundo o Washington Post, essas empresas sabiam sobre o PRISM e ajudaram a NSA a criar o acesso especial a seus sistemas de rede que o PRISM requer, tudo sem alarmar o público ou notificar seus usuários. “Os problemas de engenharia são tão imensos, em sistemas de tamanha complexidade e com mudanças frequentes, que seria difícil pressionar o FBI e a NSA para construir portas dos fundos sem a ajuda ativa de cada empresa”.28

O Washington Post revelou que o PRISM é administrado para NSA pela secreta Unidade de Tecnologia de Interceptação de Dados do FBI, que também lida com grampos na Internet e no tráfego telefônico que flui através das principais empresas de telecomunicações como AT&T, Sprint e Verizon. O PRISM se assemelha aos acessos físicos tradicionais que o FBI mantinha em todo o sistema de telecomunicações no território dos EUA. Funciona assim: usando uma interface especializada, um analista da NSA cria uma solicitação de dados, chamada de “tarefa”, para um usuário específico de uma empresa parceira. “Uma tarefa para a Google, Yahoo, Microsoft, Apple e outros fornecedores é roteada para equipamentos [“unidades de interceptação”] instaladas em cada empresa. Este equipamento, mantido pelo FBI, passa a solicitação da NSA para o sistema de uma empresa privada.”29 A tarefa cria um grampo digital que, em seguida, encaminha a inteligência [os dados] para a NSA em tempo real, tudo sem nenhuma interferência da própria empresa.30 Os analistas podem até optar por receber alertas de quando um determinado alvo efetua login em uma conta.31 “Dependendo da empresa, uma ‘tarefa’ pode retornar e-mails, anexos, catálogos de endereços, calendários, arquivos armazenados na nuvem, bate-papos de texto ou áudio ou vídeo e ‘metadados’ que identificam os locais, dispositivos usados e outras informações sobre um alvo.”32

O programa, iniciado em 2007 sob o mandato do presidente George W. Bush e expandido pelo presidente Barack Obama, tornou-se uma mina de ouro para os espiões estadunidenses. A Microsoft foi a primeira a ingressar em 2007. A Yahoo! ficou online um ano depois, e o Facebook e a Google se conectaram ao PRISM em 2009. Skype e AOL entraram em 2011. A Apple, a retardatária do grupo, ingressou no sistema de vigilância em 2012.33 Os funcionários da inteligência descreveram o PRISM como o principal sistema de inteligência estrangeira.34 Em 2013, o PRISM foi usado para espionar mais de cem mil pessoas – “alvos” na linguagem da NSA. James R. Clapper, diretor de Inteligência Nacional, descreveu os produtos do PRISM como sendo “as informações de inteligência estrangeira mais importantes e valiosas que coletamos”.35

Os documentos da NSA, revelados pelo Washington Post, ofereceram apenas um vislumbre do programa PRISM, mas o suficiente para mostrar que a NSA transformou as plataformas de alcance global do Vale do Silício em um aparato de coleta de inteligência de fato. Tudo com a ajuda da própria indústria. O PRISM ainda apresentava uma interface fácil de usar, com alertas de texto.

Essas foram revelações condenatórias. E, para o Vale do Silício, elas carregavam uma carga de perigo.

Vale da Vigilância – Cap 5. Vigilância S.A. (5)

O Governo da Google

Pouco depois de Sergey Brin e Larry Page terem tornada a Google uma corporação, começaram a ver sua missão em termos maiores. Eles não estavam apenas construindo um mecanismo de pesquisa ou um negócio de publicidade direcionada. Eles estavam organizando as informações do mundo para torná-las acessíveis e úteis para todos. Foi uma visão que também abrangeu o Pentágono.

Mesmo quando a Google cresceu para dominar a Internet do consumidor, surgiu um segundo lado da empresa, que raramente recebia muita atenção: a Google, a contratada pelo governo. Acontece que as mesmas plataformas e serviços que a Google implementa para monitorar a vida das pessoas e coletar seus dados podem ser usados a serviço de grandes áreas do governo dos EUA, incluindo militares, agências de espionagem, departamentos de polícia e escolas. A chave para essa transformação foi uma pequena start-up agora conhecida como Google Earth.

Em 2003, uma empresa de São Francisco chamada Keyhole Incorporated estava nas últimas. Tendo recebido o mesmo nome que o programa secreto de espiões por satélite “Keyhole” da CIA dos anos 1960, a empresa havia sido lançada dois anos antes como derivada de um equipamento de videogame. Seu CEO, John Hanke, veio do Texas e trabalhou por um tempo na Embaixada dos EUA em Mianmar. Ele disse aos jornalistas que a inspiração para sua empresa veio de Snow Crash, de Neal Stephenson, um romance de ficção científica em que o herói utiliza um programa criado pela “Central Intelligence Corporation” chamado Planet Earth, uma realidade virtual projetada para “rastrear todas as informações espaciais que possui – todos os mapas, dados meteorológicos, planos arquitetônicos e equipamentos de vigilância por satélite. ”95

A vida imitaria a arte.96

A Keyhole derivou da tecnologia de videogame, mas a implantou no mundo real, criando um programa que costurava imagens de satélite e fotografias aéreas em modelos tridimensionais de computador da Terra que poderiam ser explorados como se estivessem em um mundo de realidade virtual. Era um produto inovador que permitia a qualquer pessoa com conexão à Internet voar virtualmente sobre qualquer lugar do mundo. O único problema da Keyhole foi uma questão de assincronia. Ela foi lançado no momento em que a bolha pontocom explodiu no rosto do Vale do Silício. O financiamento secou e a Keyhole se viu lutando para sobreviver.97 Por sorte, a empresa foi salva a tempo pela própria entidade que a inspirou: a Agência Central de Inteligência (CIA).

