Monthly Archives: January 2020

Vale da Vigilância – Cap 6. A corrida armamentista de Snowden (4)

Entrando no buraco do coelho

O ano era 2014. Em uma manhã quente e ensolarada de novembro, acordei, preparei uma xícara de café e sentei-me à minha mesa para ver alguns surfistas descendo para Venice Beach. Acabara de voltar da Ucrânia, onde passei um mês relatando a terrível guerra civil e o colapso econômico brutal que estava destruindo esse país. Eu estava com jet-lag e cansado, minha mente ainda fixa nas imagens horríveis de guerra e destruição em minha terra natal ancestral. Eu esperava um pouco de descanso e silêncio. Mas, então, chequei meu email.

Havia todo um inferno na Internet.

As ameaças e ataques começaram algum dia durante a noite enquanto eu dormia. Pela manhã, eles alcançaram um tom cruel e assassino. Houve pedidos pela minha morte – por fogo, por asfixia, por ter minha garganta cortada com lâminas de barbear. Pessoas que eu nunca conheci me chamavam de estuprador e alegavam que eu tinha prazer em espancar mulheres e forçá-las a fazer sexo comigo. Fui acusado de homofobia. Pessoas anônimas apresentaram queixas falsas ao meu editor. Alegaram que eu era um agente da CIA, assim como que eu trabalhava com a inteligência britânica. O fato de eu ter nascido na União Soviética não me favoreceu; naturalmente, fui acusado de ser um espião do FSB e de trabalhar para o sucessor da KGB na Rússia. Fui informado de que meu nome havia sido adicionado a uma lista de assassinatos na Internet – um site onde as pessoas podiam fazer ofertas anônimas pelo meu assassinato.75 O olhar da máquina de ódio na Internet repentinamente se fixou em mim.

As coisas ficaram ainda mais estranhas quando o movimento Anonymous entrou na briga. O coletivo condenou a mim e a meus colegas, prometendo não descansar até que eu estivesse morto. “Que uma infinidade de insetos venenosos habite no intestino fascista de Yasha Levine”, proclamou a conta do Anonymous no Twitter com 1,6 milhão de seguidores.76 Foi uma virada bizarra. O Anonymous era um movimento descentralizado e juvenil de hackers, mais conhecido por perseguir a Igreja da Cientologia. Agora eles estavam atrás de mim – pintando um alvo gigante nas minhas costas.

Andei pela minha sala de estar, nervosamente examinando a rua do lado de fora da minha janela. Reflexivamente, abaixei as persianas, imaginando até onde isso iria. Pela primeira vez, comecei a temer pela segurança da minha família. As pessoas sabiam onde eu morava. O apartamento que eu e minha esposa, Evgenia, dividíamos na época, ficava no primeiro andar, aberto para a rua, com amplas janelas de todos os lados, como um aquário. Pensamos até em ficar na casa de um amigo do outro lado da cidade por alguns dias até que as coisas esfriassem.

Eu já havia sido alvo de campanhas cruéis de assédio na Internet antes, por eu ser um jornalista investigativo. Mas isso era diferente. Fora além de tudo que eu já havia experimentado. Não apenas a intensidade e crueldade me assustaram, mas também a razão pela qual isso estava acontecendo.

Meus problemas começaram quando comecei a explorar o Projeto Tor. Investiguei o papel central de Tor no movimento pela privacidade depois que Edward Snowden apresentou o projeto como uma panaceia para a vigilância na Internet. Aquilo não havia me convencido e não demorou muito para encontrar fundamentos para minhas suspeitas iniciais.

A primeira bandeira vermelha foi o apoio ao Vale do Silício. Grupos de privacidade financiados por empresas como Google e Facebook, incluindo a Electronic Frontier Foundation e Fight for the Future, foram alguns dos maiores e mais dedicados apoiadores do Tor.77 A Google financiara diretamente seu desenvolvimento, pagando doações generosas a estudantes universitários que trabalhavam no Tor durante as férias de verão.78 Por que uma empresa de Internet cujo todo o seu negócio repousa no rastreamento de pessoas on-line promove e ajuda a desenvolver uma poderosa ferramenta de privacidade? Algo não fechava.

Ao pesquisar os detalhes técnicos de como o Tor funcionava, percebi rapidamente que o Projeto Tor não oferece proteção contra o rastreamento privado e o perfil das empresas da Internet. O Tor funciona apenas se as pessoas se dedicam a manter uma rotina anônima estrita na Internet: usando apenas endereços de e-mail fictícios e contas falsas, realizando todas as transações financeiras em Bitcoin e outras criptomoedas e nunca mencionando seu nome real em e-mails ou mensagens. Para a grande maioria das pessoas na Internet – aquelas que usam o Gmail, interagem com amigos do Facebook e fazem compras na Amazon -, o Tor não faz nada. No momento em que você faz login na sua conta pessoal, seja no Google, Facebook, eBay, Apple ou Amazon, você revela sua identidade. Essas empresas sabem quem você é. Eles sabem o seu nome, endereço de entrega, informações do cartão de crédito. Eles continuam a verificar seus e-mails, mapear suas redes sociais e compilar dossiês. Com Tor ou sem, depois de inserir o nome e a senha da sua conta, a tecnologia de anonimato do Tor se torna inútil.

A ineficácia de Tor contra a vigilância do Vale do Silício fez dele uma bandeira estranha para Snowden e outros ativistas da privacidade adotarem. Afinal, os documentos vazados por Snowden revelaram que aquilo que qualquer empresa de Internet tinha, a NSA também tinha. Fiquei intrigado, mas pelo menos entendi por que o Tor era apoiado pelo Vale do Silício: ele oferecia uma falsa sensação de privacidade, sem representar uma ameaça ao modelo de negócios de vigilância subjacente do setor.

O que não ficou claro, e o que ficou aparente quando investiguei mais o Tor, foi o motivo pelo qual o governo dos EUA o apoiou.

Uma grande parte da mística e apelo do Tor era que era supostamente uma organização ferozmente independente e radical – um inimigo do Estado. Sua história oficial era que era financiado por uma ampla variedade de fontes, o que lhe dava total liberdade para fazer o que quisesse. Mas, ao analisar os documentos financeiros da organização, descobri que o oposto era verdadeiro. Tor havia saído de um projeto militar conjunto da Marinha dos EUA com a DARPA no início dos anos 2000 e continuou a confiar em uma série de contratos federais depois que foi transformado em uma organização privada sem fins lucrativos. Esse financiamento veio do Pentágono, do Departamento de Estado e de pelo menos uma organização derivada da CIA. Esses contratos somavam vários milhões de dólares por ano e, na maioria dos anos, representavam mais de 90% do orçamento operacional do Tor. Tor era um contratado militar federal. Tinha até seu próprio número de contratação.

Quanto mais fundo eu ia, mais estranho ficava. Descobri que praticamente todas as pessoas envolvidas no desenvolvimento do Tor estavam de alguma forma ligadas ao próprio Estado do qual elas deveriam estar protegendo. Isso incluía o fundador do Tor, Roger Dingledine, que passou um verão trabalhando na NSA e que deu vida ao Tor sob uma série de contratos da DARPA e da Marinha dos EUA.79 Até descobri uma cópia antiga em áudio de uma palestra que Dingledine deu em 2004, exatamente quando ele estava montando o Tor como uma organização independente. “Faço contratos com o governo dos Estados Unidos para construir tecnologia de anonimato para eles e implantá-la”, admitiu na época.80

Eu estava confuso. Como uma ferramenta no centro de um movimento global de privacidade contra a vigilância do governo pode obter financiamento do próprio governo dos EUA, do qual deveria escapar? Era um ardil? Uma farsa? Um engodo? Eu estava tendo delírios paranoicos? Embora confuso, decidi tentar entender o melhor que pude.

No verão de 2014, reuni todos os registros financeiros verificáveis relacionados ao Tor, analisei as histórias das agências governamentais dos EUA que o financiaram, consultei especialistas em privacidade e criptografia e publiquei vários artigos no Pando Daily explorando os laços conflitantes entre Tor e o governo. Eles eram diretos e mantinham um velho ditado jornalístico: quando você se depara com um mistério, a primeira coisa a fazer é seguir o dinheiro – ver quem se beneficia. Ingenuamente, pensei que as informações de financiamento em segundo plano do Tor seriam bem-vindas pela comunidade de privacidade, um grupo paranoico de pessoas que estão sempre em busca de bugs e vulnerabilidades de segurança. Mas eu estava enganado. Em vez de dar boas-vindas aos meus relatórios sobre o intrigante apoio governamental do Tor, as principais estrelas da comunidade de privacidade responderam com ataques.

