Monthly Archives: fevereiro 2020

Vale da Vigilância – Cap. 7 Privacidade na Internet, financiada por espiões (4)

Liberdade na Internet

Desde pelo menos 1951, a CIA tinha como alvo a República Popular da China com transmissão secreta, quando a agência lançou a Rádio Livre Ásia. Ao longo das décadas, a agência fechou e relançou o Radio Free Asia sob diferentes formas e, finalmente, a entregou ao Conselho de Governadores de Radiodifusão.46

Quando a Internet comercial começou a penetrar na China no início dos anos 2000, o BBG e a Radio Free Asia canalizaram seus esforços na programação baseada na Web. Mas essa expansão não foi muito tranquila. Por anos, a China tocava os programas Voice of America e Radio Free Asia junto com ruídos altos ou tocando música de ópera chinesa nas mesmas frequências que eram transmitidos os programas gringos, mas com um sinal de rádio mais poderoso.47 Quando essas transmissões mudaram para a Internet, os censores chineses reagiram, bloqueando o acesso aos sites do BBG e cortando esporadicamente o acesso a serviços privados da Internet, como o Google.48 Não havia nada de surpreendente nisso. As autoridades chinesas viam a Internet apenas como outro meio de comunicação usado pelos EUA para minar seu governo. Ativar esse tipo de atividade era prática padrão na China muito antes da chegada da Internet.49

Esperado ou não, o governo dos EUA não desistiu. As tentativas da China de controlar seu próprio espaço doméstico na Internet e bloquear o acesso a materiais e informações foram vistas como atos beligerantes – algo como um embargo comercial moderno que limitava a capacidade das empresas e agências governamentais dos EUA de operar livremente. Sob o mandato do presidente George W. Bush, os planejadores estadunidenses de política externa formularam políticas que seriam conhecidas na próxima década como “Liberdade na Internet”.50 Embora montadas com uma linguagem sublime sobre o combate à censura, a promoção da democracia e a salvaguarda da “liberdade de expressão”, essas políticas estavam enraizadas na política das grandes potências: a luta para abrir mercados para empresas gringas e expandir o domínio dos Estados Unidos na era da Internet.51 O programa Liberdade na Internet foi apoiado com entusiasmo por empresas estadunidenses, especialmente gigantes da Internet em ascensão como Yahoo!, Amazon, eBay, Google e, mais tarde, Facebook e Twitter. Elas viam o controle externo da Internet, primeiro na China, mas também no Irã e depois no Vietnã, na Rússia e em Mianmar, como um embargo ilegítimo da sua capacidade de expandir para novos mercados globais e, finalmente, como uma ameaça para seus negócios.

O programa Liberdade na Internet exigia um novo conjunto de armas de “poder brando”: pés de cabra digitais que poderiam ser usadas para abrir buracos na infraestrutura de telecomunicações de um país. No início dos anos 2000, o governo dos EUA começou a financiar projetos que permitiriam que pessoas dentro da China atravessassem por um “túnel” o firewall do governo de seu país.52 A Divisão de Anti-Censura na Internet do BBG liderou o grupo, injetando milhões de dólares em todos os tipos de tecnologias precoces para “contornar a censura”. Apoiou o SafeWeb, um proxy da Internet financiado pela empresa de capital de risco da CIA In-Q-Tel. Também financiou várias pequenas mídias dirigidas por praticantes do Falun Gong, um controverso culto anticomunista chinês proibido na China, cujo líder acredita que os seres humanos estão sendo corrompidos por alienígenas de outras dimensões e que pessoas de sangue misto são sub-humanos e impróprios para a salvação.53

O governo chinês viu essas ferramentas anticensura como armas em uma versão atualizada de uma guerra antiga. “A Internet se tornou um novo campo de batalha entre a China e os EUA”, declarou um editorial de 2010 da Xinhua News Agency, agência de imprensa oficial da China. “O Departamento de Estado dos EUA está colaborando com a Google, Twitter e outros gigantes de TI para lançar em conjunto softwares que ‘permitirão que todos usem a Internet livremente’, usando um tipo de software anti-bloqueio fornecido pelo governo dos EUA, na tentativa de espalhar ideologia e valores alinhados às demandas dos Estados Unidos. ”54

A China via o Liberdade na Internet como uma ameaça, uma tentativa ilegítima de minar a soberania do país por meio de uma “guerra de rede” e começou a construir um sofisticado sistema de censura e controle da Internet, que se transformou na infame Grande Firewall da China. O Irã logo seguiu os passos da China.

Foi o início de uma corrida armamentista de censura. Mas havia um problema: as primeiras ferramentas anti-censura apoiadas pelo BBG não funcionavam muito bem. Elas tinham poucos usuários e foram facilmente bloqueadas. Para que o Liberdade na Internet triunfasse, os EUA precisavam de armas maiores e mais fortes. Felizmente, a Marinha dos EUA havia acabado de desenvolver uma poderosa tecnologia de anonimato para esconder seus espiões, uma tecnologia que poderia ser facilmente adaptada à guerra do Liberdade na Internet dos Estados Unidos.

Plano de Implantação da Rússia

Quando o Tor ingressou no Conselho de Governadores de Radiodifusão no início de 2006, Roger Dingledine estava ciente do crescente conflito de liberdade na Internet nos Estados Unidos e aceitou o papel do Tor como uma arma nessa luta. China e Irã estavam lançando técnicas de censura cada vez mais sofisticadas para bloquear a programação dos EUA, e Dingledine falou da capacidade do Tor de enfrentar esse desafio. “Já temos dezenas de milhares de usuários no Irã e na China e em países semelhantes, mas quando ficarmos mais populares, precisaremos estar preparados para começar a corrida armamentista”, escreveu ele ao BBG em 2006, descrevendo um plano para adicionar progressivamente recursos à rede Tor que tornariam cada vez mais difícil o bloqueio.55

O Projeto Tor era a arma mais sofisticada do Liberdade na Internet do BBG, e a agência pressionou Dingledine a procurar ativistas políticos estrangeiros e fazê-los usar a ferramenta. Mas, como Dingledine descobriu rapidamente, os laços de sua organização com o governo dos EUA despertaram suspeitas e dificultaram sua capacidade de atrair usuários.