Em 1999, no auge do boom das pontocom, a CIA lançou o In-Q-Tel, um fundo de capital de risco do Vale do Silício cuja missão era investir em start-ups alinhadas às necessidades de inteligência da agência.98 A Keyhole parecia se encaixar perfeitamente.99

Não se conhece a quantia que a CIA investiu na Keyhole; o número exato permanece classificado. O investimento foi finalizado no início de 2003 e foi realizado em parceria com a Agência Nacional de Inteligência Geoespacial, uma importante organização de inteligência com 14.500 funcionários e um orçamento de US $ 5 bilhões cujo trabalho era fornecer inteligência via satélite à CIA e ao Pentágono. Conhecido por seu acrônimo “NGA”, o lema da agência de espionagem era: “Conheça a Terra … Mostre o caminho… Entenda o mundo.”100

A CIA e a NGA não eram apenas investidores; elas também eram clientes e se envolveram na personalização do produto de mapa virtual da Keyhole para atender às suas próprias necessidades.101 Meses após o investimento da In-Q-Tel, o software Keyhole já estava integrado ao serviço operacional e implantado para apoiar as tropas estadunidenses durante a Operação Liberdade do Iraque, a campanha de choque e pavor para derrubar Saddam Hussein.102 Funcionários da inteligência ficaram impressionados com a simplicidade “semelhante a um videogame” de seus mapas virtuais. Eles também apreciaram a capacidade de colocar informações visuais sobre outras informações.103 As possibilidades eram limitadas apenas por quais dados contextuais podiam ser alimentados e enxertados em um mapa: movimentos de tropas, esconderijos de armas, condições climáticas e do oceano em tempo real, e-mails interceptados e informações de telefonemas, localizações de telefones celulares. A Keyhole deu a um analista de inteligência, um comandante em campo ou um piloto da força aérea no ar o tipo de capacidade que agora assumimos como evidente: usar serviços de mapeamento digital em nossos computadores e telefones celulares para procurar restaurantes, cafés, museus, condições de tráfego e rotas de metrô. “Poderíamos fazer essas sobreposição de informações e mostrar as fontes de dados herdadas existentes em questão de horas, em vez de semanas, meses ou anos”, disse um funcionário da NGA alguns anos depois.104

Os comandantes militares não eram os únicos que gostavam do software Keyhole. Sergey Brin também. Ele gostou tanto que insistiu em demonstrar pessoalmente o aplicativo para executivos da Google. Em um relato publicado na Wired, ele invadiu uma reunião da empresa, digitou o endereço de todas as pessoas presentes e usou o programa para voar virtualmente sobre suas casas.105

Em 2004, no mesmo ano em que a Google se tornou pública, Brin e Page compraram a empresa, investidores da CIA e tudo.106 Eles absorveram a empresa na crescente plataforma de aplicativos da Internet da Google. O Keyhole renasceu como Google Earth.

A compra da empresa Keyhole foi um marco importante para a Google, atestando o momento em que a empresa deixou de ser uma empresa de Internet voltada para o consumidor e começou a se integrar ao governo dos EUA. Quando a Google comprou a Keyhole, também adquiriu um executivo da In-Q-Tel chamado Rob Painter, que vinha com profundas conexões com o mundo da inteligência e contratações militares, incluindo Operações Especiais dos EUA, CIA e grandes empresas de defesa como Raytheon, Northrop Grumman e Lockheed Martin.107 Na Google, Painter foi instalado em uma nova divisão de vendas e lobby chamada Google Federal, localizada em Reston, Virgínia, a uma curta distância da sede da CIA em Langley. Seu trabalho na Google era ajudar a empresa a conquistar uma fatia do lucrativo mercado de inteligência militar. Ou, como Painter descreveu na linguagem empreiteiro-burocrática, ele estava lá para “evangelizar e implementar soluções da Google Enterprise para um grande número de usuários nas Comunidades de Inteligência e Defesa”.

A Google havia fechado alguns acordos anteriores com agências de inteligência. Em 2003, assinou um contrato de US $ 2,1 milhões para equipar a NSA com uma solução de pesquisa personalizada que poderia digitalizar e reconhecer milhões de documentos em vinte e quatro idiomas, incluindo suporte técnico de plantão caso algo desse errado. Em 2004, ao lidar com as consequências do bisbilhotamento de e-mails do Gmail, a Google firmou um contrato de pesquisa com a CIA. O valor do acordo não é conhecido, mas a CIA pediu permissão à Google para personalizar a página de pesquisa interna do Google, colocando o selo da CIA em um dos sistemas operacionais da Google. “Eu disse ao nosso representante de vendas que aceitasse se eles prometessem não contar a ninguém. Eu não queria que isso apavorasse os defensores da privacidade”, escreveu Douglas Edwards no livro I’m Feeling Lucky.108 Negócios como esses ficaram cada vez mais comuns e aumentaram em escopo após a aquisição da Keyhole.

Em 2006, a Google Federal de Painter começou a contratar, recrutando gerentes e vendedores do exército, força aérea, CIA, Raytheon e Lockheed Martin.109 Ele injetou esteroides nos seus músculos de lobby e reuniu uma equipe de agentes democratas e republicanos. A Google até pegou o velho figurão da ARPA: Vint Cerf, que, como vice-presidente da Google e principal evangelista da Internet, serviu como uma ponte simbólica entre a Google e os militares.

Enquanto a equipe de relações públicas da Google fazia o possível para manter a empresa envolvida por uma falsa aura de altruísmo nerd, os executivos da empresa seguiam uma estratégia agressiva para se tornar a Lockheed Martin da Era da Internet.110 “Funcionalmente, mais do que triplicamos a equipe a cada ano”, disse Painter em 2008.111 Era verdade. Com a ajuda de atores de dentro daquele mercado, a expansão da Google no mundo dos contratos militares e de inteligência decolou.

Em 2007, a Google fez uma parceria com a Lockheed Martin para projetar um sistema de inteligência visual para a NGA que exibia bases militares dos EUA no Iraque e marcava bairros sunitas e xiitas em Bagdá – informações importantes para uma região que havia sofrido uma insurgência sectária sangrenta e uma campanha de limpeza étnica entre os dois grupos.112 Em 2008, a Google ganhou um contrato para rodar os servidores e a tecnologia de pesquisa que alimentava o Intellipedia da CIA, um banco de dados de inteligência aos moldes da Wikipedia que era editado colaborativamente pela NSA, CIA, FBI e outras agências federais.113 Pouco tempo depois, a Google foi contratada pelo Exército dos EUA para equipar cinquenta mil soldados com um conjunto personalizado de serviços da Google para smartphone.114