Micah Lee, o ex-tecnólogo da EFF que ajudou Edward Snowden a se comunicar com segurança com jornalistas e que agora trabalha no jornal The Intercept, me atacou como um teórico da conspiração e acusou a mim e aos meus colegas do Pando de serem agressores sexistas; ele alegou que meus relatórios foram motivados não pelo desejo de chegar à verdade, mas por um impulso malicioso de assediar uma desenvolvedora Tor.81 Embora Lee tenha admitido que minhas informações sobre o financiamento do governo de Tor estavam corretas, ele argumentou contra-intuitivamente que isso não importava. Por quê? Porque o Tor era de código aberto e construído em cima da matemática, o que ele alegou torná-lo infalível. “É claro que os financiadores podem tentar influenciar a direção do projeto e da pesquisa. No caso do Tor, isso é atenuado pelo fato de que 100% da pesquisa científica e do código fonte que o Tor lança é aberto, que a matemática criptográfica é revisada por pares e apoiada pelas leis da física”, escreveu ele. O que Lee estava dizendo, e o que muitos outros da comunidade de privacidade acreditavam também, era que não importava que os funcionários de Tor dependessem do pagamento do Pentágono. Eles eram imunes a influências, carreiras, hipotecas, parcelas de carros, relacionamentos pessoais, comida e todos os outros aspectos “moles” da existência humana que silenciosamente dirigem e afetam as escolhas das pessoas. A razão era que o Tor, como todos os algoritmos de criptografia, era baseado em matemática e física – o que o tornava impermeável à coerção.82

Foi um argumento desconcertante. Tor não era “uma lei da física”, mas um código de computador escrito por um pequeno grupo de seres humanos. Era um software como qualquer outro, com falhas e vulnerabilidades que eram constantemente descobertas e corrigidas. Os algoritmos de criptografia e os sistemas de computador podem se basear em conceitos matemáticos abstratos, mas traduzidos para o domínio físico real, eles se tornam ferramentas imperfeitas, restringidas por erros humanos e pelas plataformas e redes de computadores em que são executadas. Afinal, mesmo os sistemas de criptografia mais sofisticados acabam falhando e sendo quebrados. E nem Lee nem ninguém poderia responder à grande questão levantada pelos meus relatórios: se Tor era um perigo para o governo dos EUA, por que esse mesmo governo continuaria gastando milhões de dólares no desenvolvimento do projeto, renovando o financiamento ano após ano? Imagine se, durante a Segunda Guerra Mundial, os Aliados financiassem o desenvolvimento da máquina Enigma da Alemanha nazista em vez de montar um esforço maciço para decifrar o código.

Nunca recebi uma boa resposta da comunidade de privacidade, mas o que recebi foram muitas calúnias e ameaças.

Jornalistas, especialistas e tecnólogos de grupos como ACLU, EFF, Fundação Liberdade da Imprensa e The Intercept e funcionários do Projeto Tor se uniram para atacar meus relatórios. Ao contrário de Lee, a maioria não tentou contra-argumentar minhas reportagens, mas empregou uma série de táticas familiares de difamação por relações públicas – táticas que você costuma ver usadas por grupos empresariais, não por ativistas de privacidade cheios de princípios. Eles foram para as mídias sociais, dizendo a qualquer um que demonstrasse interesse nos meus artigos que deveriam ignorá-los.83 Então, quando isso não funcionou, eles tentaram desacreditar meus relatórios ridicularizando-os, desviando o assunto e lançando insultos grosseiros.

Um respeitado especialista em privacidade da ACLU, que agora trabalha como funcionário do Congresso, me chamou de “um teórico da conspiração que vê helicópteros pretos em toda parte” e comparou minha reportagem sobre Tor aos Protocolos dos Sábios de Sião.84 Como alguém que escapou do antissemitismo patrocinado pelo Estado na União Soviética, achei a comparação extremamente ofensiva, principalmente vinda da ACLU. Os Protocolos foram uma falsificação antissemita disseminada pela polícia secreta do czar russo que desencadeou ondas de pogroms mortais contra judeus em todo o Império Russo no início do século XX.85 Os funcionários do Tor lançaram uma torrente de insultos infantis, chamando-me de “babaca do estado stalinista” e de “filho da puta”. Eles me acusaram de ser financiado por espiões para minar a fé na criptografia. Um deles alegou que eu era um estuprador e lançou insultos homofóbicos sobre as várias maneiras pelas quais eu supostamente havia realizado favores sexuais para um colega do sexo masculino.86

Da maneira que essas sessões de trote na Internet ocorrem, a campanha evoluiu e se espalhou. Pessoas estranhas começaram a ameaçar a mim e aos meus colegas nas mídias sociais. Alguns me acusaram de ter sangue nas mãos e de acumular uma “contagem de corpos de ativistas” – que as pessoas estavam realmente morrendo porque meus relatórios minaram a confiança no Tor.87

Os ataques aumentaram para incluir leitores regulares e usuários de mídia social, qualquer um que tivesse a coragem de fazer perguntas sobre as fontes de financiamento do Tor. Um funcionário do Projeto Tor chegou a expor um usuário anônimo do Twitter, desmascarando sua identidade real e entrando em contato com seu empregador na esperança de fazê-lo ser demitido de seu emprego como farmacêutico júnior.88

Foi bizarro. Eu assisti tudo isso se desenrolar em tempo real, mas não tinha ideia de como responder. Ainda mais desconcertante foi que os ataques logo se expandiram para incluir histórias difamatórias colocadas em meios de comunicação respeitáveis. O The Guardian publicou uma história de um freelancer me acusando de realizar uma campanha on-line de assédio sexual e bullying.89 The Los Angeles Review of Books, geralmente um bom jornal de artes e cultura, publicou um ensaio de um freelancer, alegando que minhas reportagens foram financiadas pela CIA.90 Paul Carr, meu editor da Pando, apresentou queixas oficiais e exigiu saber como esses repórteres chegaram a suas conclusões. Ambas as publicações finalmente retiraram suas declarações e lançaram correções. Um editor do Guardian pediu desculpas e descreveu o artigo como um “bosta”.91 Mas os ataques online continuaram.

Eu não era estranho a intimidações e ameaças. Mas sabia que essa campanha não era apenas para me calar. Ela foi projetada para encerrar o debate em torno da história oficial do Tor. Após o surto inicial, me acalmei e tentei entender por que meus relatórios provocaram uma reação tão cruel e estranha da comunidade de privacidade.

Empreiteiros militares aclamados como heróis da privacidade? Edward Snowden está promovendo uma ferramenta financiada pelo Pentágono como uma solução para a vigilância da NSA? Google e Facebook apoiando a tecnologia de privacidade? E por que os ativistas da privacidade eram tão hostis às informações de que seu aplicativo mais confiável era financiado pelos militares? Era um mundo bizarro. Nada disso fez sentido.

Quando as difamações começaram, pensei que elas poderiam ter sido causadas por um pequeno reflexo defensivo. Muitos dos que me atacaram trabalhavam para Tor ou eram fortes apoiadores, recomendando a ferramenta a outros como proteção contra a vigilância do governo. Eles deveriam ser especialistas na área; talvez minha reportagem sobre os laços em curso de Tor com o Pentágono os tenha pego de surpresa ou os tenha feito se sentirem estúpidos. Afinal, ninguém gosta de ser feito para parecer um otário.

Acontece que não era assim tão simples. Enquanto eu montava a história, pouco a pouco, percebi que havia algo muito mais profundo por trás dos ataques, algo tão assustador e surpreendente que, a princípio, não acreditei.

Vale da Vigilância – Cap 6. A corrida armamentista de Snowden (3)

O fim do governo

Em 2011, uma loja misteriosa apareceu na Internet. Chamada Rota da Seda (Silk Road), era uma loja on-line como qualquer outra, com análises de clientes e um sistema de classificação de vendedores. Mas também havia algo único nesse mercado: ali se vendia drogas ilegais e só era acessível através de uma rede chamada Tor, um novo sistema de Internet que supostamente tornava a loja e seus usuários imunes à lei, movendo todas as transações para uma rede anônima paralela que situava-se no topo da Internet real. Tor é agora conhecido como “dark web”.

“Conversar com o seu revendedor de maconha é uma droga. Ao comprar cocaína você pode levar um tiro. Pois e se você pudesse comprar e vender drogas on-line, como livros ou lâmpadas? Agora você pode: Bem-vindo à Rota da Seda”, escreveu Adrian Chen, o repórter que primeiro contou a história para a Gawker. “Por meio de uma combinação de tecnologia de anonimato e um sofisticado sistema de feedback do usuário, a Rota da Seda torna a compra e venda de drogas ilegais tão fácil quanto comprar eletrônicos usados – e aparentemente é tão seguro quanto. É a Amazon – se a Amazon vendesse produtos químicos que alteram a consciência.”54

Construída e operada por uma figura misteriosa chamada Dread Pirate Roberts, a Rota da Seda tinha dois componentes que lhe permitiam operar em total anonimato. Primeiro, todas as compras foram processadas usando uma nova moeda criptográfica digital chamada Bitcoin, criada pelo misterioso criptógrafo pseudônimo Satoshi Nakamoto. Segundo, para usar a Rota da Seda, primeiro os compradores e os vendedores tiveram que baixar um programa chamado Tor e usar um navegador especializado para acessar um endereço URL especial da loja – http: //silkroad6ownowfk.onion – que os retirava da Internet comum e lançava-os na nuvem Tor, também conhecida como dark web.

O Tor era uma ferramenta de anonimato de ponta, criada pelo Tor Project, uma organização sem fins lucrativos criada em 2004 por um criptógrafo fortinho e com rabo de cavalo chamado Roger Dingledine, que na época o administrava de um escritório bagunçado acima de uma YMCA em Cambridge, Massachusetts. Tinha um orçamento anual de US $ 2 milhões, meia dúzia de funcionários em período integral e um pequeno grupo de programadores voluntários ao redor do mundo que ajudavam a desenvolver, testar e lançar seu produto: um aplicativo de camuflagem gratuito que funcionava com base em um técnica chamada “roteamento de cebola”. Os usuários baixavam e rodavam um navegador especializado do Tor, que redirecionava seu tráfego para uma rede voluntária paralela ponto a ponto, alternando o caminho dos dados aleatoriamente antes de enviá-lo ao seu destino final. Esse truque desconectava a origem e o destino do fluxo de navegação na Internet de uma pessoa e teoricamente tornava impossível para policiais, espiões, hackers ou qualquer outra pessoa monitorar o tráfego da Internet para observar de onde os usuários vinham e para onde estavam indo. Em termos leigos, o roteamento de cebola é como o jogo da bolinha e três copos com tráfego de rede: as pessoas podem ver a bolinha passar de um copo para o outro, mas nunca sabem onde ela acaba ficando. O Tor alimentou a maior parte da dark web. Basicamente, ele era a dark web.