Uma dessas lições veio em 2008. No início daquele ano, o BBG instruiu Dingledine a executar o que ele apelidou de “Plano de Implantação da Rússia”, que envolvia adicionar uma opção de idioma russo à interface do Tor e trabalhar para treinar ativistas russos na utilização correta do serviço.56

Em fevereiro de 2008, semanas antes das eleições presidenciais da Rússia, Dingledine enviou uma solicitação por email a um ativista da privacidade russo chamado Vlad. “Um de nossos financiadores … [o Conselho de Governadores de Radiodifusão] quer que comecemos a procurar usuários de verdade que possam precisar dessas ferramentas em algum momento”, explicou Dingledine. “Então escolhemos a Rússia, que está cada vez mais no radar como um país que pode ter um sério problema de censura nos próximos anos… Então: por favor, não anuncie isso em nenhum lugar ainda. Mas se você quiser se envolver de alguma forma, ou tem algum conselho, por favor me avise.57

Vlad ficou feliz em receber uma mensagem de Dingledine. Ele já conhecia o Tor e era um fã da tecnologia, mas tinha dúvidas sobre o plano. Ele explicou que atualmente a censura não era um problema na Rússia. “O principal problema na Rússia atualmente não é a censura do governo (no sentido do Grande Firewall da China ou de alguns países árabes), mas a autocensura de muitos sites, especialmente de organizações regionais. Infelizmente, não é isso que o Tor pode resolver por si só – ele respondeu. Em outras palavras: por que corrigir um problema que não existe?

Mas uma questão maior pairava sobre o pedido de Dingledine, referente aos laços de Tor com o governo dos EUA. Vlad explicou que ele e outros membros da comunidade de privacidade da Rússia estavam preocupados com o que ele descreveu como “dependência do dinheiro do ‘tio Sam'” e que “alguns patrocinadores do projeto Tor estão associados ao Departamento de Estado dos EUA”. Ele continuou: “Entendo que essa é uma pergunta ambígua e bastante vaga, mas esse patrocínio traz problemas delicados ao projeto Tor e ao processo de desenvolvimento do Tor?”

Dada a deterioração das relações políticas entre a Rússia e os Estados Unidos, o subtexto da pergunta era óbvio: quão perto Tor estava do governo dos EUA? E, nesse clima geopolítico tenso, será que esses laços causariam problemas a ativistas russos como ele? Essas eram perguntas honestas e relevantes. Os e-mails que obtive através da Lei da Liberdade de Informação não mostram se Dingledine respondeu. Como poderia? O que ele diria?

O Projeto Tor havia se posicionado como uma “organização sem fins lucrativos independente”, mas quando Dingledine procurou Vlad no início de 2008, estava operando como um braço de fato do governo dos EUA.

A correspondência deixou pouco espaço para dúvidas. O Projeto Tor não era uma organização indie radical que lutava contra o sistema. Para todos os efeitos, ela era parte do sistema. Ou, pelo menos, a mão direita dele. Misturada com atualizações sobre novas contratações, relatórios de status, sugestões de conversas para caminhadas e pontos de férias, e as brincadeiras habituais nos escritórios, a correspondência interna revela a estreita colaboração do Tor com o BBG e várias outras alas do governo dos EUA, em particular aquelas que lidavam com política externa e projeção de “poder brando”. As mensagens descrevem reuniões, treinamentos e conferências com a NSA, CIA, FBI e Departamento de Estado.58 Há sessões de estratégia e discussões sobre a necessidade de influenciar a cobertura de notícias e controlar a má imprensa.59 A correspondência também mostra os funcionários do Tor recebendo pedidos de seus “apoiadores” no governo federal, incluindo planos de implantar sua ferramenta de anonimato em países considerados hostis aos interesses dos EUA: China, Irã, Vietnã e, é claro, Rússia. Apesar da insistência pública do Tor, ele nunca colocaria backdoors que concedessem ao governo dos EUA acesso privilegiado secreto à rede do Tor, a correspondência mostra que em pelo menos um caso em 2007, o Tor revelou uma vulnerabilidade de segurança ao seu patrocinador federal antes de alertar o público, potencialmente dando ao governo a oportunidade de explorar a falha para desmascarar os usuários do Tor antes que ela fosse corrigida.60

O registro de financiamento conta a história ainda mais precisamente. Além da Google pagar um punhado de estudantes universitários para trabalhar no Tor por meio do programa Summer of Code da empresa, o Tor subsistia quase exclusivamente em contratos governamentais. Em 2008, isso incluía contratos com a DARPA, a marinha, o BBG e o Departamento de Estado, além do programa de análise de ameaças cibernéticas do Stanford Research Institute. Dirigida pelo Exército dos EUA, essa iniciativa havia saído da divisão de atividades avançadas de pesquisa e desenvolvimento da NSA – James Bamford a descreve como um “tipo de laboratório nacional para grampeamento de comunicações e espionagem” no livro The Shadow Factory.62 E alguns meses depois de entrar em contato com Vlad, Dingledine estava a ponto de fechar outro contrato de US $ 600.000 com o Departamento de Estado,63 desta vez de sua divisão de Democracia, Direitos Humanos e Trabalho, que havia sido criada durante o primeiro mandato do presidente Bill Clinton e era encarregada de distribuir subsídios para “assistência à democracia”.64

O que alguém como Vlad pensaria de tudo isso? Obviamente, nada de bom. E isso foi um problema.