Em 2010, como um sinal de quão profundamente a Google havia se integrado às agências de inteligência dos EUA, ela ganhou um contrato exclusivo de US $ 27 milhões para oferecer à NGA “serviços de visualização geoespacial”, tornando efetivamente a gigante da Internet os “olhos” dos aparelhos de defesa e inteligência estadunidenses. Os concorrentes criticaram a NGA por não abrir o contrato ao processo habitual de licitação, mas a agência defendeu sua decisão, dizendo que não tinha escolha: passou anos trabalhando com a Google em programas secretos e ultrassecretos para construir a tecnologia do Google Earth de acordo com sua necessidades e não poderia ir com nenhuma outra empresa.115

A Google foi minuciosa sobre os detalhes e o escopo de seus negócios de contratação. Ela não lista essa receita em uma coluna separada nos relatórios trimestrais de ganhos aos investidores, nem fornece a soma aos repórteres. Porém, uma análise do banco de dados de contratação federal mantido pelo governo dos EUA, combinado com informações obtidas dos pedidos da Lei da Liberdade de Informação e relatórios periódicos publicados sobre o trabalho militar da empresa, revela que a Google tem feito negócio vendendo o Google Search, Google Earth e Produtos da Google Enterprise (agora conhecido como G Suite) para praticamente todas as principais agências de inteligência e militares: marinha, exército, força aérea, Guarda Costeira, DARPA, NSA, FSA, FBI, DEA, CIA, NGA e Departamento de Estado.116 Às vezes, a Google vende diretamente ao governo, mas também trabalha com empresas contratadas como a Lockheed Martin, Raytheon, Northrop Grumman e SAIC (Science Applications International Corporation), um mega-contratado de inteligência da Califórnia que tem tantos ex-funcionários da NSA trabalhando nele que é conhecido no meio empresarial como a “NSA do Oeste”.117

A entrada da Google nesse mercado faz sentido. Quando o Google Federal entrou na Internet em 2006, o Pentágono estava gastando a maior parte de seu orçamento em empresas privadas. Naquele ano, do orçamento de US $ 60 bilhões em inteligência dos EUA, 70% ou US $ 42 bilhões, foram destinados a empresas. Isso significa que, embora o governo pague a conta, o trabalho real é realizado pela Lockheed Martin, Raytheon, Boeing, Bechtel, Booz Allen Hamilton e outros contratados poderosos.118 E isso não é apenas no setor de defesa. Em 2017, o governo federal gastava US $ 90 bilhões por ano em tecnologia da informação.119 É um mercado enorme – no qual a Google procura manter uma forte presença. E seu sucesso foi praticamente garantido. Seus produtos são os melhores do mercado.120

Eis um sinal de quão vital a Google se tornou para o governo dos EUA: em 2010, após uma invasão desastrosa em seu sistema pelo que a empresa acredita ser um grupo de hackers do governo chinês, a Google firmou um acordo secreto com a Agência de Segurança Nacional.121 “De acordo com funcionários que estavam a par dos detalhes dos acordos da Google com a NSA, a empresa concordou em fornecer informações sobre o tráfego em suas redes em troca de informações da NSA sobre o que sabia de hackers estrangeiros”, escreveu o repórter de defesa Shane Harris no livro @War, uma história sobre guerra. “Era um quid pro quo, informação por informação. E da perspectiva da NSA, informações em troca de proteção. ”122

Isso fez todo o sentido. Os servidores da Google forneceram serviços críticos ao Pentágono, à CIA e ao Departamento de Estado, apenas para citar alguns. Fazia parte da família militar e era essencial para a sociedade estadunidense. Logo, a Google também precisava ser protegido.

A Google não trabalhou apenas com agências de inteligência e militares, mas também procurou penetrar em todos os níveis da sociedade, incluindo agências federais civis, cidades, estados, departamentos de polícia locais, equipes de emergência, hospitais, escolas públicas e todos os tipos de empresas e organizações sem fins lucrativos. Em 2011, a Administração Nacional Oceânica e Atmosférica, a agência federal que pesquisa tempo e meio ambiente, passou para a Google.123 Em 2014, a cidade de Boston implantou a Google para administrar a infraestrutura de informações de seus oitenta mil funcionários – de policiais a professores – e até migrou seus e-mails antigos para a nuvem da Google.124 O Serviço Florestal e a Administração Federal de Rodovias usam o Google Earth e o Gmail. Em 2016, a cidade de Nova York chamou a Google para instalar e operar estações Wi-Fi gratuitas por toda a cidade.125 Califórnia, Nevada e Iowa, enquanto isso, dependem da Google para plataformas de computação em nuvem que preveem e detectam fraudes no sistema de bem-estar social.126 Enquanto isso, a Google medeia a educação de mais da metade dos alunos das escolas públicas dos Estados Unidos.127

“O que realmente fazemos é permitir que você agregue, colabore e realize”, explicou Scott Ciabattari, representante de vendas do Google Federal, durante uma conferência de contratação do governo em 2013 em Laramie, Wyoming. Ele estava montando uma sala cheia de funcionários públicos, dizendo a eles que a Google tinha tudo para fazer com que eles – analistas de inteligência, comandantes, gerentes de governo e policiais – acessassem as informações certas no momento certo.128 Ele examinou alguns exemplos: rastreio surtos de gripe, monitoramento de inundações e incêndios florestais, cumprimento de mandados criminais com segurança, integração de câmeras de vigilância e sistemas de reconhecimento facial e até ajuda a policiais a responder a tiroteios em escolas. “Estamos começando a ter, infelizmente, com alguns dos incidentes que acontecem nas escolas, a capacidade de montar uma planta baixa desses eventos”, disse ele. “Estamos recebendo esse pedido com cada vez mais frequência. ‘Você pode nos ajudar a publicar todas as plantas/mapas do nosso distrito escolar. Se houver um desastre, Deus o livre, queremos saber onde estão acontecendo as coisas.’ E ter essa capacidade usando um smartphone. Ser capaz de ver essas informações rapidamente no momento certo salva vidas.” Alguns meses após essa apresentação, Ciabattari se reuniu com autoridades de Oakland para discutir como a Google poderia ajudar a cidade da Califórnia a construir seu centro de vigilância policial.