Graças ao Tor, a Rota da Seda avançou sem problemas. Ela conquistou muitos seguidores e construiu uma comunidade em expansão de traficantes de drogas, como o eBay fez para colecionadores amadores. Antigos traficantes de drogas de fim de semana mudaram suas operações on-line e expandiram suas bases de clientes, que não estavam mais limitadas a conexões pessoais e bairros. Enquanto isso, policiais entraram na Rota da Seda através do Tor como qualquer outra pessoa e acessaram ofertas de PCP, LSD, MDMA, cocaína, metanfetamina e cetamina e leram as opiniões dos clientes, mas não tinham ideia da identidade no mundo real das pessoas que vendiam e compravam as drogas; nem poderiam saber onde requisitar seus mandados de prisão ou quais datacenters invadir. Todo mundo era anônimo e estava trocando dinheiro anônimo. E a própria Rota da Seda funcionava como um “serviço oculto” do Tor, o que significava que poderia ser hospedado em São Francisco ou do outro lado do mundo em Moscou. A única coisa que não era anônima era que as drogas precisavam ser transportadas; portanto, os vendedores desenvolveram rotinas nas quais iriam dirigir por horas às cidades vizinhas para transportar as mercadorias; elas nunca eram enviadas de um local duas vezes seguidas. O FBI e a Agência de Repressão às Drogas observaram a gurizada comprando e vendendo drogas à luz do dia, enquanto o Dread Pirate Roberts arrecadava cerca de 32 milhões de dólares por ano em comissões, mas eles não podiam fazer nada para impedir isso.55 Graças ao Tor, todos eram anônimos e seguros. É assim que a tecnologia deveria ser poderosa. Parecia mágica.

O Tor foi a realização de um sonho de décadas.

Desde o início dos anos 1990, um influente grupo de programadores e hackers que se autodenominavam “cypherpunks” tinham uma ideia política radical. Eles acreditavam que a poderosa tecnologia de criptografia e anonimato, combinada com moedas digitais não rastreáveis, traria uma revolução que acabaria com o poder do governo e estabeleceria uma ordem mundial global descentralizada, baseada em mercados livres e associações voluntárias.56 “É claro que o Estado tentará retardar ou interromper a disseminação dessa tecnologia, citando preocupações de segurança nacional, uso da tecnologia por traficantes de drogas e sonegadores de impostos e temores de desintegração social. Muitas dessas preocupações serão válidas; a anarquia criptográfica permitirá que segredos nacionais sejam negociados livremente assim como materiais ilícitos e roubados. Um mercado computadorizado anônimo tornará possível mercados abomináveis onde se negociam assassinatos e extorsões”, previu Timothy May, engenheiro barbudo e pioneiro da Intel e um dos principais fundadores do movimento cypherpunk, em 1992. May espalhou suas ideias com um zelo messiânico. Em 1994, ele previa que uma revolução global de criptografia estava chegando e que criaria um novo mundo livre de governos e controle centralizado. “Uma fase de mudanças está chegando”, escreveu, ecoando a previsão que Louis Rossetto estava fazendo ao mesmo tempo nas páginas da revista Wired, que por si só era uma promotora do movimento cypherpunk e de suas ideias.57

A visão cypherpunk do futuro era uma versão invertida do sonho cibernético-militar perseguido pelo Pentágono e pelo Vale do Silício: em vez de aproveitar os sistemas globais de computadores para tornar o mundo transparente e previsível, os cypherpunks queriam usar computadores e criptografia para tornar o mundo opaco e não rastreável. Era uma força contrária, uma arma cibernética de privacidade e liberdade individual contra uma arma cibernética de vigilância e controle do governo.

O Tor tornava possível a realização desse sonho cripto-cibernético: total anonimato na Internet. A partir de meados dos anos 2000, Tor desenvolveu um grupo de seguidores entre um pequeno, mas influente, grupo de tecno-libertarianistas, hackers e cypherpunks que o viam como uma capa mágica que poderia tornar o governo – policiais, militares, cobradores de impostos, reguladores e espiões – impotente.

O misterioso criador da Rota da Seda, Dread Pirate Roberts, aderiu à ideologia cypherpunk. Ele acreditava na promessa libertadora do Tor e na criptografia. Em suas declarações públicas, Dread Pirate Roberts saiu como um típico libertarianista, não muito diferente de Edward Snowden. Ele seguiu a Escola Austríaca de economia, argumentou contra as regulamentações ambientais e as leis de trabalho infantil, elogiou as fábricas e zombou da necessidade de salário mínimo: “E aquela pessoa cujo trabalho vale menos que o salário mínimo?” Quanto à Rota da Seda, era muito mais que um negócio. De seu esconderijo em algum lugar na dark web, Dread Pirate Roberts viu isso como um ato revolucionário saído diretamente de um romance de Ayn Rand. O governo era o grande mal político – um parasita, uma forma de escravidão. Tor era a arma que deixava um rapaz como ele revidar. A Rota da Seda era apenas o começo. Ele queria usar o Tor e outras ferramentas de criptografia para ampliar o experimento para abranger todas as partes da vida, não apenas as compras de drogas.

“E se um dia tivéssemos poder suficiente para manter uma presença física no mundo, onde evitávamos os parasitas e defendíamos o estado de direito, onde o direito à privacidade e à propriedade era inquestionável e consagrado na própria estrutura da sociedade. Onde a polícia é nossos servos e protetores em dívida com seus clientes, as pessoas. Onde nossos líderes ganham seu poder e responsabilidade na fornalha dura e implacável do mercado livre e não por trás de uma arma, onde as oportunidades de criar e desfrutar de riqueza são tão ilimitadas quanto a imaginação”, escreveu aos usuários da Rota da Seda no sue quadro de mensagens do site. “Depois de ver o que é possível, como você pode fazer o contrário? Como você pode vir a se conectar novamente à máquina comedora impostos, sugadora da vida, violenta, sádica, militar e opressora? Como você pode se ajoelhar quando sente o poder de suas próprias pernas? Sentiu-as esticar e flexionar à medida que você aprendia a andar e pensar como uma pessoa livre? Prefiro viver minha vida em trapos agora do que em correntes de ouro. E agora podemos ter os dois! Agora é rentável se livrar das correntes, com uma incrível tecnologia de criptografia, reduzindo o risco de fazê-lo drasticamente. Quantos nichos ainda precisam ser preenchidos no mundo dos mercados on-line anônimos? A oportunidade de prosperar e participar de uma revolução de proporções épicas está ao nosso alcance!”58

E por que não? Se a Rota da Seda pudesse aguentar o poder do governo estadunidense, tudo parecia possível.

Mais praticamente, Dread Pirate Roberts provou que você poderia usar o Tor para administrar um negócio massivamente ilegal na Internet e manter a polícia sob controle, enquanto arrecada milhões. Seu sucesso gerou uma imensa quantidade de imitadores – empresários da dark web que montaram lojas on-line à imagem de Rota da Seda, permitindo que as pessoas comprassem anonimamente o que quisessem: maconha, ecstasy, cocaína, metanfetamina, armas, granadas e até assassinatos.59 Alguns sites eram possivelmente um engodo, destinado a enganar as pessoas e pegar suas Bitcoins, mas outros pareciam muito sérios. A dark web de Tor tornou-se um paraíso para a pornografia de abuso infantil, permitindo que fóruns e mercados onde esse material fosse trocado e vendido existissem além do alcance da lei. Também abrigava sites operados por células terroristas, incluindo plataformas de recrutamento administradas pelo Estado Islâmico do Iraque e pelo Levante.60

A facilidade de uso do Tor e o anonimato à prova de balas não apenas capacitaram o lado decadente da Internet. Jornalistas e ativistas políticos o usaram para evitar a vigilância e a repressão do governo em países como China e Irã. Vazadores e denunciantes também usavam a rede. Foi aí que Edward Snowden entrou na história: a capacidade de Tor de esconder as pessoas dos olhares indiscretos da NSA foi um fator-chave em seus vazamentos; ele não poderia ter realizado com sucesso sem ele.

Snowden ♥ Tor

Edward Snowden era um grande fã do Tor Project. Ele, assim como Dread Pirate Roberts, acreditava no poder da criptografia para libertar a Internet do controle do governo. No Havaí, quando trabalhava como contratado pela NSA na Dell e a Rota da Seda estava em expansão, ele controlava um dos nós mais poderosos da rede Tor, executando um servidor físico que ajudava a misturar e anonimizar o tráfego. Ele também se encarregou de educar as pessoas no Havaí sobre como usar a rede Tor para se esconder do governo.