O Projeto Tor precisava que os usuários confiassem em sua tecnologia e mostrassem entusiasmo. Credibilidade era a chave. Mas o alcance de Dingledine aos ativistas russos da privacidade foi um lembrete rude de que Tor não podia abalar sua afiliação ao governo e todas as conotações negativas que a acompanham. Foi um problema que Dingledine supôs que assombraria o Tor quando ele aceitasse o primeiro contrato do BBG em 2006.

Claramente, o Tor precisava fazer algo para mudar a percepção do público, algo que poderia ajudar a distanciar o Tor dos patrocinadores do governo de uma vez por todas. Por sorte, Dingledine encontrou o homem perfeito para o trabalho: um jovem e ambicioso desenvolvedor do Tor que poderia ajudar a repaginar o Projeto Tor como um grupo de rebeldes que fazia o tio Sam tremer em suas bases.

Vale da Vigilância – Cap. 7 Privacidade na Internet, financiada por espiões (3)

A liberdade não é livre

Era quarta-feira de manhã, dia 8 de fevereiro de 2006, quando Roger Dingledine recebeu o e-mail que estava esperando. O Conselho de Governadores de Radiodifusão finalmente concordou em apoiar o Projeto Tor.

“Tudo bem, queremos apoiar, Roger. Gostaríamos de oferecer algum financiamento”, escreveu Ken Berman, diretor da unidade de Tecnologia da Internet do Conselho de Radiodifusão. “Para esse primeiro esforço, ofereceríamos US $ 80.000 a você, possivelmente mais dependendo de como as coisas evoluem. Dê-nos os detalhes de como estabelecer um relacionamento contratual com você.”26

Fazia dois anos que Dingledine tornara o Tor independente, e seu tempo no mundo selvagem de doadores privados e organizações sem fins lucrativos civis não fora muito bem-sucedido.27 Além do financiamento inicial da Electronic Frontier Foundation, Dingledine não conseguiu levantar dinheiro do setor privado, pelo menos não o suficiente para financiar a operação.

O Conselho de Governadores de Radiodifusão, ou BBG, parecia oferecer um acordo. Uma grande agência federal com laços estreitos com o Departamento de Estado, o BBG dirigia as operações de transmissão dos EUA no exterior: Voice of America, Radio Free Europe / Radio Liberty e Radio Free Asia. Era uma agência do governo, então não era o ideal. Mas pelo menos tinha uma missão que soava altruísta: “informar, envolver e conectar pessoas ao redor do mundo em apoio à liberdade e à democracia”. De qualquer forma, do governo ou não, Dingledine não teve muita escolha. O dinheiro estava apertado e isso parecia ser o melhor que ele podia conseguir. Ele disse, “Sim”.

Foi uma jogada inteligente. Os US $ 80.000 iniciais foram apenas o começo. Dentro de um ano, a agência aumentou o contrato do Tor para um quarto de milhão de dólares e depois aumentou novamente para quase um milhão apenas alguns anos depois. O relacionamento também levou a grandes contratos com outras agências federais, aumentando o escasso orçamento operacional do Tor para vários milhões de dólares por ano.28

Dingledine deveria estar comemorando, mas algo incomodava sua consciência.

Imediatamente após assinar o contrato, ele enviou um e-mail a Ken Berman, seu contato no BBG, para dizer que estava preocupado com a aparência do acordo.29 Dingledine queria fazer todo o possível para manter a imagem independente do Tor, mas como chefe de uma organização sem fins lucrativos isenta de impostos que recebeu financiamento do governo federal, ele foi obrigado por lei a divulgar publicamente suas fontes de financiamento e publicar auditorias financeiras. Ele sabia que, gostando ou não, o relacionamento do Tor com o governo federal apareceria mais cedo ou mais tarde. “Também precisamos pensar em uma estratégia de como manobrar isso para que se alinhe com a visão geral do Tor. Acho que não queremos declarar guerra à China em voz alta, pois isso só prejudicaria nossos objetivos [do Tor] , certo? ” escreveu. “Mas também não queremos esconder a existência de financiamento [do BBG], já que ‘eles são pagos pelos federais e não disseram a ninguém’ soaria como um péssimo título de matéria para um projeto de segurança. Seria suficiente apenas falar sempre sobre o Irã ou isso não é sutil o bastante? ”30

Na faculdade, Dingledine sonhava em usar a tecnologia para criar um mundo melhor. Agora ele estava subitamente falando sobre se deveriam declarar guerra à China e ao Irã e se preocupando em ser rotulado como um agente federal? O que estava acontecendo?

Berman retornou um e-mail, tranquilizando Dingledine de que ele e sua agência estavam prontos para fazer o que fosse necessário para proteger a imagem independente do Tor. “Roger – faremos qualquer manobra que você queira fazer para ajudar a preservar a independência do TOR”, escreveu. “Não podemos (nem devemos) ocultar [o financiamento] pelas razões descritas abaixo, mas também não iremos sair gritando isso por aí.”

Berman era um veterano no assunto. Ele passou anos financiando tecnologia anticensura na agência e ofereceu uma solução simples. Recomendou que Dingledine fosse transparente sobre o financiamento governamental do Tor, mas também minimizou o significado desse relacionamento e, em vez disso, se concentrou no fato de que tudo era por uma boa causa: Tor ajudava a garantir a liberdade de expressão na Internet. Foi um conselho sábio. Dizer isso eliminaria qualquer potencial crítica e admitir que Tor recebia um pouco de dinheiro do governo dos EUA serviria apenas como prova de que o Tor não tinha nada a esconder. Afinal, o que teria de abominável sobre o governo financiar a liberdade de expressão na Internet?