Essa mistura de sistemas militares, policiais, governamentais, educação pública, negócios e voltados para o consumidor – todos canalizados pela Google – continua despertando alarmes. Os advogados se preocupam com a possibilidade de o Gmail violar os a privacidade entre advogado e cliente.129 Os pais se perguntam o que a Google faz com as informações coletadas sobre os filhos na escola. O que a Google faz com os dados que fluem pelo seu sistema? Tudo isso alimenta a máquina de vigilância corporativa da Google? Quais são os limites e restrições da Google? Existe alguma? Em resposta a essas perguntas, a Google oferece apenas respostas vagas e conflitantes.130

Obviamente, essa preocupação não se restringe apenas à Google. Sob o manto da maioria das outras empresas de Internet que usamos todos os dias, existem vastos sistemas de vigilância privada que, de uma maneira ou de outra, trabalham e fortalecem o Estado.

O eBay criou uma divisão policial interna chefiada por veteranos da Agência de Repressão às Drogas e do Departamento de Justiça. Possui mais de mil investigadores particulares, que trabalham em estreita colaboração com as agências de inteligência e policiais em todos os países onde opera.131 A empresa realiza seminários e sessões de treinamento e oferece pacotes de viagens para policiais de todo o mundo.132 O eBay se orgulha de seu relacionamento com as autoridades policiais e se orgulha de que seus esforços levaram à prisão de três mil pessoas em todo o mundo – aproximadamente três por dia desde o início da divisão.133

A Amazon executa serviços de computação e armazenamento em nuvem para a CIA.134 O contrato inicial, assinado em 2013, valia US $ 600 milhões e posteriormente foi expandido para incluir a NSA e uma dúzia de outras agências de inteligência dos EUA.135 O fundador da Amazon, Jeff Bezos, usou sua fortuna para lançar a Blue Origin, uma empresa de mísseis que faz parceria com a Lockheed Martin e a Boeing.136 A Blue Origin é uma concorrente direta da SpaceX, uma empresa espacial criada por outro magnata da Internet: o cofundador do PayPal, Elon Musk. Enquanto isso, outro fundador do PayPal, Peter Thiel, transformou o sofisticado algoritmo de detecção de fraudes do PayPal na Palantir Technologies, uma importante empresa militar que fornece serviços avançados de mineração de dados para a NSA e a CIA.137

O Facebook também é acolhedor com os militares. Ele levou a ex-chefe da DARPA, Regina Dugan, a administrar sua secreta divisão de pesquisa “Building 8”, que está envolvida em tudo, desde inteligência artificial a redes de Internet sem fio baseadas em drones. O Facebook está apostando muito na realidade virtual como a interface do usuário do futuro. E o Pentágono também. Segundo relatos, o headset de realidade virtual Oculus do Facebook já foi integrado ao Plano X da DARPA, um projeto de US $ 110 milhões para construir um ambiente de realidade totalmente imersivo e totalmente virtual para combater ciberguerras.138 Parece algo direto do Neuromancer de William Gibson, e parece que funciona. Em 2016, a DARPA anunciou que o Plano X seria transferido para uso operacional pelo Comando Cibernético do Pentágono dentro de um ano.139

Em um nível mais acima, não há diferença real entre o relacionamento da Google com o governo dos EUA e o de outras empresas de Internet. É apenas uma questão de grau. A grande amplitude e escopo da tecnologia da Google a tornam um substituto perfeito para o restante do ecossistema comercial da Internet.

De fato, o tamanho e a ambição da Google a tornam mais do que uma simples terceirizada. Frequentemente, é uma parceira igual que trabalha lado a lado com agências governamentais, usando seus recursos e domínio comercial para trazer empresas com forte financiamento militar ao mercado. Em 2008, lançou um satélite espião privado chamado GeoEye-1 em parceria com a Agência Nacional de Inteligência Geoespacial.140 Ela comprou a Boston Dynamics, uma empresa de robótica da DARPA que produzia mulas robótica experimentais para os militares, apenas para vendê-la depois que o Pentágono determinou que não colocaria esses robôs em uso ativo.141 Investiu US $ 100 milhões na CrowdStrike, uma importante empresa de defesa cibernética militar e de inteligência que, entre outras coisas, liderou a investigação sobre os supostos hacks do governo russo em 2016 do Comitê Nacional Democrata.142 E também administra a JigSaw, uma incubadora híbrida de tecnologia de think tank destinada a alavancar a tecnologia da Internet para resolver problemas complicados de política externa, desde terrorismo a censura e guerra cibernética.143

Fundada em 2010 por Eric Schmidt e Jared Cohen, um garoto de 29 anos do Departamento de Estado, que serviu tanto para o presidente George W. Bush quanto para o presidente Barack Obama, a JigSaw lançou vários projetos com implicações de política externa e segurança nacional.144 Ela fez uma pesquisa para o governo dos EUA para ajudar a Somália devastada pela guerra a redigir uma nova constituição, desenvolveu ferramentas para rastrear as vendas globais de armas e trabalhou com uma start-up financiada pelo Departamento de Estado para ajudar as pessoas no Irã e na China a contornar a censura na Internet .145 Ela também criou uma plataforma para combater o recrutamento e a radicalização de terroristas on-line, que funcionava identificando usuários do Google interessados em tópicos extremistas islâmicos e desviando-os para páginas e vídeos do Departamento de Estado desenvolvidos para dissuadir as pessoas de seguir esse caminho.146 A Google chama isso de “Método de redirecionamento”, que parte da ideia mais ampla de Cohen de usar plataformas da Internet para pagar “contrainsurgência digital”.147 E, em 2012, à medida que a guerra civil na Síria se intensificou e o apoio estadunidense às forças rebeldes de lá aumentou, a JigSaw debateu maneiras de ajudar a tirar Bashar al-Assad do poder. Entre elas: uma ferramenta que mapeia visualmente as deserções de alto nível do governo de Assad, que Cohen queria transmitir à Síria como propaganda para dar “confiança à oposição”. “Anexei alguns recursos visuais que mostram como será a ferramenta”, escreveu Cohen a vários assessores de Hillary Clinton, que na época era secretária de Estado. “Por favor, mantenha esse contato muito próximo e deixe-me saber se há mais alguma coisa que você acha que precisamos explicar ou pensar antes de lançarmos”.148 Como mostram os e-mails vazados, a secretária Clinton ficou intrigada, dizendo a seus assessores que imprimissem a maquete de Cohen do aplicativo para que ela pudesse ver por si mesma.149

A JigSaw parecia turvar a linha entre diplomacia pública e corporativa, e pelo menos um ex-funcionário do Departamento de Estado acusou-a de fomentar mudanças de regime no Oriente Médio.150 “A Google está recebendo apoio da [Casa Branca] e do Departamento de Estado e cobertura aérea. Na realidade, eles estão fazendo coisas que a CIA não pode fazer”, escreveu Fred Burton, executivo da Stratfor e ex-agente de inteligência do Serviço de Segurança Diplomático, o ramo de segurança armada do Departamento de Estado.151

Mas a Google rejeitou as alegações de seus críticos. “Não estamos envolvidos em mudanças de regime”, disse Eric Schmidt à Wired.152 “Não fazemos essas coisas. Mas se capacitar os cidadãos com smartphones e informações causa mudanças em seu país, então… isso provavelmente é uma coisa boa, não acha?”