Em novembro de 2012, enquanto estava no meio da sua retirada furtiva de documentos da NSA, Snowden estendeu a mão a Runa Sandvik, uma funcionária do Tor, e pediu alguns adesivos do Tor para entregar aos amigos no trabalho.61 Ele não disse a ela que seu “trabalho” era para a NSA. Mas, no decorrer de suas idas e vindas, ele descobriu que Sandvik estava planejando visitar o Havaí para férias, e ela sugeriu que se encontrassem lá. Na qualidade de embaixadora do Tor, Sandvik ofereceu uma palestra para os locais sobre segurança e criptografia de comunicação. Snowden estava entusiasmado com a ideia e eles concordaram em sediar uma CriptoFesta, uma espécie de aula público sobre ferramentas de criptografia. O evento aconteceu no início de dezembro de 2012 em um espaço de arte em Honolulu, onde Snowden e Sandvik ensinaram a cerca de vinte pessoas como usar o Tor e criptografar seus discos rígidos. Snowden organizou pessoalmente uma sessão sobre como configurar e executar um servidor Tor.62

Snowden saindo com funcionários do Tor, executando servidores do Tor e organizando sessões de treinamento do Tor – enquanto planeja o maior roubo de documentos da NSA da história? Parecia um passo imprudente para alguém tão meticuloso quanto ele. Por que se arriscaria se expondo? Para os que estão no mundo da privacidade, o desejo de Snowden de educar as pessoas sobre privacidade, mesmo diante do perigo pessoal, era uma prova de sua crença no poder do Tor e da criptografia e sua dedicação à causa. “Que Snowden tenha organizado esse evento ele mesmo enquanto ainda trabalhava na NSA fala muito sobre seus motivos”, escreveu o repórter da Wired Kevin Poulsen, que contou a história sobre o servidor Tor de Snowden e a criptofesta.

Mas Snowden não era apenas um verdadeiro crente. Ele também era um usuário ativo.

Depois de fugir para Moscou, ele explicou que o Projeto Tor era vital para o cumprimento de sua missão. Ele confiara no Tor para encobrir seus rastros e evitar ser detectado enquanto se comunicava com jornalistas, transferia documentos e planejava sua fuga do Havaí. Ele era tão fã que as primeiras fotografias dele em Hong Kong o mostraram sentado em sua cama de hotel, um laptop preto com um adesivo gigante verde oval do “Projeto Tor” colado em sua tampa. “Acho que o Tor é o projeto de tecnologia mais importante para melhorar a privacidade que está sendo usado hoje. Eu uso o Tor pessoalmente o tempo todo”, disse em uma entrevista em Moscou.

Ao se estabelecer em uma vida no exílio russo, ele desenvolveu uma prática lucrativa de falar, fazendo centenas de milhares de dólares por ano se apresentando remotamente a universidades, conferências de tecnologia e grupos de investidores.63 Em seus discursos e palestras, ele deu voz ao velho sonho cypherpunk, sustentando o Tor como um poderoso exemplo de tecnologia de privacidade popular que poderia derrotar o poder corrupto da vigilância governamental e restaurar o que via como a promessa utópica original da Internet. Ele convocou seus colegas técnicos – programadores de computador, criptografadores e figuras da segurança cibernética de todas as faixas e classificações – a criar poderosas ferramentas de anonimato e privacidade à imagem de Tor.

Nessas conversas, Snowden retratava a Internet como um lugar assustador e violento, uma paisagem ciber-medieval repleta de bandidos do governo, exércitos hostis e armadilhas. Era um lugar onde pessoas comuns estavam sempre em risco. As únicas ilhas de segurança foram os datacenters privados controlados por empresas privadas – Google, Apple, Facebook. Essas eram as fortalezas cibernéticas e as cidades muradas que ofereciam refúgio às massas. Nesse cenário caótico, engenheiros de computação e criptógrafos desempenharam o papel de cavaleiros altruístas e guerreiros bruxos, cujo trabalho era proteger as pessoas fracas da Internet: a juventude, os idosos e enfermos, as famílias. Era seu dever sair, sacudindo as armas no ar, e transportar pessoas e seus preciosos dados com segurança de fortaleza em fortaleza, não deixando que nenhuma informação caísse nas mãos de espiões do governo. Ele os convocou a iniciar uma guerra de privacidade do povo, reunindo-os para sair e liberar a Internet, para recuperá-la dos governos do mundo.

“A lição de 2013 não é que a NSA seja má. É que o caminho é perigoso. O caminho da rede é algo que precisamos ajudar os usuários a atravessar com segurança. Nosso trabalho como tecnólogos, nosso trabalho como engenheiros, nosso trabalho como qualquer pessoa que se preocupe com a Internet de qualquer forma, que tenha algum tipo de envolvimento pessoal ou comercial, é literalmente fortificar o usuário, proteger o usuário e fazer com que ele consiga passar de um extremo ao outro com segurança, sem interferência”, disse ele a um auditório cheio dos principais engenheiros de computadores e de redes do mundo em uma reunião de 2015 da Internet Engineering Task Force em Praga.64 Ele reafirmou sua opinião um ano depois na Real Future Fair de 2016 da Fusion, em Oakland, Califórnia. “Se você deseja construir um futuro melhor, precisará fazer isso você mesmo. Os políticos nos levaram até aqui e, se a história for um guia, eles são os meios menos confiáveis para alcançar a mudança efetiva… Eles não vão aparecer a qualquer momento e proteger seus direitos”, disse. “A tecnologia funciona de maneira diferente da lei. A tecnologia não conhece jurisdição.”

O desprezo de Snowden por soluções políticas e sua total confiança na capacidade da tecnologia de resolver problemas sociais complexos não surpreendiam. Ele estava simplesmente reafirmando o que havia dito aos jornalistas em 2013: “Não falemos mais da fé no homem, mas livremo-lo do mal através da criptografia”.65

O chamado às armas de Snowden foi atendido por pessoas de todo o mundo: empresas do Vale do Silício, grupos de privacidade, think tanks e lobistas corporativos, ativistas políticos e milhares de técnicos ansiosos em todo o mundo. Até Sergey Brin, da Google, posou para uma selfie com o infame denunciador – ou o robô de “telepresença” equipado com vídeo que Snowden costumava usar para falar em conferências.66 Graças a Snowden, o movimento pela privacidade estava se tornando popular e o Projeto Tor estava no centro de tudo.

Não importa para onde você fosse no mundo da privacidade, as pessoas se uniram em sua admiração pelo Tor como uma solução para a vigilância na Internet. Isso aconteceu com grupos poderosos como a Electronic Frontier Foundation e a American Civil Liberties Union, jornalistas, hackers e denunciantes vencedores do Prêmio Pulitzer.67 A Google subsidiou o desenvolvimento adicional do Tor, assim como o eBay.68 O Facebook criou suporte para o Tor, permitindo que os usuários acessassem a rede social como se fosse um site da dark web, da mesma maneira que as pessoas acessavam a Rota da Seda. Em pouco tempo, o Facebook se gabou de que mais de um milhão de pessoas acessaram suas contas usando o sistema de camuflagem do Tor.69 Muitos viram a Tor em termos quase sagrados: era a salvação, um exemplo do mundo real de tecnologia que derrota a intrusão do governo na vida privada das pessoas.

Daniel Ellsberg, o lendário denunciante que em 1971 vazou os Documentos do Pentágono, apoiou a Tor como uma arma poderosa do povo.70 “O governo agora possui capacidades que a Stasi não podia imaginar, a possibilidade de um controle autoritário total. Contrariar isso é coragem”, explicou. “E é isso que o Tor facilita. Então, eu diria que o futuro, o futuro da democracia, e não apenas neste país, depende de contrariar as habilidades deste governo e de todos os outros governos deste mundo para saber tudo sobre nossas vidas privadas, enquanto mantêm em segredo tudo sobre o que estão fazendo oficialmente.”

A história do Tor cresceu em apelo. Em pouco tempo, as celebridades de Hollywood se juntaram e ajudaram a promover a causa. “Enquanto a polícia e a mídia pintaram a imagem de que Tor e a darknet são ferramentas nefastas para criminosos, é importante entender que eles são amplamente usados para o bem por agências governamentais, jornalistas e dissidentes ao redor do mundo”, disse Keanu Reeves, narrando um documentário chamado Deep Web, um filme feito por Alex Winter, seu antigo colega de aventura de Bill e Ted, que descreveu Tor como resistente ao controle do governo.

Mas e o ventre criminoso de Tor? Para muitos no novo movimento de privacidade, nada disso importava. De fato, as pessoas comemoravam o lado sombrio de Tor. Sua capacidade de proteger os pornógrafos infantis da prestação de contas apenas provou sua eficácia, demonstrando que a tecnologia era realmente a poderosa ferramenta de privacidade que Edward Snowden afirmava ser. Tor era o AK-47 da Internet – uma arma de campo barata e durável que todos os dias as pessoas podiam usar para derrubar o estado de vigilância dos Estados Unidos.

O Tor deveria ser tão radical e tão subversivo que os funcionários do Tor falavam constantemente de seu assédio e intimidação pelas mãos do governo dos EUA. Eles viveram uma existência paranóica, alguns em fuga, buscando refúgio em países estrangeiros. Para eles, não era apenas um emprego, mas uma vida revolucionária. Um proeminente desenvolvedor Tor descreveu seu trabalho como um ato valente, a par da luta com os revolucionários anarquistas que guerreavam contra os fascistas de Franco.71

Tor era apenas o começo. Logo outras organizações populares de criptografia surgiram, lançando tecnologia de criptografia que prometia esconder nossas vidas digitais de olhares indiscretos. A Open Whisper Systems, liderada por um anarquista com dreadlocks, desenvolveu um poderoso aplicativo de texto e chamada de voz criptografado chamado Signal. Um coletivo de comunicação anarquista radical chamado RiseUp ofereceu serviços de e-mail criptografados, enquanto um grupo de técnicos se uniu para criar o melhor sistema operacional criptografado chamado Qubes; supostamente, nem a NSA poderia invadir. Outros formaram grupos de treinamento e realizaram criptofestas espontâneas para educar as massas sobre como lidar com essas novas e poderosas ferramentas de privacidade.72

A cultura criptográfica chegou até a museus e galerias de arte.73 O Whitney Museum of American Art organizou uma “Vigilância Tech-In”. Trevor Paglen, um artista visual premiado, fez uma parceria com o Tor Project para instalar cubos criptográficos de anonimato em museus e galerias de arte em Nova York, Londres e Berlim. “Como seria a infraestrutura da Internet se a vigilância em massa não fosse seu modelo de negócios?” Paglen perguntou em uma entrevista com a Wired. “Meu trabalho como artista é aprender a ver como é o mundo neste momento histórico. Mas é também tentar fazer coisas que nos ajudem a ver como o mundo pode ser diferente.”74

Sim, de repente, com criptografia, o mundo da arte fez parte da resistência.