Outros também concordaram dando outros conselhos. Um contratado da BBG respondeu ao tópico do email para dizer a Dingledine para não se preocupar. Ninguém irá se importar. Não haverá retaliação. Ele explicou que, em sua experiência, se as pessoas sabiam sobre o BBG, consideravam-no totalmente inofensivo. “Acho que a maioria das pessoas, especialmente as inteligentes que importam, entende que o governo pode ser bom ou ruim, e os escritórios do governo, como filhotes, devem ser incentivados quando fazem a coisa certa”, escreveu ele.31

Apesar das garantias, Dingledine estava certo em se preocupar.

Para ser verdadeiramente eficaz, o Tor não podia ser percebido como um sistema governamental. Isso significava que ele precisava colocar a maior distância possível entre Tor e as estruturas de inteligência militar que o criaram. Mas com o financiamento do BBG, Dingledine trouxe Tor de volta para o centro do monstro. O BBG poderia ter um nome insosso e professar uma missão nobre de informar o mundo e espalhar a democracia. Na verdade, a organização era uma cria da Agência Central de Inteligência.

Operações secretas

A história do Conselho de Governadores de Radiodifusão começa na Europa Oriental em 1948.

A Segunda Guerra Mundial havia terminado, mas os Estados Unidos já estavam ocupados se preparando para a batalha com seu principal inimigo ideológico, a União Soviética. Muitos generais acreditavam que a guerra nuclear era iminente e que o confronto final entre capitalismo e comunismo estava próximo. Eles elaboraram planos engenhosos para a batalha nuclear. Os Estados Unidos derrubariam grandes cidades soviéticas com armas nucleares e enviariam comandantes anticomunistas recrutados entre as populações locais para assumir o controle e estabelecer governos provisórios. A Agência Central de Inteligência, juntamente com os serviços militares clandestinos, treinou os europeus orientais, muitos dos quais haviam sido colaboradores nazistas, para o fatídico dia em que seriam lançados de paraquedas em suas pátrias para assumir o comando.32

Embora os generais estadunidenses mais agressivos parecessem ansiosos por conflitos nucleares, muitos acreditavam que a guerra aberta com a União Soviética era perigosa demais e, em vez disso, aconselharam por uma abordagem mais comedida. George Kennan – o arquiteto da política de “contenção” pós-Segunda Guerra Mundial – pressionou por expandir o papel de programas secretos para combater a União Soviética. O plano era usar sabotagem, assassinatos, propaganda e financiamento secreto de partidos e movimentos políticos para impedir a propagação do comunismo na Europa pós-guerra, e depois usar essas mesmas ferramentas secretas para derrotar a própria União Soviética. Kennan acreditava que sociedades autoritárias fechadas eram inerentemente instáveis em comparação com sociedades democráticas abertas como os Estados Unidos. Para ele, a guerra tradicional com a União Soviética não era necessária. Dada uma pressão externa suficiente, ele acreditava, o país acabaria em colapso com o peso de suas próprias “contradições internas”.33

Em 1948, George Kennan ajudou a elaborar a Diretiva 10/2 do Conselho de Segurança Nacional, que autorizou oficialmente a CIA – com consulta e supervisão do Departamento de Estado – a se envolver em “operações secretas” contra a influência comunista, incluindo desde guerra econômica a sabotagem, subversão e apoio a guerrilhas armadas. A diretiva deu à CIA carta branca para fazer o que fosse necessário para combater o comunismo onde quer que ele levantasse sua cabeça.34 Naturalmente, a propaganda surgiu como parte essencial do arsenal de operações secretas da agência. A CIA estabeleceu e financiou estações de rádio, jornais, revistas, sociedades históricas, institutos de pesquisa de emigrantes e programas culturais em toda a Europa.35 “Esses eram programas muito amplos, projetados para influenciar a opinião pública mundial em praticamente todos os níveis, desde camponeses analfabetos nos campos até os acadêmicos mais sofisticados de universidades de prestígio”, escreveu o historiador Christopher Simpson em Blowback, um livro sobre o uso de nazistas pela CIA e colaboradores após a Segunda Guerra Mundial. “Eles utilizaram uma ampla gama de recursos: sindicatos, agências de publicidade, professores universitários, jornalistas e líderes estudantis”.36

Em Munique, a CIA instalou a Radio Free Europe e a Radio Liberation From Bolshevism (mais tarde renomeada Radio Liberty), que transmitiam propaganda em vários idiomas através de antenas poderosas na Espanha para os estados satélites da União Soviética e da Europa Oriental. Essas estações tinham um orçamento anual combinado da CIA de US $ 35 milhões – uma quantia enorme na década de 1950 -, mas o envolvimento da agência estava oculto ao administrar tudo através de grupos de frente privados.37 Eles transmitem uma variedade de materiais, de notícias diretas e programação cultural a desinformação intencional e boatos destinados a espalhar o pânico e deslegitimar o governo soviético. Em alguns casos, as estações, especialmente as que visavam a Ucrânia, a Alemanha e os Estados Bálticos, eram atendidas por colaboradores nazistas conhecidos e transmitiam propaganda antissemita.38 Embora parciais e politizadas, essas estações acabavam sendo a única fonte de informação externa não autorizada ao povo do bloco soviético. Eles se tornaram altamente eficazes na comunicação dos ideais estadunidenses e na influência de tendências culturais e intelectuais.