Mediando Tudo e Todos

O trabalho da JigSaw com o Departamento de Estado levantou sobrancelhas, mas sua função é uma mera demonstração do futuro se a Google conseguir o que quer. Enquanto a empresa faz novos acordos com a NSA e continua sua fusão com o aparato de segurança dos EUA, seus fundadores a veem desempenhando um papel ainda maior na sociedade global.

“O objetivo da sociedade é nosso objetivo principal. Sempre tentamos dizer isso na Google. Eis algumas das questões mais fundamentais em que as pessoas não estão pensando: como organizamos as pessoas, como motivamos as pessoas. É um problema realmente interessante: como organizamos nossas democracias?” ruminou Larry Page durante uma rara entrevista em 2014 com o Financial Times. Ele olhou cem anos no futuro e viu a Google no centro do progresso. “Nós provavelmente poderíamos resolver muitos dos problemas que temos como humanos”.153

Gaste tempo ouvindo e lendo as palavras dos executivos da Google, e você rapidamente perceberá que eles não veem linha clara separando governo e Google. Eles olham para o futuro e vêem empresas da Internet se transformando em sistemas operacionais para a sociedade. Para eles, o mundo é grande demais e se move rápido demais para os governos tradicionais o acompanharem.154 O mundo precisa da ajuda da Google para liderar o caminho, fornecer ideias, investimentos e conhecimento técnico. E, de qualquer maneira, não há como impedir a expansão da tecnologia.155 Transporte, entretenimento, usinas e redes de energia, departamentos policiais, empregos, transporte público, saúde, agricultura, moradia, eleições e sistemas políticos, guerra e até exploração espacial – tudo está conectado à Internet e empresas como a Google não podem deixar de estar no centro. Não há escapatória.

Algumas pessoas na Google falam sobre a construção de uma nova cidade a partir da “Internet”, usando a arquitetura de dados da Google como base, livre de regulamentos governamentais que restringem a inovação e o progresso.156 Esse mundo novo e corajoso, cheio de biossensores da Google e piscando com fluxos de dados ininterruptos, é realmente apenas o velho mundo dos sonhos ciber-libertarianistas, visto pela primeira vez no Catálogo Toda a Terra e a poesia utópica de Richard Brautigan, um mundo onde “mamíferos e computadores / moram juntos em harmonia / de programação mútua… uma floresta cibernética … onde veados passeiam pacificamente, / passam por computadores … e todos vigiados por máquinas de amorosa graça.” Exceto que na versão deste futuro da Google, as máquinas da graça amorosa não são uma abstração benevolente, mas uma poderosa corporação global.157

O paralelo não inspira confiança. Na década de 1960, muitos dos novos comunalistas de Brand construíram microcomunidades baseadas em ideias cibernéticas, acreditando que hierarquias planas, transparência social e interconectividade radical entre indivíduos aboliriam a exploração, a hierarquia e o poder. No final, a tentativa de substituir política por tecnologia foi a falha fatal: sem proteção organizada para os fracos, essas pretensas utopias se transformaram em cultos controlados por líderes carismáticos e dominadores que governavam seus feudos por meio de humilhação e intimidação. “Havia constantemente um pano de fundo de medo na casa – como um vírus correndo no fundo. Como spyware. Você sabe que está lá, mas não sabe como se livrar dele”, lembra uma membro de uma comuna do Novo México que caiu num mundo de pesadelos de abuso e exploração sexual.

Um spyware sendo executado em segundo plano.

É uma curiosa escolha de palavras para explicar como foi viver em uma utopia cibernética dos anos 1970 que deu errado. É também uma descrição precisa do mundo atual que a Google e a Internet construíram.

Vale da Vigilância – Cap 5. Vigilância S.A. (4)

Relatório minoritário

É 6 de outubro de 2014. Estou no escritório do professor da UCLA Jeffrey Brantingham. Está quente e ensolarado, e os alunos se sentam na grama do lado de fora das salas. Lá dentro, nós dois nos inclinamos sobre a tela do computador, inspecionando um mapa interativo de crimes. Ele dá um zoom na praia Venice.

“Essa costumava ser a capital da heroína em Los Angeles. Grande parte do tráfico de heroína está acontecendo aqui. Você pode ver como isso muda”, ele diz, alternando entre os padrões de crime diurno e noturno no oeste de Los Angeles. “Então, se você olhar mais longe na costa do Pacífico, você consegue diz o que está acontecendo com alguns desses outros lugares? Como aqui. Essa é a Playa Vista. Aqui em cima, Palms.”69

Brantingham, esbelto e de fala mansa, com barba grisalha curta e cabelos espetados, é professor de antropologia. Ele também é co-fundador da PredPol Inc., uma nova e importante start-up de policiamento preditivo que surgiu de pesquisas de contrainsurgência financiadas pelo Pentágono para prever e impedir ataques a soldados estadunidenses no Iraque.70 Em 2012, os pesquisadores trabalharam com o Departamento de Polícia de Los Angeles para aplicar sua modelagem algorítmica na previsão de crimes. Assim, nasceu a PredPol.

O nome da empresa evoca o livro “Relatório Minoritário” de Philip K. Dick, mas a própria empresa possui uma taxa de sucesso espetacular: reduzir o crime em até 25% em pelo menos uma cidade que o implantou.71 Ele funciona ingerindo décadas de dados criminais, combinando-os com dados sobre o ambiente local – fatores como a localização de lojas de bebidas, escolas, rampas de rodovias – e rodando todas as variáveis por meio de um algoritmo proprietário que gera pontos críticos onde criminosos são mais propensos a vir a atacar.