Como repórter da Pando, uma revista sediada em São Francisco que cobria o setor de tecnologia, observei esses desenvolvimentos com ceticismo. Rebeldes se armando até os dentes e assumindo o poder de um governo maligno com nada além de seus cérebros e sua tecnologia de criptografia meia boca? Havia algo de errado nessa narrativa. Estava muito limpo. Muito encenado. Muito parecido com um plano de ficção científica barato, ou talvez uma versão na Internet da antiga fantasia da Associação Nacional do Rifle: se todos estivessem armados com uma arma (criptográfica) poderosa, não haveria tirania do governo porque as pessoas seriam capazes de se defender neutralizar a força do governo por conta própria. Era mais uma versão de uma utopia ciber-libertarianista: a ideia de que você poderia igualar os níveis de poder com nada mais que tecnologia.

Eu sabia que a realidade era geralmente mais complicada. E, com certeza, a história do Tor também.

Vale da Vigilância – Cap 6. A corrida armamentista de Snowden (2)

Uma ameaça surge

Desde o início, as empresas de Internet apostaram fortemente na promessa utópica de um mundo em rede. Mesmo enquanto elas buscavam contratos com os militares e seus fundadores se juntavam ao grupo das pessoas mais ricas do planeta, eles queriam que o mundo os visse não apenas como os mesmos velhos plutocratas buscando maximizar o lucro dos acionistas e seu próprio poder, mas também como agentes progressistas liderando o caminho para uma brilhante tecno-utopia. Por um longo tempo, eles conseguiram. Apesar de driblarem lentamente as notícias sobre o Vale do Silício fechando acordos com a CIA e a NSA, a indústria conseguiu de alguma forma convencer o mundo de que era diferente, de alguma forma se opunha ao poder tradicional.

Então Edward Snowden estragou tudo.

A divulgação pública do programa PRISM da NSA deu um vislumbre na relação simbiótica entre o Vale do Silício e o governo dos EUA e ameaçou prejudicar a imagem cuidadosamente cultivada da indústria. Isso não era boato ou especulação, mas vinha de documentos primários retirados das profundezas da agência de espionagem mais poderosa do mundo. Eles forneceram a primeira evidência tangível de que as maiores e mais respeitadas empresas de Internet haviam trabalhado em segredo para canalizar dados de centenas de milhares de usuários para a NSA, revelando por extensão a grande quantidade de dados pessoais que essas empresas coletavam sobre seus usuários – dados que elas possuíam e podiam usar da maneira que quisessem.

Você não precisava ser um especialista em tecnologia para ver que a vigilância do governo na Internet simplesmente não poderia existir sem a infraestrutura privada e os serviços ao consumidor fornecidos pelo Vale do Silício. Empresas como Google, Facebook, Yahoo!, eBay e Apple fizeram todo o trabalho pesado: construíram as plataformas que atraíram bilhões de usuários e coletaram uma quantidade espantosa de dados sobre eles. Tudo o que a NSA precisava fazer para obter os dados era conectar alguns fios. E foi o que a agência fez com total cooperação e discrição das próprias empresas.

Nos meses que se seguiram ao vazamento de Snowden, o Vale do Silício e a vigilância subitamente se posicionaram e se entrelaçaram. Argumentos sobre a necessidade de aprovar novas leis que restringiam a coleta de dados na Internet por empresas privadas uniram-se aos apelos para restringir o programa de vigilância da NSA. Todos agora sabiam que a Google e o Facebook estavam devorando todos os dados possíveis sobre nós. Surgiu um maremoto em torno da ideia de que isso durou tempo demais. Novos controles e limites na coleta de dados teriam que ser implementados.

“A Google pode possuir mais informações sobre mais pessoas do que qualquer entidade na história do mundo. Seu modelo de negócios e sua capacidade de executá-lo demonstram que continuará a coletar informações pessoais sobre o público em um ritmo galopante”, alertou o influente fiscalizador Public Citizen em um relatório que fez manchetes em todo o mundo. “A quantidade de informações e influência que a Google acumulou está ameaçando ganhar tanto domínio sobre especialistas, reguladores e legisladores que poderia deixar o público sem poder de agir se decidisse que a empresa se tornou muito difundida, onisciente e muito poderosa.”36

As empresas de Internet responderam com proclamações de inocência, negando qualquer papel no programa PRISM da NSA. “O Facebook não é e nunca fez parte de nenhum programa para dar aos EUA ou a qualquer outro governo acesso direto aos nossos servidores. Nunca recebemos uma solicitação geral ou ordem judicial de qualquer agência governamental que solicite informações ou metadados em massa, como o que a Verizon recebeu. E se o fizéssemos, lutaríamos agressivamente. Nunca ouvimos falar do PRISM antes de ontem”, escreveu Mark Zuckerberg em um post no Facebook. Ele culpou o governo e posicionou o Facebook como vítima. “Liguei para o presidente Obama para expressar minha frustração pelos danos que o governo está causando para todo o nosso futuro. Infelizmente, parece que vai demorar muito tempo para que haja uma verdadeira reforma total.” Apple, Microsoft, Google e Yahoo!, todas reagiram da mesma maneira, negando as acusações e se pintando como vítimas do excesso de governo. “É tremendamente decepcionante que o governo tenha secretamente feito tudo isso e não tenha nos contado. Não podemos ter democracia se tivermos que proteger você e nossos usuários do governo”, disse Larry Page a Charlie Rose em entrevista à CBS.37

Mas suas desculpas soaram vazias. “Apesar das afirmações das empresas de tecnologia de que elas fornecem informações sobre seus clientes somente quando exigidas por lei – e não conscientemente por uma porta dos fundos – a percepção de que elas permitiram o programa de espionagem permaneceu”, relatou o New York Times em 2014.38

Por um momento após os vazamentos de Snowden, o Vale do Silício entrou em um estado de choque, congelado de medo sobre como lidar com o escândalo. Foi um momento surpreendente na história. Você quase podia ouvir as rodas gigantes da máquina de relações públicas do Vale do Silício parar. Enquanto os analistas previam prejuízos de bilhões de dólares para o setor como resultado das revelações de Snowden: um exército de blogueiros amigáveis, acadêmicos, think tanks, ONGs financiadas por empresas (Astroturf groups), lobistas e jornalistas sentaram-se a frente de seus teclados, encarando suas mãos, esperando com expectativa por uma reação.39

Edward Snowden aterrorizou a indústria.

Catapultado para o status de um herói cult, ele agora exercia uma influência maciça. Ele podia facilmente se concentrar no aparato de vigilância privado do Vale do Silício e explicar que era parte integrante da maior máquina de vigilância operada pela NSA – que era uma das duas partes do mesmo sistema. Com apenas algumas palavras, ele tinha o poder de iniciar um movimento político real e estimular as pessoas a pressionar por leis de privacidade reais e significativas. Naquele momento, ele tinha todo o poder. Ele era o pesadelo de Larry Page, a personificação do motivo pelo qual a Google alertou seus investidores de que as leis de privacidade representavam uma ameaça existencial aos seus negócios: “As preocupações com a privacidade relacionadas a elementos de nossa tecnologia podem prejudicar nossa reputação e impedir que usuários atuais e potenciais usem nossos produtos e serviços.”40

Mas o Vale do Silício teve sorte. Snowden, que sempre foi um libertarianista, teve outras ideias.

Pronto para atirar

Edward Joseph Snowden nasceu em uma família conservadora em 21 de junho de 1983, em Elizabeth City, Carolina do Norte. Seu pai era oficial da Guarda Costeira. Sua mãe era administradora de um tribunal. Ele se mudou para Maryland na adolescência e abandonou o ensino médio no segundo ano. Foi então que ele começou a aprofundar o interesse infantil em computadores. Ele participou do fórum da Web do Ars Technica, um site de notícias sobre tecnologia com um fórum ativo para geeks com ideias afins. Lá, ele se tornou libertarianista de direita: odiava o New Deal, queria encolher o governo até o tamanho de um amendoim e acreditava que o Estado não tinha o direito de controlar o fornecimento de dinheiro. Ele preferia o padrão ouro. Zombava dos idosos por precisarem de pensões para a velhice. “De alguma forma, nossa sociedade conseguiu passar centenas de anos sem a segurança social”, escreveu ele no fórum. “Magicamente, o mundo mudou após o New Deal e os idosos se tornaram pecinhas de vidro”. Ele chamou as pessoas que defendiam o sistema de previdência social dos Estados Unidos de “retardados”.41

Em 2004, um ano depois que os Estados Unidos invadiram o Iraque, Snowden se alistou no programa das Forças Especiais do Exército. Ele marcou sua religião como “budista”. Ao descrever sua decisão de ingressar no exército, disse que sentia uma “obrigação como ser humano de ajudar a libertar as pessoas da opressão” e que acreditava que as Forças Especiais eram um grupo nobre. “Eles estão inseridos atrás das linhas inimigas. É um esquadrão que tem várias especialidades diferentes. E eles ensinam e permitem à população local resistir ou apoiar as forças estadunidenses de uma maneira que permita à população local a chance de determinar seu próprio destino.”42 Snowden nunca chegou ao Iraque (que sempre parecia uma missão estranha para um libertarianista). Ele quebrou as duas pernas em um exercício do exército e não conseguiu concluir o treinamento básico. Sua vida deu uma guinada diferente.