Esses projetos não se restringiram à Europa. À medida que a luta dos Estados Unidos contra o comunismo mudou e se espalhou pelo mundo, novas iniciativas de desestabilização e propaganda foram adicionadas. A República Popular da China foi atingida em 1951, quando a agência lançou a Radio Free Asia, que transmitia para a China continental a partir de um escritório em São Francisco por meio de um transmissor de rádio em Manila.39 Na década de 1960, a CIA lançou projetos voltados para movimentos de esquerda na América Central e do Sul. As transmissões voltadas para o Vietnã e a Coreia do Norte também ficaram online.40

Nas palavras da CIA, essas estações estavam liderando uma luta pelas “mentes e lealdades” das pessoas que vivem nos países comunistas. Mais tarde, a agência se gabou de que esses primeiros projetos de rádio da “guerra psicológica” eram “uma das campanhas de ação secreta mais duradouras e bem-sucedidas já montadas pelos Estados Unidos”.41 Foi tudo parte de um esforço maior que o professor de Princeton, Stephen Kotkin, chama de esfera pró-ativa de influência cultural e econômica. “Era uma estratégia, e foi assim que a Guerra Fria foi vencida.”42

Essa rede global de rádio anticomunista foi exposta em um espetacular programa da CBS de 1967, realizado por Mike Wallace, “In the Pay of the CIA”.43 As investigações subsequentes do Congresso levaram o papel da agência a um exame mais aprofundado, mas a exposição não interrompeu os projetos; simplesmente levou a um abalo na administração: o Congresso concordou em assumir o financiamento desse projeto de propaganda e executá-lo a céu aberto.

Nas décadas seguintes, essas estações de rádio foram embaralhadas, reorganizadas e constantemente expandidas. No início dos anos 2000, elas haviam se transformado no Conselho de Governadores de Radiodifusão (BBG), uma agência federal que funcionava como uma holding para reabilitar ativos de propaganda da CIA. Hoje, é uma grande operação que transmite em sessenta e um idiomas e cobre o mundo: Cuba, China, Iraque, Líbano, Líbia, Marrocos, Sudão, Irã, Afeganistão, Rússia, Ucrânia, Sérvia, Azerbaijão, Bielorrússia, Geórgia, Coreia do Norte, Laos e Vietnã.44

A maior parte do BBG não é mais financiada pelo orçamento obscuro da CIA, mas a meta e o objetivo originais da Guerra Fria – operações de subversão e psicológicas dirigidas contra países considerados hostis aos interesses dos EUA – permanecem os mesmos.45 A única coisa que mudou no BBG é que hoje cada vez mais suas transmissões estão ocorrendo on-line.

O relacionamento da agência com o Projeto Tor começou com a China.

Vale da Vigilância – Cap. 7 Privacidade na Internet, financiada por espiões (2)

Espiões precisam de anonimato

A história de como uma terceirizada militar acabou no centro do movimento pela privacidade na Internet começa em 1995 no Laboratório de Pesquisa Naval dentro da base militar Anacostia-Bolling em Potomac, no sudeste de Washington, DC.10 Lá, Paul Syverson, um matemático militar afável, com cabelos compridos e interessado em sistemas seguros de comunicação, decidiu resolver um problema inesperado causado pelo explosivo sucesso da Internet.

Tudo estava sendo conectado à Internet: bancos, telefones, usinas de energia, universidades, bases militares, corporações e governos estrangeiros, hostis e amigáveis. Nos anos 1990, hackers, que alguns acreditavam estar ligados à Rússia e à China, já estavam usando a Internet para investigar a rede de defesa estadunidense e roubar segredos.11 Os Estados Unidos estavam começando a fazer o mesmo com seus adversários: coletando inteligência, grampeando e hackeando alvos e interceptando comunicações. Também estavam usando a infraestrutura comercial da Internet para comunicação secreta.

Porém, o problema era o anonimato. A natureza aberta da Internet, onde a origem de uma solicitação de tráfego e seu destino estavam abertos a qualquer pessoa que estivesse monitorando a conexão, fazia com que trabalhos sigilosos fossem um negócio complicado. Imagine um agente da CIA no Líbano disfarçado secretamente como um empresário tentando verificar seu e-mail de serviço. Ele não podia simplesmente digitar “mail.cia.gov” em seu navegador da sua suíte no hotel Beirut Hilton. Uma análise simples do tráfego acabaria imediatamente com o seu disfarce. Nem um oficial do Exército dos EUA poderia se infiltrar em um fórum de recrutamento da Al-Qaeda sem revelar o endereço IP da base do exército. E se a NSA precisasse invadir o computador de um diplomata russo sem deixar rastros que levassem de volta a Fort Meade, Maryland? Esquece. “Como os dispositivos de comunicação de nível militar dependem cada vez mais da infraestrutura de comunicações públicas, é importante usar essa infraestrutura de maneiras resistentes à análise de tráfego. Também pode ser útil se comunicar anonimamente, por exemplo, ao coletar informações de bancos de dados públicos”, explicaram Syverson e colegas nas páginas de uma revista interna publicada por seu laboratório de pesquisa.12

Espiões e soldados estadunidenses precisavam de uma maneira de usar a Internet que escondesse seus rastros e sua identidade. Era um problema que os pesquisadores da Marinha dos EUA, que historicamente estão na vanguarda da pesquisa em tecnologia de comunicações e na inteligência de sinais, estavam determinados a resolver.

Syverson reuniu uma pequena equipe de matemáticos militares e pesquisadores de sistemas de computador. Eles criaram uma solução: chamava-se “roteador cebola” ou Tor. Era um sistema engenhoso: a marinha montou vários servidores e os vinculou em uma rede paralela que ficava no topo da Internet normal. Todo o tráfego secreto foi redirecionado por essa rede paralela; uma vez lá dentro, ele era embaralhado de maneira a ofuscar para onde estava indo e de onde veio. Era o mesmo princípio da lavagem de dinheiro: transferir pacotes de informações de um nó do Tor para outro até que seja impossível descobrir de onde os dados vieram. Com o roteamento cebola, a única coisa que um provedor de Internet – ou qualquer outra pessoa assistindo a uma conexão – via era o usuário conectado a um computador executando o Tor. Nenhuma indicação de onde as comunicações estavam realmente indo era aparente. E quando os dados saíram da rede paralela e voltaram para a Internet pública do outro lado, ninguém lá poderia ver de onde vinham as informações.