“O software foi adaptado e modificado a partir de algo que previa terremotos”, explica Brantingham enquanto tomamos café. “Se você pensa em Los Angeles e terremotos, para qualquer terremoto que ocorra, você pode realmente atribuir com boa precisão de onde ele vem, em termos de suas causas. Depois que um terremoto ocorre em uma dessas falhas geológicas, você recebe tremores secundários, que ocorrem perto de onde o choque principal ocorreu e cada vez mais rápidos.

“Com o crime é exatamente o mesmo”, continua ele. “Nosso ambiente possui muitos recursos construídos que são geradores de crimes e que não vão a lugar algum. Um ótimo exemplo é uma escola secundária. As escolas secundárias não vão a lugar algum na maior parte do tempo. É um recurso construído que é parte do ambiente. E o que as escolas secundárias têm? Muitos jovens de quinze a dezessete ou quinze a dezoito anos, e não importa para onde você vá no planeta, os jovens de quinze a dezessete anos se metem em confusão. Se metem, sim. Sempre será assim, por causa da testosterona ou das meninas ou o que quer que seja. É a nossa herança dos primatas.”

Coço minha cabeça, concordando. Mas ainda não faz muito sentido para mim. Certamente, é preciso explicar o fato de que os seres humanos têm livre-arbítrio. Certamente, será que eles resistiriam a serem tratados como lajes gigantes de rocha de lava flutuante, esfregando violentamente uma contra a outra? Não havia causas sociais e políticas mais profundas do crime além da simples infraestrutura – coisas como pobreza e dependência de drogas? No que diz respeito às escolas secundárias e às crianças sendo crianças, não deveria haver outras maneiras de lidar com os adolescentes problemáticos além da criminalização e do policiamento concentrado?

Brantingham responde que a PredPol não está tentando consertar a sociedade, mas apenas ajudar a polícia a prevenir o crime. “A PredPol não tem a ver com combater as causas do crime”, diz ele. “A PredPol busca conseguir que o policial seja a ferramenta para dificultar a ocorrência desse crime. Isso não quer dizer que que não precisamos consertar o vício em metanfetamina. Precisamos consertar o vício em metanfetamina.”Em resumo: alguém tem que fazer o trabalho duro de melhorar a sociedade, lidando com as causas sociais e econômicas do crime. A PredPol está simplesmente ajudando os policiais a conter com mais eficiência a bagunça que existe hoje.

Em 2014, a PredPol era uma das muitas empresas competindo por um mercado incipiente, mas em rápida expansão, em tecnologias de policiamento preditivo.72 Empresas grandes e estabelecidas, como IBM, LexisNexis e Palantir, ofereciam produtos que previam o crime.73 A PredPol, embora pequena, assinou contratos com departamentos de polícia de todo o país: Los Angeles; Condado de Orange, no centro da Flórida; Reading, Pensilvânia; Tacoma, Washington. Jornais e emissoras de televisão locais adoraram a história da PredPol: a cura milagrosa de alta tecnologia que os departamentos de polícia estavam esperando. Permitiu aos policiais reduzir o crime a baixo custo. Com um preço de US $ 25.000 a US $ 250.000 por ano, dependendo da população de uma cidade, a PredPol parecia uma pechincha.

O policiamento preditivo estava engatinhando, mas já era criticado por ativistas e cientistas sociais que o viam como uma nova marca da tática milenar de criação de perfil racial e econômico reforçada com um brilho objetivo e orientado por dados.74 Áreas e indivíduos ricos nunca pareciam ser alvo de policiamento preditivo, nem a técnica se concentrou em criminosos de colarinho branco. Jornalistas e criminologistas criticaram a PredPol, em particular por alegar que ela simplesmente não podia ser respaldada.75

Apesar desses choques, a PredPol tinha partidários e apoiadores no Vale do Silício. Seu conselho de administração e conselho consultivo incluíam figurões: executivos do Google, Facebook, Amazon e eBay, além de um ex-diretor da In-Q-Tel, a empresa de capital de risco da CIA que opera no Vale do Silício.76

De volta ao seu escritório, Brantingham oferece pouco sobre os laços da empresa com esses gigantes da Internet. Outro executivo da PredPol me informou que, nos bastidores, a Google era uma das maiores impulsionadoras e colaboradoras da PredPol. “Na verdade, a Google veio até nós”, disse-me por telefone Donnie Fowler, diretor de desenvolvimento de negócios da PredPol.77 “Esse não é o caso de uma pequena empresa minúscula indo a uma gigante como a Google e dizendo que a única maneira de sobrevivermos é pegando carona em você. É um relacionamento mutuamente benéfico.”

Ele se gabou de que, ao contrário de outras empresas, a PredPol fez mais do que simplesmente pagar a licença da tecnologia da Google para incorporar o sistema de mapeamento em seu produto, mas também trabalhou com a Google para desenvolver funcionalidades personalizadas, incluindo “construir sinos e assobios adicionais e até ferramentas adicionais para aplicação da lei”. ” Ele foi direto sobre o motivo pelo qual a Google era tão proativa em trabalhar com sua empresa. “A última fronteira deles é vender sua tecnologia aos governos. Eles os tornaram consumidores. É com eles que rolam os negócios.” E a PredPol era um suporte de vendas perfeito – um exemplo poderoso dos departamentos de polícia que aproveitavam a tecnologia da Google para manter as pessoas seguras. “Um desses caras da Google me disse: ‘Vocês nos completam'”, disse Fowler com um ar de satisfação.

Policiais? Empreiteiros do governo? Tecnologia de contrainsurgência propulsionada por dados? Previsão de crime alimentada por uma plataforma onipresente da Internet? Ele estava falando sobre a Google? Ou foi um daqueles sistemas de contrainsurgência cibernética da Guerra Fria que o Pentágono sonhou por tanto tempo? Havia alguma diferença?

Aperto a mão de Brantingham e saio de seu escritório. Enquanto atravesso o campus da UCLA em direção ao meu carro, penso na nossa conversa. Com base no que já descobri investigando os negócios de vigilância privada do Vale do Silício, não me surpreendo ao saber que a Google está na cama com uma empresa de previsão de crimes iniciada pela pesquisa de contrainsurgência.