Ele encontrou trabalho como guarda de segurança no Centro de Estudos Avançados de Idiomas da NSA na Universidade de Maryland. Subiu rapidamente a carreira. Em 2006, a CIA o contratou como especialista em segurança da tecnologia da informação, um trabalho que lhe concedeu permissão de segurança ultrassecreta e o enviou a Genebra sob a cobertura do Departamento de Estado. Esta não foi uma tarefa simples de TI. Ele agora era um oficial de campo da CIA que morava na Europa. “Eu não tenho nenhum tipo de diploma. Nem tenho um diploma do ensino médio”, gabou-se anonimamente para seus amigos online na Ars Technica. Um conhecido de Snowden de seus dias na CIA em Genebra descreveu-o como um “gênio da TI”, bem como um lutador de artes marciais. Seu pai se gabava de que seu filho possuía um QI de nível genial de 145.

Em uma nota anexada a seus vazamentos, Snowden deu aos jornalistas um detalhamento de sua experiência de trabalho: 43

Edward Joseph Snowden, SSN: ****
Codinome da CIA “*****”
Número de identificação da agência: *****
Ex-Conselheiro Sênior | Agência de Segurança Nacional dos Estados Unidos, sob cobertura corporativa
Ex-oficial de campo | Agência Central de Inteligência dos Estados Unidos, sob cobertura diplomática
Ex-Professor | Agência de Inteligência de Defesa dos Estados Unidos, sob cobertura corporativa

Apesar de seu trabalho como agente de inteligência no momento exato em que a CIA estava expandindo seus programas globais de vigilância e assassinato por drones, parecia que Snowden de alguma forma continuava inconsciente de que a espionagem estava ocorrendo em toda a Internet. Como ele contou em sua biografia, foi somente em 2009, depois de assumir seu primeiro emprego como contratado particular, trabalhando para a Dell em uma instalação da NSA no Japão, que realmente caiu a ficha. “Vi como Obama avançava as políticas que pensei que seriam freadas”, disse ele. O governo dos EUA estava executando uma operação de vigilância global. O mundo precisava saber, e ele começou a se ver como aquele que botaria a boca no trombone.44 “Você não pode esperar que outra pessoa aja. Eu estava procurando líderes, mas percebi que liderança significa ser o primeiro a agir. ”45

Então, começou a se preparar. Em 2012, foi realocado para outra missão da NSA para a Dell, desta vez no Havaí. Lá, trabalhando para o escritório de compartilhamento de informações da NSA em um bunker subterrâneo que fora usado como instalação de armazenamento, Snowden começou a coletar os documentos que usaria para expor o aparelho de vigilância dos EUA. Ele até solicitou uma transferência para uma divisão diferente da NSA – aquela da terceirizada Booz Allen Hamilton – porque isso lhe daria acesso a um conjunto de documentos sobre operações cibernéticas dos EUA que ele achava que o povo estadunidense deveria conhecer.46 “Minha posição na Booz Allen Hamilton me concedeu acesso a listas de máquinas em todo o mundo que a NSA invadiu. Por isso aceitei essa posição há cerca de três meses”, disse ao South China Morning Post de seu esconderijo em Hong Kong.47

Snowden explicou seu motivo em simples termos morais. Era algo com o qual muitos podiam se relacionar, e ele logo emergiu como um ícone de culto global que eliminava as divisões políticas da esquerda e da direita. Para Michael Moore, ele era o “herói do ano”. Para Glenn Beck, ele era um vazador patriótico – corajoso e sem medo de aceitar as consequências.48 Até os colegas denunciantes da NSA ficaram impressionados. “Nunca encontrei alguém como Snowden. Ele é uma raça exclusivamente pós-moderna de denunciantes”, escreveu James Bamford.49 Mas, apesar de todos os elogios que recebeu, este moderno Daniel Ellsberg tinha um perfil político peculiar.

Edward Snowden finalmente escapou para a Rússia, o único país que poderia garantir sua segurança do longo braço dos Estados Unidos. Lá, enquanto vivia sob proteção estatal em um local não revelado em Moscou, ele varreu o papel do Vale do Silício na vigilância da Internet para debaixo do tapete. Questionado sobre isso pelo repórter do Washington Post Barton Gellman, que havia relatado o programa PRISM da NSA, Snowden descartou o perigo representado por empresas como Google e Facebook. O motivo? As empresas privadas não têm o poder de prender, encarcerar ou matar pessoas. “O Twitter não lança ogivas nucleares”, brincou.50

Para alguém que passou anos percorrendo a CIA e a NSA, desfrutando do acesso aos segredos mais profundos do Estado de vigilância estadunidense, as visões de Snowden eram curiosamente simples e ingênuas. Ele parecia ignorar os profundos laços históricos entre empresas de tecnologia e as forças armadas dos EUA. Na verdade, ele parecia ignorante sobre os principais aspectos dos mesmos documentos que retirara da NSA, que mostravam como os dados integrais produzidos pelas empresas de tecnologia de consumo serviam para operações governamentais mortais no exterior. Isso incluía o programa global de assassinatos por drones da CIA, que dependia do rastreamento de celulares da NSA dos agentes da Al-Qaeda no Paquistão e no Iêmen e o uso desses dados de geolocalização para realizar ataques com mísseis.51 Até o general Michael Hayden, ex-diretor da CIA e da NSA, admitiu que os dados extraídos de tecnologias comerciais são usados para ataques. “Matamos pessoas com base em metadados”, disse ele durante um debate na Universidade Johns Hopkins.52 Em outras palavras, os documentos da NSA de Snowden provaram exatamente o oposto do que Snowden estava argumentando. Involuntariamente ou não, seja para o bem ou para o mal, informações pessoais geradas por empresas privadas – empresas como Twitter, Google e de telecomunicações no Paquistão – de fato ajudaram a lançar mísseis.

As opiniões de Snowden sobre a vigilância privada eram simplistas, mas pareciam estar alinhadas com sua visão política. Ele era libertarianista e acreditava na promessa utópica das redes de computadores. Acreditava que a Internet era uma tecnologia inerentemente libertadora que, se deixada em paz, evoluiria para uma força do bem no mundo. O problema não era o Vale do Silício; era o poder do governo. Para ele, agências de inteligência cínicas como a NSA haviam distorcido a promessa utópica da Internet, transformando-a em uma distopia onde espiões rastreavam cada movimento nosso e registravam tudo o que dizemos. Ele acreditava que o governo era o problema central e desconfiava de soluções legislativas ou políticas para conter a vigilância, o que envolveria ainda mais o governo. Por acaso, sua linha de pensamento acompanhou perfeitamente as iniciativas de privacidade antigovernamentais que empresas de Internet como Google e Facebook começaram a pressionar para desviar a atenção de suas práticas de vigilância privada.

“Precisamos de maneiras de realizar comunicações privadas. Precisamos de mecanismos para associações privadas. E, finalmente, precisamos de formas de realizar pagamentos e remessas particulares, que são a base do comércio”, explicou Snowden a Micah Lee em um elegante hotel de Moscou perto da Praça Vermelha. Lee era um ex-tecnólogo da EFF que, de sua casa em Berkeley, Califórnia, havia trabalhado em segredo para ajudar Snowden a se comunicar com segurança com jornalistas e realizar seus vazamentos. Ele viajou para Moscou para conversar com Snowden cara a cara sobre o que as pessoas poderiam fazer para “recuperar sua privacidade”.

“Acho que a reforma pode ter muitas caras”, disse Snowden a Lee. “Isso pode ser através da tecnologia, da política, do voto, do comportamento. Mas a tecnologia é … talvez o meio mais rápido e promissor pelo qual possamos responder às maiores violações dos direitos humanos de uma maneira que não dependa de cada órgão legislativo do planeta para se reformar ao mesmo tempo, o que provavelmente é um pouco otimista de se esperar. Em vez disso, poderíamos criar sistemas … que reforçam e garantem os direitos necessários para manter uma sociedade livre e aberta.”53

Para Snowden, a Internet estava quebrada, mas nem tudo estava perdido. Leis, regulamentos, regras – a longo prazo, nada disso serviria. A única solução verdadeiramente permanente era a tecnologia.

Que tipo de tecnologia? O Projeto Tor.

Vale da Vigilância – Cap 6. A corrida armamentista de Snowden (1)

Capítulo 6
A Corrida armamentista de Edward Snowden

Um espectro está assombrando o mundo moderno, o espectro da anarquia criptográfica.
– Timothy C. May, Manifesto Criptográfico Anarquista, 1988

Em junho de 2013, manchetes surgiram em todo o mundo: um funcionário da Agência de Segurança Nacional (dos EUA) havia fugido do país com uma enorme quantidade de documentos ultrassecretos e estava denunciando o aparelho de vigilância global dos Estados Unidos. A princípio, a identidade desse vazador da NSA permaneceu envolta em mistério. Jornalistas chegaram a Hong Kong, vasculhando os saguões de hotéis procurando desesperadamente por pistas. Finalmente, surgiu uma fotografia: um jovem magro e pálido, com cabelos desgrenhados, óculos de aro e uma camisa cinza aberta na gola, sentado no sofá de um hotel – calmo, mas parecendo que não dormia há dias.