A equipe de cientistas ad Marinha de Syverson trabalhou em várias versões desse sistema. Alguns anos depois, eles contrataram dois programadores novatos, Roger Dingledine e Nick Mathewson, do Instituto de Tecnologia de Massachusetts para ajudar a construir uma versão do roteador que poderia ser usada no mundo real.13

Dingledine, que obteve seu mestrado em engenharia elétrica e ciência da computação e estava interessado em criptografia e comunicações seguras, foi estagiar na Agência de Segurança Nacional. Mathewson tinha interesses semelhantes e havia desenvolvido um sistema de e-mail realmente anônimo que escondia a identidade e a origem de um remetente. Mathewson e Dingledine se conheceram como calouros no MIT e se tornaram grandes amigos, passando a maior parte de seus dias em seus quartos lendo O Senhor dos Anéis e hackeando sem parar. Eles também acreditavam na visão cypherpunk. “Os protocolos de rede são os legisladores não reconhecidos do ciberespaço”, gabou-se Mathewson ao jornalista Andy Greenberg. “Acreditávamos que, se mudaríamos o mundo, seria através de código”. Na faculdade, os dois se viram em termos românticos, rebeldes hackers tomando o controle do sistema, usando código de computador para combater o autoritarismo do governo. Mas isso não os impediu de ir trabalhar para o Pentágono após a formatura. Como muitos rebeldes hackers, eles tinham uma concepção muito limitada do que era “O Sistema” e o que significaria em termos políticos reais lutar contra “ele”.

Em 2002, o par foi trabalhar para o Laboratório de Pesquisa Naval sob um contrato da DARPA.14 Por dois anos, Dingledine e Mathewson trabalharam com Syverson para atualizar os protocolos de roteamento subjacentes da rede de roteadores de cebola, melhorar a segurança e executar uma pequena rede de teste que permitia que os militares experimentassem o roteamento de cebola em campo. Uma equipe militar testou-o para reunir informações de código aberto, o que exigiu que eles visitassem sites e interagissem com pessoas on-line sem revelar sua identidade. Outra equipe o usou para se comunicar durante uma missão no Oriente Médio.15 Em 2004, o Tor, a rede resultante, estava finalmente pronta para a implantação.16 Bem, exceto por um pequeno detalhe.

Todas as pessoas que trabalhavam no projeto entendiam que um sistema que apenas anonimizava o tráfego não era suficiente – não se fosse usado exclusivamente por agências militares e de inteligência. “O governo dos Estados Unidos não pode simplesmente executar um sistema de anonimato para todos e depois usá-lo apenas para si mesmo”, explicou Dingledine em uma conferência de computação em 2004, em Berlim. “Porque então toda vez que uma conexão vinha, as pessoas diziam: ‘Oh, é outro agente da CIA’, se essas são as únicas pessoas que usam a rede. ”17

Para realmente esconder espiões e soldados, Tor precisava se distanciar de suas raízes no Pentágono e incluir o maior número possível de usuários. Ativistas, estudantes, pesquisadores corporativos, mães do futebol, jornalistas, traficantes de drogas, hackers, pornógrafos infantis, agentes de serviços de inteligência estrangeiros, terroristas. Tor era como uma praça pública – quanto maior e mais diverso o grupo se reunia ali, melhores espiões podiam se esconder na multidão.

Em 2004, Dingledine tomou as rédeas e transformou o projeto militar de roteamento de cebola em uma corporação sem fins lucrativos chamada Projeto Tor e, embora ainda fosse financiado pela DARPA e pela marinha, começou a procurar financiamento privado.18 Ele recebeu ajuda de um aliado inesperado: a Electronic Frontier Foundation (EFF), que deu ao Tor quase um quarto de milhão de dólares para continuar enquanto Dingledine procurava outros patrocinadores privados.19 A EFF até hospedou o site do Tor. Para baixar o aplicativo, os usuários precisavam navegar até tor.eff.org, onde receberiam uma mensagem tranquilizadora da EFF: “Seu tráfego é mais seguro quando você usa o Tor”.20

Anunciando seu apoio, a EFF glorificou o Tor. “O projeto Tor é perfeito para a EFF, porque um dos nossos principais objetivos é proteger a privacidade e o anonimato dos usuários da Internet. O Tor pode ajudar as pessoas a exercitarem o seu direito à Primeira Emenda de forma gratuita, através do discurso anônimo on-line”, explicou o gerente de tecnologia da EFF, Chris Palmer, em um comunicado à imprensa de 2004, que curiosamente não mencionou que o Tor foi desenvolvido principalmente para uso militar e de inteligência e ainda era financiado ativamente pelo Pentágono.21

Por que a EFF, um grupo de defesa do Vale do Silício que se posicionou como um crítico ferrenho dos programas de vigilância do governo, ajudaria a vender uma ferramenta de comunicação de inteligência militar para usuários inocentes da Internet? Bem, não foi tão estranho quanto parece.

A EFF tinha apenas uma década de idade na época, mas já havia desenvolvido um histórico de trabalho com agências policiais e auxiliado os militares. Em 1994, a EFF trabalhou com o FBI para aprovar a Lei de Assistência às Comunicações para a Aplicação da Lei, que exigia que todas as empresas de telecomunicações construíssem seus equipamentos para que pudessem ser interceptados pelo FBI.22 Em 1999, a EFF trabalhou para apoiar a campanha de bombardeio da OTAN no Kosovo com algo chamado “Projeto de Privacidade do Kosovo”, que visava manter o acesso à Internet da região aberto durante ações militares.23 Vender um projeto de inteligência do Pentágono como uma ferramenta de privacidade popular – não parecia tão absurdo assim. De fato, em 2002, alguns anos antes de financiar o Tor, o co-fundador da EFF, Perry Barlow, admitiu casualmente que estava dando consultoria para agências de inteligência há uma década.24 Parecia que os mundos de soldados, espiões e da privacidade não estavam tão distantes quanto pareciam.