A Internet percorreu um longo caminho desde que Larry Page e Sergey Brin converteram o buscador Google de um projeto de doutorado em Stanford em uma empresa multibilionária. Mas, sob muitos aspectos, não mudou muito desde os dias da ARPANET. Apenas ficou mais poderosa.

O desenvolvimento da parte direcionada ao consumidor foi a mudança mais dramática. A Internet comercial que conhecemos hoje se formou no início dos anos 1990, quando a National Science Foundation privatizou a NSFNET. No espaço de duas décadas, a rede cresceu de um simples meio de dados e de telecomunicações para uma vasta rede global de computadores, smartphones, aplicativos, cabos de fibra ótica, redes celulares e data centers em depósitos tão grandes que cabiam bairros inteiros de Manhattan neles. Hoje, a Internet nos rodeia. Medeia a vida moderna. Lemos livros e jornais na Internet; usamos o banco, compramos e jogamos videogame na Internet. Conversamos por telefone, frequentamos a faculdade, encontramos empregos, paqueramos, trabalhamos, ouvimos música e assistimos a filmes, marcamos consultas com dentistas e obtemos aconselhamento psicológico na Internet. Aparelhos de ar condicionado, telefones, relógios, distribuidores de alimentos para animais de estimação, babás eletrônicas, carros, geladeiras, televisões, lâmpadas – todos esses objetos também se conectam à Internet. Os lugares mais pobres do mundo podem não ter encanamento e eletricidade, mas eles, com certeza, têm acesso à Internet.

A Internet é como uma bolha gigante e invisível que envolve o mundo moderno. Não há escapatória e, como Page e Brin astutamente entenderam quando lançaram a Google, tudo o que as pessoas fazem online deixa um rastro de dados. Se salvos e usados corretamente, esses traços compõem uma mina de ouro com informações cheias de insights sobre as pessoas em um nível íntimo, além de uma leitura valiosa sobre macro tendências culturais, econômicas e políticas.

A Google foi a primeira empresa de Intenet a aproveitar totalmente esse insight e construir um negócio com base nos dados que as pessoas deixam para trás. Mas não ficou sozinha por muito tempo. Algo na tecnologia levou outras empresas na mesma direção. Aconteceu em quase todos os lugares, desde o menor aplicativo até a plataforma mais ampla.

A Netflix monitorou os filmes que as pessoas assistiram para sugerir outros filmes, mas também para orientar o licenciamento de conteúdo e a produção de novos programas.78 Angry Birds, o jogo da Finlândia que se tornou viral, pegou dados dos smartphones das pessoas para criar perfis, com informações como idade, sexo, renda familiar, estado civil, orientação sexual, etnia e até alinhamento político, e transmiti-los para empresas de publicidade direcionada de terceiros.79 Os executivos do Pandora, o serviço de streaming de música, construíram um novo fluxo de receita, analisando seus setenta e três milhões de ouvintes, captando suas crenças políticas, etnia, renda e até status parental, para depois vender essas informações para anunciantes e empresas de campanhas políticas. A Apple extraiu dados dos dispositivos das pessoas – fotos, emails, mensagens de texto e locais – para ajudar a organizar as informações e antecipar as necessidades dos usuários. Em seus materiais promocionais, divulgou isso como uma espécie de assistente pessoal digital que poderia “fazer sugestões proativas para onde você provavelmente irá”.

O eBay de Pierre Omidyar, o maior site de leilões on-line do mundo, implantou software especializado que monitorava os dados dos usuários e combinava-os com as informações disponíveis on-line para desmascarar vendedores fraudulentos.81 Jeff Bezos sonhava em transformar sua varejista on-line Amazon na “loja de tudo”, uma plataforma global de vendas que anteciparia todas as necessidades e desejos dos usuários e entregaria produtos sem ser solicitada.82 Para fazer isso, a Amazon implantou um sistema para monitoramento e criação de perfil. Ele registrava os hábitos de compra das pessoas, suas preferências de filmes, os livros nos quais estavam interessados, a rapidez com que liam livros em seus Kindles e os destaques e notas de margem que eles faziam. Também monitorou os trabalhadores dos depósitos, rastreando seus movimentos e cronometrando seu desempenho.83 A Amazon exige um poder de processamento incrível para administrar um negócio de dados tão grande, uma necessidade que gerou um negócio paralelo lucrativo de alugar espaço em seus servidores enormes para outras empresas. Hoje, a empresa não é apenas a maior varejista do mundo, mas também a maior empresa de hospedagem na Internet, recebendo US $ 10 bilhões por ano com o armazenamento de dados de outras empresas.84

O Facebook, que começou como um jogo que classificava estudantes mulheres entre “gostosa ou não” em Harvard, transformou-se em uma plataforma global de mídia social alimentada por um modelo de publicidade direcionada semelhante à Google. A empresa engoliu tudo o que seus usuários fizeram: postagens, textos, fotos, vídeos, gostos e desgostos, solicitações de amigos aceitas e rejeitadas, conexões familiares, casamentos, divórcios, locais, opiniões políticas e até postagens excluídas que nunca foram publicadas. Tudo isso foi introduzido no algoritmo secreto de criação de perfis do Facebook, que transformou os detalhes da vida privada em mercadorias privadas. A capacidade da empresa de vincular opiniões, interesses e afiliações de grupos e comunidades tornou-a favorita de empresas de publicidade e marketing de todos os tipos.

As campanhas políticas, em particular, adoraram o acesso direto oferecido pelo Facebook. Em vez de cobrir as ondas de rádio com um único anúncio político, eles poderiam usar perfis comportamentais detalhados para segmentar suas mensagens de forma micro-segmentada, mostrando anúncios que apelavam especificamente para indivíduos e para os problemas que eles consideravam caros. O Facebook até permitiu campanhas para carregar listas de eleitores e apoiadores em potencial diretamente no sistema de dados da empresa e, em seguida, usar as redes sociais dessas pessoas para extrapolar outras pessoas que podem apoiar um candidato.85 Era uma ferramenta poderosa e lucrativa. Uma década depois que Mark Zuckerberg transfigurou a empresa a partir de um projeto de Harvard, 1,28 bilhão de pessoas em todo o mundo usavam a plataforma diariamente, e o Facebook cunhava US $ 62 em receita para cada um de seus usuários nos EUA.86