O nome dele era Edward Snowden – “Ed”, como ele queria que as pessoas o chamassem. Ele tinha 29 anos. Seu currículo era assustador: Agência Central de Inteligência (EUA), Agência de Inteligência de Defesa dos EUA e, mais recentemente, Booz Allen Hamilton, empreiteiro de defesa que dirigia operações de vigilância digital para a Agência de Segurança Nacional.1

Sentado em seu quarto no Hotel Mira, cinco estrelas, em Hong Kong, Snowden disse a jornalistas do Guardian que assistir ao sistema de vigilância global operado pela NSA havia forçado sua mão e o obrigou a se tornar um denunciante. “A NSA construiu uma infraestrutura que permite interceptar quase tudo”, disse ele em uma voz calma e controlada durante uma entrevista em vídeo que apresentou o denunciante e seus motivos ao mundo. “Não quero viver em uma sociedade que faça esse tipo de coisa. Não quero viver em um mundo onde tudo o que faço e digo é gravado. Não é isso que estou disposto a apoiar ou a viver com.”2

Nos meses seguintes, um pequeno grupo de jornalistas revisou e montou matérias os documentos que Snowden havia retirado da NSA. O material amparava suas reivindicações, sem dúvida. O governo dos EUA estava executando um vasto programa de vigilância na Internet, invadindo telefones celulares, entrando em cabos de fibra óptica submarinos, subvertendo protocolos de criptografia e explorando praticamente todas as principais plataformas e empresas do Vale do Silício – Facebook, Google, Apple, Amazon. Mesmo jogos para celular, como o Angry Birds, não escaparam à fome da agência de espionagem. Nada parecia estar fora do seu alcance.

As revelações provocaram um escândalo de proporções globais. Privacidade, vigilância e coleta de dados na Internet não eram mais consideradas questões secundárias relegadas principalmente às margens, mas assuntos importantes que venceram o Pulitzers e mereceram tratamento de primeira página no New York Times, Wall Street Journal e Washington Post. E o próprio Snowden, fugindo do governo dos EUA, tornou-se material de lenda, sua história imortalizada na grande tela: um documentário vencedor do Oscar e um filme de Hollywood dirigido por Oliver Stone, seu papel interpretado por Joseph Gordon-Levitt.

Após as revelações de Snowden, as pessoas ficaram subitamente chocadas e indignadas com o fato de o governo dos EUA usar a Internet para vigilância. Mas, dadas as origens da contrainsurgência da Internet, seu papel em espionar os estadunidenses desde a década de 1970 e os laços estreitos entre o Pentágono e empresas como Google, Facebook e Amazon, essas notícias não deveriam ter sido uma surpresa. Ter chocado tantas pessoas é um testemunho do fato de que a história militar da Internet havia sido lavada da memória coletiva da sociedade.

A verdade é que a Internet surgiu de um projeto do Pentágono para desenvolver sistemas modernos de comunicação e informação que permitiriam aos Estados Unidos derrotar seus inimigos, tanto em casa quanto no exterior. Esse esforço foi um sucesso, superando todas as expectativas. Então, é claro, o governo dos EUA alavancou a tecnologia que havia criado e a mantém ao máximo. E como poderia ser diferente?

É só plugar

Os governos espionam os sistemas de telecomunicações há muito tempo, remontando aos dias do telégrafo e dos primeiros sistemas telefônicos. No século XIX, o presidente Abraham Lincoln deu a seu secretário de guerra, Edwin Stanton, amplos poderes sobre a rede de telégrafos do país, permitindo espionar as comunicações e controlar a disseminação de informações indesejadas durante a Guerra Civil. No início do século XX, o Federal Bureau of Investigation (FBI) utilizou os sistemas telefônicos com impunidade, espionando contrabandistas, ativistas trabalhistas, líderes de direitos civis e qualquer pessoa que o presidente J. Edgar Hoover considerasse subversiva e ameaçadora para os Estados Unidos. No século XXI, a Internet abriu novas perspectivas e possibilidades.3

A ARPANET foi usada pela primeira vez para espionar os estadunidenses em 1972, quando foi empregada para transferir arquivos de vigilância de manifestantes antiguerra e líderes de direitos civis coletados pelo Exército dos EUA. Naquela época, a rede era apenas uma ferramenta para permitir que o Pentágono compartilhasse rápida e facilmente dados com outras agências.4 Para realmente espionar as pessoas, o exército primeiro teve que reunir as informações. Isso significava enviar agentes ao mundo para assistir pessoas, entrevistar vizinhos, grampear telefones e passar noites vigiando alvos. Foi um processo trabalhoso e, a certa altura, o exército montou sua própria equipe de notícias falsas para que os agentes pudessem filmar e entrevistar manifestantes antiguerra com mais facilidade. A Internet moderna mudou a necessidade de todos esses esquemas elaborados.

E-mail, compras, compartilhamento de fotos e vídeos, namoro, mídias sociais, smartphones – o mundo não se comunica apenas pela Internet, ele vive na Internet. E toda essa vida deixa um rastro. Se as plataformas gerenciadas pela Google, Facebook e Apple poderiam ser usadas para espionar os usuários, a fim de veiculá-los anúncios direcionados, de identificar preferências de filmes, de personalizar feeds de notícias ou de adivinhar onde as pessoas irão jantar, por que elas também não poderiam ser usadas para combater o terrorismo, prevenir crimes e manter o mundo seguro? A resposta é: é claro que elas podem.

Quando Edward Snowden apareceu em cena, os departamentos de polícia de San Francisco a Miami estavam usando plataformas de mídia social para se infiltrar e observar grupos políticos e monitorar protestos. Os investigadores criaram contas falsas e se insinuaram sorrateiramente na rede social de seus alvos, depois conseguiram mandados para acessar mensagens privadas e outros dados subjacentes não disponíveis publicamente. Alguns, como o Departamento de Polícia de Nova York, lançaram divisões especializadas que usavam as mídias sociais como uma ferramenta central de investigação. Os detetives podem passar anos monitorando a atividade na Internet dos suspeitos, compilando postagens do YouTube, Facebook e Twitter, mapeando relacionamentos sociais, decifrando gírias, rastreando movimentos e correlacionando-os com possíveis crimes.5 Outros, como o estado de Maryland, criaram soluções personalizadas que incluíam software de reconhecimento facial para que os policiais pudessem identificar as pessoas fotografadas em protestos, combinando as imagens retiradas do Instagram e do Facebook com as do banco de dados da carteira de motorista do estado.6 Uma indústria editorial que ensinou policiais a conduzir investigações usando a Internet floresceu, com títulos de manuais de treinamento como “O Grampo do Policial Fuleiro: Transformando um Celular em uma Ferramenta de Vigilância Usando Aplicativos Gratuitos” e a “Linha do Tempo do Google: Investigações de Localização envolvendo Dispositivos Android”.7

Naturalmente, as agências de inteligência federais foram pioneiras nesse campo.8 A Agência Central de Inteligência (CIA) foi uma grande fã do que chamou de “inteligência de código aberto” – informações que poderiam ser obtidas da Web pública: vídeos, blogs pessoais, fotos e postagens em plataformas como YouTube, Twitter, Facebook, Instagram e Google+.9 Em 2005, a agência fez uma parceria com o Escritório do Diretor de Inteligência Nacional para lançar o Centro de Código Aberto, dedicado à construção de ferramentas de coleta de código aberto e o seu compartilhamento com outras agências federais de inteligência.10 Por meio do seu fundo de capital de risco In-Q-Tel, a CIA investiu em todos os tipos de empresas que exploravam a Internet para obter informações de código aberto.11 Investiu na Dataminr, que comprou acesso aos dados do Twitter e analisou os tweets das pessoas para identificar possíveis ameaças.12 Apoiou uma empresa “de mídia social de inteligência” chamada PATHAR que monitorava as contas do Facebook, Instagram e Twitter em busca de sinais de radicalização islâmica. E apoiou um produto popular chamado Geofeedia, que permitia que seus clientes exibissem postagens de mídia social do Facebook, YouTube, Twitter e Instagram de locais geográficos específicos, até o tamanho de um quarteirão. Os usuários podem assistir em tempo real ou voltar o relógio para tempos anteriores.13 Em 2016, a Geofeedia possuía como clientes quinhentos departamentos de polícia e divulgou sua capacidade de monitorar “ameaças manifestas”: sindicatos, protestos, tumultos e grupos ativistas.14 Todas essas empresas apoiadas pela CIA pagaram ao Facebook, Google e Twitter por acesso especial aos dados de mídia social – adicionando outro fluxo de receita lucrativa ao Vale do Silício.15

A vigilância é apenas o ponto de partida. Voltando ao sonho original da Guerra Fria de construir sistemas preditivos, oficiais militares e de inteligência viram plataformas como Facebook, Twitter e Google como mais do que apenas ferramentas de informação que poderiam ser vasculhadas em busca de informações sobre crimes ou eventos individuais. Elas poderiam ser os olhos e os ouvidos de um vasto sistema de alerta antecipado interconectado, prevendo o comportamento humano – e, finalmente, mudar o curso do futuro.