O apoio da EFF ao Tor foi um grande negócio. A organização conquistou respeito no Vale do Silício e foi amplamente vista como a ACLU da Era da Internet. O fato de ter apoiado o Tor significava que não seriam feitas perguntas difíceis sobre as origens militares da ferramenta de anonimato durante a transição para o mundo civil. E foi justamente o que aconteceu.25

Vale da Vigilância – Cap. 7 Privacidade na Internet, financiada por espiões (1)

Capítulo 7
Privacidade na Internet, financiada por Espiões

Isso que chamam de liberdade da Internet, é na verdade, liberdade sob controle dos EUA.
– Jornal Global Times da China, 2010

Era dezembro de 2015, alguns dias depois do Natal em Hamburgo. O termômetro hesita logo acima do ponto de congelamento. Um nevoeiro cinza paira sobre a cidade.

No centro histórico da cidade, vários milhares de pessoas se reuniram dentro de um cubo modernista de aço e vidro conhecido como Centro de Congressos. Os participantes, principalmente homens nerds, estavam ali para a trigésima segunda reunião anual do Chaos Computer Club, mais conhecida como 32c3. A atmosfera da conferência era alta e alegre, um contraponto ao tráfego de pedestres cabisbaixos e ao clima sombrio do lado de fora das altas paredes de vidro do centro.

A 32c3 é a Davos do hackativismo, uma extravagância promovida pelo coletivo de hackers mais antigo e mais prestigiado do planeta. Todo mundo que é alguém está aqui: criptografadores, especialistas em segurança da Internet, nerds adolescentes, tecno-libertarianistas, cypherpunks e cyberpunks, empresários de Bitcoin, empreiteiros militares, entusiastas de código aberto e ativistas de privacidade de todas as nacionalidades, gêneros, faixas etárias e níveis de classificação dos serviços de inteligência. Eles vão ao evento para fazer rede, programar, dançar techno, fumar cigarros eletrônicos, saber das últimas tendências de criptografia e consumir oceanos de Club-Mate, a bebida hacker oficial da Alemanha.

Olhando para este lado, vi Ryan Lackey, co-fundador da HavenCo, a primeira empresa extralegal de hospedagem offshore do mundo – ela funcionar numa plataforma de canhões abandonada da época da Segunda Guerra Mundial no Mar do Norte, na costa da Inglaterra. Do outro lado, encontrei Sarah Harrison, membro do WikiLeaks e confidente de Julian Assange, que ajudou Edward Snowden a escapar da prisão em Hong Kong e encontrar segurança em Moscou. Ela ria e se divertia. Acenei quando passei por ela em uma escada rolante. Mas nem todo mundo aqui era tão amigável. De fato, minha reputação como crítico do Tor me precedeu. Nos dias que antecederam a conferência, a mídia social se inundou novamente com ameaças.1 Houve boatos de agressão e de colocar Rohypnol na minha bebida se eu tivesse coragem de aparecer no evento.2 Dado meu confronto anterior com a comunidade de privacidade, não posso dizer que esperava uma recepção particularmente calorosa.

O Projeto Tor ocupa um lugar consagrado na mitologia e na galáxia social do Chaos Computer Club. Todos os anos, a apresentação anual do Tor – “O estado da cebola” – é o evento mais prestigiado do programa. Uma audiência de vários milhares de pessoas lota um auditório enorme para assistir aos desenvolvedores e apoiadores-celebridades do Tor falarem sobre suas lutas contra a vigilância na Internet. No ano passado, o palco contou com Laura Poitras, diretora vencedora do Oscar do documentário Edward Snowden, Citizen Four. Em seu discurso, ela considerou o Tor um poderoso antídoto contra o estado de vigilância dos Estados Unidos. “Quando me comuniquei com Snowden por vários meses antes de conhecê-lo em Hong Kong, conversamos muitas vezes sobre a rede Tor, e é algo que ele realmente considera vital para a privacidade on-line e para derrotar a vigilância. É a nossa única ferramenta capaz de fazer isso”, disse ela com aplausos violentos, o rosto de Snowden projetado em uma tela gigante atrás dela.3

Este ano, a apresentação é um pouco mais formal. Tor acaba de contratar uma nova diretora executiva, Shari Steele, ex-chefe da Electronic Frontier Foundation. Ela sobe ao palco para se apresentar aos ativistas da privacidade reunidos no salão e promete sua lealdade à missão principal da Tor: tornar a Internet segura contra a vigilância. Lá em cima, desde o início do evento, está Jacob Appelbaum, “Jake”, como todos o chamam. Ele é a verdadeira estrela do show e elogia a nova diretora. “Encontramos alguém que manterá o Projeto Tor por muito tempo depois que todos nós estivermos mortos e enterrados, espero que não em covas rasas”, diz ele, em meio aos aplausos.4

Vi-o andando pelos corredores após o evento. Ele estava vestindo jeans e camiseta preta, uma tatuagem aparecia por baixo de uma das mangas. Seus cabelos negros e óculos de armação grossa emolduravam um rosto retangular e carnudo. Ele era uma figura familiar para as pessoas na 32c3. De fato, ele se comportava como uma celebridade, apertando a mão de alegres participantes, enquanto seus fãs se aglomeram nas proximidades para ouvi-lo gabar-se de ousadas façanhas contra governos opressivos em todo o mundo.