A Uber, empresa de táxi na Internet, implantou uso de dados para evitar a regulamentação e a supervisão do governo em apoio à sua expansão agressiva nas cidades onde operava ilegalmente. Para fazer isso, a empresa desenvolveu uma ferramenta especial que analisou as informações do cartão de crédito, os números de telefone, os locais e os movimentos dos usuários, e a maneira como os usuários usavam o aplicativo para identificar se eram policiais ou funcionários do governo que poderiam estar chamando um Uber, apenas para multar motoristas ou apreender seus carros. Se o perfil correspondesse, esses usuários seriam silenciosamente incluídos na lista negra do aplicativo.87

Uber, Amazon, Facebook, eBay, Tinder, Apple, Lyft, Four-Square, Airbnb, Spotify, Instagram, Twitter, Angry Birds. Se você diminuir o zoom e olhar para o quadro maior, poderá ver que, juntas, essas empresas transformaram nossos computadores e telefones em esccutas espiãs conectadas a uma vasta rede de vigilância de propriedade corporativa. Para onde vamos, o que fazemos, sobre o que falamos, com quem falamos e nos encontramos – tudo é gravado e, em algum momento, transformado em valor. Google, Apple e Facebook sabem quando uma mulher visita uma clínica de aborto, mesmo que ela não conte a mais ninguém: as coordenadas GPS no telefone não mentem. Transas de uma noite e casos extraconjugais são muito fáceis de descobrir: dois smartphones que nunca se conheceram de repente se cruzam em um bar e depois se dirigem a um apartamento do outro lado da cidade, ficam juntos durante a noite e se separam pela manhã. Eles nos conhecem intimamente, até as coisas que escondemos das pessoas mais próximas a nós. E, como o programa Greyball da Uber mostra tão claramente, ninguém escapa – nem mesmo a polícia.

Em nosso moderno ecossistema da Internet, esse tipo de vigilância privada é a norma. É tão despercebido e normal quanto o ar que respiramos. Mas mesmo nesse ambiente sofisticado e esfomeado por dados, em termos de escopo e onipresença, a Google reina suprema.

À medida que a Internet se expandia, a Google cresceu junto com ela. Cheia de dinheiro, a Google começou a fazer compras vertiginosamente. Comprou empresas e startups, absorvendo-as em sua crescente plataforma. Ela foi além da pesquisa e do email, expandiu-se para processamento de texto, bancos de dados, blogs, redes de mídia social, hospedagem na nuvem, plataformas móveis, navegadores, auxiliadores de navegação, laptops baseados na nuvem e toda uma gama de aplicativos de escritório e produtividade. Pode ser difícil acompanhar todos eles: Gmail, Google Docs, Google Drive, Google Maps, Android, Google Play, Google Cloud, YouTube, Google Translate, Google Hangouts, Google Chrome, Google+, Google Sites, Google Developer, Google Voz, Google Analytics, Android TV. A empresa ultrapassou os serviços puramente voltados para a Internet e investiu em sistemas de telecomunicações de fibra ótica, tablets, laptops, câmeras de segurança doméstica, carros autônomos, entrega de compras, robôs, usinas elétricas, tecnologia de extensão de vida, segurança cibernética e biotecnologia. Ela chegou a lançar um poderoso banco de investimento interno que agora rivaliza com as empresas de Wall Street, investindo dinheiro em tudo, desde Uber até obscuras startups de monitoramento de culturas agrícolas, ambiciosas empresas de sequenciamento de DNA humano como 23andME e um centro de pesquisa secreto para a extensão de vida chamado Calico .88

Independentemente do serviço implantado ou do mercado em que entrou, a vigilância e a previsão foram incorporadas aos negócios. Os dados que fluem pelo sistema da Google são surpreendentes. Até o final de 2016, o Android da Google estava instalado em 82% de todos os novos smartphones vendidos em todo o mundo, com mais de 1,5 bilhão de usuários de Android no mundo todo.89 Ao mesmo tempo, a Google processava bilhões de pesquisas e o YouTube era reproduzido diariamente e tinha um bilhão de usuários ativos do Gmail, o que significava que ela tinha acesso à maioria dos emails do mundo.90 Alguns analistas estimam que 25% de todo o tráfego da Internet na América do Norte passa pelos servidores da Google.91 A empresa não está apenas conectada à Internet, é a Internet.

A Google foi pioneira em todo um novo tipo de transação comercial. Em vez de pagar pelos serviços da Google com dinheiro, as pessoas pagam com seus dados. E os serviços que oferece aos consumidores são apenas as atrações – usados para capturar os dados das pessoas e dominar sua atenção, atenção contratada pelos anunciantes. A Google usou dados para aumentar seu império. Em 2017, tinha US $ 90 bilhões em receitas e US $ 20 bilhões em lucros, com setenta e dois mil funcionários em período integral trabalhando em setenta escritórios em mais de quarenta países.92 Tinha uma capitalização de mercado de US $ 593 bilhões, tornando-a a segunda empresa pública mais valiosa do mundo – perdendo apenas para a Apple, outra gigante do Vale do Silício.93

Além disso, outras empresas de Internet dependem da Google para sobreviver. Snapchat, Twitter, Facebook, Lyft e Uber – todos construíram negócios de bilhões de dólares sobre o onipresente sistema operacional móvel da Google. Como guardiã, a Google também se beneficia do sucesso deles. Quanto mais pessoas usam seus dispositivos móveis, mais dados eles recebem.

O que a Google sabe? O que ela pode adivinhar? Bem, parece quase tudo. “Uma das coisas que eventualmente acontece … é que não precisamos que você digite”, disse Eric Schmidt, CEO da Google, em um momento de sinceridade em 2010. “Porque nós sabemos onde você está. Sabemos onde você esteve. Podemos adivinhar mais ou menos o que você está pensando.” 94 Mais tarde, acrescentou: “Um dia tivemos uma conversa em que pensávamos que poderíamos apenas tentar prever o mercado de ações. E então decidimos que era ilegal. Então paramos de fazer isso.”

É um pensamento assustador, considerando que a Google não é mais uma startup atraente, mas uma poderosa corporação global com sua própria agenda política e uma missão para maximizar os lucros para os acionistas. Imagine se Philip Morris, Goldman Sachs ou um empreiteiro militar como a Lockheed Martin tivessem esse tipo de acesso.