Quando Edward Snowden denunciou a NSA no verão de 2013, pelo menos uma dúzia de programas públicos divulgados publicamente pelo governo dos EUA estavam aproveitando a inteligência de código aberto para prever o futuro. A Força Aérea dos EUA tinha uma iniciativa de “Radar Social” para extrair informações provenientes da Internet, um sistema explicitamente padronizado com base nos sistemas de radar de alerta antecipado usados para rastrear aviões inimigos.16 A Agência de Projetos de Pesquisa Avançada de Inteligência (ARPA), administrada pelo Escritório do Diretor de Inteligência Nacional, possuía vários programas de pesquisa de “inteligência antecipatória”, que envolviam desde mineração de vídeos do YouTube em busca de ameaças terroristas até previsão de instabilidade, verificando feeds e blogs do Twitter e monitorando a Internet para prever futuros ataques cibernéticos.17 A DARPA também executou um projeto de radar humano: o Sistema Integrado Global de Alerta Pré-Crise, ou ICEWS. Iniciado em 2007 e construído pela Lockheed Martin, o sistema acabou se transformando em uma máquina operacional militar de previsão que possuía módulos que ingeriam todo tipo de dados de rede de código aberto – notícias, blogs, mídias sociais e postagens no Facebook, várias conversas na Internet e “outras fontes de informação” – e direcioná-la através da “análise de sentimentos”, na tentativa de prever conflitos militares, insurgências, guerras civis, golpes e revoluções.18 O ICEWS da DARPA provou ser um sucesso. Sua tecnologia principal foi transformada em uma versão operacional classificada do mesmo sistema chamado ISPAN e absorvida pelo Comando Estratégico dos EUA.19

O sonho de construir um sistema global de computadores que pudesse assistir ao mundo e prever o futuro tinha uma história longa e documentada nos círculos militares. E, como mostraram os documentos divulgados por Snowden, a NSA desempenhou um papel central na construção das ferramentas de interceptação e análise que trariam esse sonho à realidade.20

A Agência de Segurança Nacional (NSA) foi criada por uma ordem executiva classificada, assinada pelo presidente Harry Truman em 1952. Um órgão altamente secreto, cuja própria existência permaneceu oculta por anos após sua criação, a agência tinha um duplo mandato. Um era ofensivo: coletar comunicações eletrônicas e inteligência de sinais no exterior, o que significava capturar transmissões de rádio e satélite, grampear telefones e quebrar a criptografia usada por governos estrangeiros. O outro era defensivo: impedir que sistemas críticos de comunicação do governo dos EUA fossem invadidos por potências estrangeiras. Em meados da década de 1970, quando a existência da NSA chamou a atenção do público pela primeira vez em uma série de audiências no congresso, a agência empregava 120.000 pessoas e tinha 2.000 postos de escuta no exterior com antenas gigantes instaladas em todo o mundo, ouvindo cada alfinete que caída na União Soviética.21

A NSA esteve envolvida com a Internet desde o início da rede como um projeto de pesquisa da ARPA. A partir do início da década de 1970, ela mantinha um nó na incipiente ARPANET e estava diretamente implicada no uso da rede para transferir arquivos de vigilância de manifestantes antiguerra e líderes de direitos civis que o Exército dos EUA havia compilado ilegalmente.22 Em 1972, a NSA contratou a Bolt, Beranek e Newman, uma terceirizada da ARPA, onde J. C. R. Licklider havia atuado como vice-presidente, para construir uma versão atualizada da ARPANET de sua rede de inteligência chamada COINS que eventualmente se conectou à ARPANET, à CIA, ao Departamento de Estado e à Agência de Defesa de Inteligência.23 Ao mesmo tempo, financiou o trabalho em outros projetos classificados da ARPANET que, ao longo das décadas, evoluiriam para sistemas operacionais de rede classificados, incluindo o que a NSA usa hoje: a NSANET.24

Nos anos 2000, quando a Internet se transformou em uma rede comercial de telecomunicações, a missão da inteligência de sinais da NSA também se expandiu. Quando Edward Snowden foi transferido para seu último e derradeiro trabalho de contratação da NSA na Booz Allen Hamilton, no Havaí, em 2013, a agência já sabia tudo o que fluía pela Internet. Fiel à sua natureza espiã, a NSA teve um papel duplo. Por um lado, trabalhou com empresas como Google e Amazon, comprando seus serviços e ajudando a defendê-las de hacks e ciberataques estrangeiros. Por outro lado, a agência invadiu essas empresas pelas costas – fazendo buracos e colocando escutas em todos os dispositivos que podiam penetrar. Ela estava apenas fazendo seu trabalho.

Os vazamentos de Snowden revelaram que a NSA tinha implantes espiões embutidos nos pontos de troca da Internet, onde os backbones, ou seja, a infraestrutura principal da rede de cada país, se encontravam. A empresa administrava uma unidade de operações de acesso sob medida para hackers de elite que fornecia soluções de penetração personalizadas quando as ferramentas de vigilância geral da agência não conseguiam fazer o trabalho. Ela executava programas direcionados a todas as principais plataformas de computadores pessoais: Microsoft Windows, Apple iOS e Google Android, permitindo que os espiões extraíssem tudo e qualquer coisa que esses dispositivos tivessem.25 Em parceria com a agência de espionagem da Sede de Comunicações do Governo do Reino Unido, a NSA lançou um programa chamado MUSCULAR que secretamente se unia às redes internas de cabos de fibra ótica que conectam um datacenter do Vale do Silício a outro, permitindo que a agência obtenha uma “visão completa” dos dados internos de uma empresa. A Yahoo! era um alvo; a Google também – o que significa que a agência sugou tudo o que a Google tinha, incluindo os perfis e dossiês que a empresa mantinha de todos os seus usuários. Os documentos da NSA mostravam copiosamente a capacidade da agência de fornecer “uma visão retrospectiva das atividades do alvo”, significando todos os emails e mensagens enviados, todos os lugares em que ele esteve com um telefone Android no bolso.26

Talvez o programa mais escandaloso da NSA revelado pelas divulgações de Snowden seja o chamado PRISM, que envolve um sofisticado grampo ou acesso de dados sob demanda, alojado nos datacenters dos maiores e mais respeitados nomes do Vale do Silício: Google, Apple, Facebook, Yahoo! e Microsoft. Esses dispositivos permitem que a NSA desvie o que a agência exigir, incluindo e-mails, anexos, bate-papos, catálogos de endereços, arquivos, fotografias, arquivos de áudio, atividades de pesquisa e histórico de localização de telefones celulares.27 Segundo o Washington Post, essas empresas sabiam sobre o PRISM e ajudaram a NSA a criar o acesso especial a seus sistemas de rede que o PRISM requer, tudo sem alarmar o público ou notificar seus usuários. “Os problemas de engenharia são tão imensos, em sistemas de tamanha complexidade e com mudanças frequentes, que seria difícil pressionar o FBI e a NSA para construir portas dos fundos sem a ajuda ativa de cada empresa”.28

O Washington Post revelou que o PRISM é administrado para NSA pela secreta Unidade de Tecnologia de Interceptação de Dados do FBI, que também lida com grampos na Internet e no tráfego telefônico que flui através das principais empresas de telecomunicações como AT&T, Sprint e Verizon. O PRISM se assemelha aos acessos físicos tradicionais que o FBI mantinha em todo o sistema de telecomunicações no território dos EUA. Funciona assim: usando uma interface especializada, um analista da NSA cria uma solicitação de dados, chamada de “tarefa”, para um usuário específico de uma empresa parceira. “Uma tarefa para a Google, Yahoo, Microsoft, Apple e outros fornecedores é roteada para equipamentos [“unidades de interceptação”] instaladas em cada empresa. Este equipamento, mantido pelo FBI, passa a solicitação da NSA para o sistema de uma empresa privada.”29 A tarefa cria um grampo digital que, em seguida, encaminha a inteligência [os dados] para a NSA em tempo real, tudo sem nenhuma interferência da própria empresa.30 Os analistas podem até optar por receber alertas de quando um determinado alvo efetua login em uma conta.31 “Dependendo da empresa, uma ‘tarefa’ pode retornar e-mails, anexos, catálogos de endereços, calendários, arquivos armazenados na nuvem, bate-papos de texto ou áudio ou vídeo e ‘metadados’ que identificam os locais, dispositivos usados e outras informações sobre um alvo.”32

O programa, iniciado em 2007 sob o mandato do presidente George W. Bush e expandido pelo presidente Barack Obama, tornou-se uma mina de ouro para os espiões estadunidenses. A Microsoft foi a primeira a ingressar em 2007. A Yahoo! ficou online um ano depois, e o Facebook e a Google se conectaram ao PRISM em 2009. Skype e AOL entraram em 2011. A Apple, a retardatária do grupo, ingressou no sistema de vigilância em 2012.33 Os funcionários da inteligência descreveram o PRISM como o principal sistema de inteligência estrangeira.34 Em 2013, o PRISM foi usado para espionar mais de cem mil pessoas – “alvos” na linguagem da NSA. James R. Clapper, diretor de Inteligência Nacional, descreveu os produtos do PRISM como sendo “as informações de inteligência estrangeira mais importantes e valiosas que coletamos”.35

Os documentos da NSA, revelados pelo Washington Post, ofereceram apenas um vislumbre do programa PRISM, mas o suficiente para mostrar que a NSA transformou as plataformas de alcance global do Vale do Silício em um aparato de coleta de inteligência de fato. Tudo com a ajuda da própria indústria. O PRISM ainda apresentava uma interface fácil de usar, com alertas de texto.

Essas foram revelações condenatórias. E, para o Vale do Silício, elas carregavam uma carga de perigo.