Ele entrou em um auditório onde um palestrante estava falando sobre direitos humanos no Equador e imediatamente sequestrou a discussão. “Sou do mundo da criptografia-que-destrói-o-Estado. Quero me livrar do Estado. O Estado é perigoso, tá ligado?”, disso ao microfone. Então, ele abriu um sorriso desonesto, levando algumas pessoas na plateia a gritar e torcer. Em seguida, começou para uma história maluca na qual ele está no centro de uma tentativa de golpe de Estado fracassada, orquestrada pela polícia secreta do Equador contra seu presidente, Rafael Correa. Naturalmente, Appelbaum era o herói da história. O presidente Correa é amplamente respeitado na comunidade internacional de hackers por conceder asilo político a Julian Assange e por lhe dar refúgio na embaixada equatoriana em Londres. Como um moderno Smedley Butler, Appelbaum explicou como ele se recusou a colaborar. Ele não queria usar suas habilidades justas de hacker para derrubar um homem bom e honesto, por isso ajudou a frustrar a trama e salvou o presidente. “Eles me pediram para construir um sistema de vigilância em massa para explorar todo o Equador”, disse. “Aí falei pra eles se foderem e os denunciei à presidência. ‘Acho que vocês estão propondo um golpe. Tenho seus nomes, vocês tão fodidos’.”

Algumas pessoas no palco parecem envergonhadas, sem acreditar em uma palavra. Mas o público se agita. Eles amam Jacob Appelbaum. Todos na 32c3 adoram Jacob Appelbaum.

Appelbaum é o membro mais famoso do Projeto Tor. Depois de Edward Snowden e Julian Assange, ele é provavelmente a personalidade mais famosa no movimento de privacidade na Internet. Ele também é o mais ultrajante. Por cinco anos, ele representou o papel de um nó de mídia auto-facilitador e contracultura chamado Ethan Hunt, uma celebridade hacker que muda constantemente sua aparência, viaja pelo mundo para falar em conferências e pronunciar ensinamentos, e lutar contra a injustiça e a censura onde quer que governos medonhos as promovam. Appelbaum tem poder e influência cultural. Enquanto Assange estava encalhado em uma embaixada de Londres e Snowden preso em Moscou, Appelbaum era o rosto do movimento anti-vigilância. Ele falou por seus heróis. Ele era amigo e colaborador deles. Como eles, ele vivia no limite, uma inspiração para inúmeras pessoas – centenas, senão milhares, se tornaram ativistas da privacidade por sua causa. Ouvia-se repetidamente: “Jake é a razão de eu estar aqui.”

Mas a festa do Chaos Computer Club daquele ano representou o auge de sua carreira. Durante anos, rumores se espalharam dentro da comunidade de privacidade na Internet sobre suas histórias de assédio sexual, abuso e bullying. Seis meses após a conferência, o New York Times publicou uma matéria que trouxe à tona essas alegações, revelando um escândalo que viu Appelbaum ser expulso do Projeto Tor e que ameaçava destroçar a organização por dentro.5

Mas tudo isso ainda viria a acontecer. Naquela noite em Hamburgo, Appelbaum ainda estava desfrutando de sua fama e celebridade, sentindo-se confortável e seguro. No entanto, ele estava carregando outro segredo sombrio. Ele era mais do que apenas um lutador de renome mundial pela liberdade na Internet e confidente de Assange e Snowden. Ele também era funcionário de uma terceirizada militar, ganhando US $ 100.000 por ano, mais benefícios, trabalhando em um dos projetos governamentais mais desorientadores da Era da Internet: a armamentização da privacidade.6

A caixa

Algumas semanas depois de ver Jacob Appelbaum na 32c3, cheguei em casa nos Estados Unidos para encontrar uma pesada caixa marrom esperando por mim na minha porta. Ela havia sido enviada pelo Conselho de Governadores de Radiodifusão, uma grande agência federal que supervisiona as operações de radiodifusão nos Estados Unidos e um dos principais financiadores do Projeto Tor.7 A caixa, obtida através da Lei de Liberdade de Informação, continha vários milhares de páginas de documentos internos sobre as relações da agência com o Tor. Eu estava impaciente esperando há meses que ela chegasse.

Até então, eu havia passado quase dois anos investigando o Projeto Tor. Sabia que a organização havia surgido de pesquisas do Pentágono. Também sabia que, mesmo depois de se tornar uma organização privada sem fins lucrativos em 2004, ela dependia quase inteiramente de contratos federais e do Pentágono. Durante minhas reportagens, representantes do Tor admitiram, de má vontade, que aceitavam financiamento do governo, mas permaneceram inflexíveis dizendo que tocavam uma organização independente que não recebia ordens de ninguém, especialmente do temido governo federal, ao qual sua ferramenta de anonimato deveria se opor.8 Eles enfatizaram repetidamente que nunca colocariam backdoors na rede Tor e contaram histórias de como o governo dos EUA tentou, mas não conseguiu, que o Tor grampeasse sua própria rede.9 Eles apontaram para o código-fonte aberto do Tor; se eu estava realmente preocupado com uma porta dos fundos, estava livre para inspecionar o código por mim mesmo.

O argumento de código aberto parecia anular as preocupações da comunidade de privacidade. Mas, com ou sem backdoors, minhas reportagens continuavam esbarrando com a mesma pergunta: se Tor era realmente o coração do movimento moderno de privacidade e uma ameaça real ao poder de vigilância de agências como a NSA, por que o governo federal – incluindo o Pentágono, pai da NSA – continuava a financiar a organização? Por que o Pentágono apoiaria uma tecnologia que subvertia seu próprio poder? Não fazia nenhum sentido.

Os documentos na caixa à minha porta continham a resposta. Combinados com outras informações desenterradas durante minha investigação, eles mostraram que o Tor, assim como o maior movimento de privacidade obcecado por aplicativos que se uniu a ele após o vazamento da NSA de Snowden, não atrapalham o poder do governo dos EUA. Mas, aumentava-o.

As divulgações sobre o funcionamento interno do Tor que obtive do Conselho de Governadores de Radiodifusão nunca foram tornadas públicas antes. A história que eles contam é vital para a nossa compreensão da Internet; eles revelam que os interesses militares e de inteligência estadunidenses estão tão profundamente enraizados na estrutura da rede que dominam as próprias ferramentas de criptografia e organizações de privacidade que deveriam lhe opor resistência. Não havia escapatória.