Vale da Vigilância – Cap. 7 Privacidade na Internet, financiada por espiões (2)

Espiões precisam de anonimato

A história de como uma terceirizada militar acabou no centro do movimento pela privacidade na Internet começa em 1995 no Laboratório de Pesquisa Naval dentro da base militar Anacostia-Bolling em Potomac, no sudeste de Washington, DC.10 Lá, Paul Syverson, um matemático militar afável, com cabelos compridos e interessado em sistemas seguros de comunicação, decidiu resolver um problema inesperado causado pelo explosivo sucesso da Internet.

Tudo estava sendo conectado à Internet: bancos, telefones, usinas de energia, universidades, bases militares, corporações e governos estrangeiros, hostis e amigáveis. Nos anos 1990, hackers, que alguns acreditavam estar ligados à Rússia e à China, já estavam usando a Internet para investigar a rede de defesa estadunidense e roubar segredos.11 Os Estados Unidos estavam começando a fazer o mesmo com seus adversários: coletando inteligência, grampeando e hackeando alvos e interceptando comunicações. Também estavam usando a infraestrutura comercial da Internet para comunicação secreta.

Porém, o problema era o anonimato. A natureza aberta da Internet, onde a origem de uma solicitação de tráfego e seu destino estavam abertos a qualquer pessoa que estivesse monitorando a conexão, fazia com que trabalhos sigilosos fossem um negócio complicado. Imagine um agente da CIA no Líbano disfarçado secretamente como um empresário tentando verificar seu e-mail de serviço. Ele não podia simplesmente digitar “mail.cia.gov” em seu navegador da sua suíte no hotel Beirut Hilton. Uma análise simples do tráfego acabaria imediatamente com o seu disfarce. Nem um oficial do Exército dos EUA poderia se infiltrar em um fórum de recrutamento da Al-Qaeda sem revelar o endereço IP da base do exército. E se a NSA precisasse invadir o computador de um diplomata russo sem deixar rastros que levassem de volta a Fort Meade, Maryland? Esquece. “Como os dispositivos de comunicação de nível militar dependem cada vez mais da infraestrutura de comunicações públicas, é importante usar essa infraestrutura de maneiras resistentes à análise de tráfego. Também pode ser útil se comunicar anonimamente, por exemplo, ao coletar informações de bancos de dados públicos”, explicaram Syverson e colegas nas páginas de uma revista interna publicada por seu laboratório de pesquisa.12

Espiões e soldados estadunidenses precisavam de uma maneira de usar a Internet que escondesse seus rastros e sua identidade. Era um problema que os pesquisadores da Marinha dos EUA, que historicamente estão na vanguarda da pesquisa em tecnologia de comunicações e na inteligência de sinais, estavam determinados a resolver.

Syverson reuniu uma pequena equipe de matemáticos militares e pesquisadores de sistemas de computador. Eles criaram uma solução: chamava-se “roteador cebola” ou Tor. Era um sistema engenhoso: a marinha montou vários servidores e os vinculou em uma rede paralela que ficava no topo da Internet normal. Todo o tráfego secreto foi redirecionado por essa rede paralela; uma vez lá dentro, ele era embaralhado de maneira a ofuscar para onde estava indo e de onde veio. Era o mesmo princípio da lavagem de dinheiro: transferir pacotes de informações de um nó do Tor para outro até que seja impossível descobrir de onde os dados vieram. Com o roteamento cebola, a única coisa que um provedor de Internet – ou qualquer outra pessoa assistindo a uma conexão – via era o usuário conectado a um computador executando o Tor. Nenhuma indicação de onde as comunicações estavam realmente indo era aparente. E quando os dados saíram da rede paralela e voltaram para a Internet pública do outro lado, ninguém lá poderia ver de onde vinham as informações.

A equipe de cientistas ad Marinha de Syverson trabalhou em várias versões desse sistema. Alguns anos depois, eles contrataram dois programadores novatos, Roger Dingledine e Nick Mathewson, do Instituto de Tecnologia de Massachusetts para ajudar a construir uma versão do roteador que poderia ser usada no mundo real.13

Dingledine, que obteve seu mestrado em engenharia elétrica e ciência da computação e estava interessado em criptografia e comunicações seguras, foi estagiar na Agência de Segurança Nacional. Mathewson tinha interesses semelhantes e havia desenvolvido um sistema de e-mail realmente anônimo que escondia a identidade e a origem de um remetente. Mathewson e Dingledine se conheceram como calouros no MIT e se tornaram grandes amigos, passando a maior parte de seus dias em seus quartos lendo O Senhor dos Anéis e hackeando sem parar. Eles também acreditavam na visão cypherpunk. “Os protocolos de rede são os legisladores não reconhecidos do ciberespaço”, gabou-se Mathewson ao jornalista Andy Greenberg. “Acreditávamos que, se mudaríamos o mundo, seria através de código”. Na faculdade, os dois se viram em termos românticos, rebeldes hackers tomando o controle do sistema, usando código de computador para combater o autoritarismo do governo. Mas isso não os impediu de ir trabalhar para o Pentágono após a formatura. Como muitos rebeldes hackers, eles tinham uma concepção muito limitada do que era “O Sistema” e o que significaria em termos políticos reais lutar contra “ele”.

Em 2002, o par foi trabalhar para o Laboratório de Pesquisa Naval sob um contrato da DARPA.14 Por dois anos, Dingledine e Mathewson trabalharam com Syverson para atualizar os protocolos de roteamento subjacentes da rede de roteadores de cebola, melhorar a segurança e executar uma pequena rede de teste que permitia que os militares experimentassem o roteamento de cebola em campo. Uma equipe militar testou-o para reunir informações de código aberto, o que exigiu que eles visitassem sites e interagissem com pessoas on-line sem revelar sua identidade. Outra equipe o usou para se comunicar durante uma missão no Oriente Médio.15 Em 2004, o Tor, a rede resultante, estava finalmente pronta para a implantação.16 Bem, exceto por um pequeno detalhe.

Todas as pessoas que trabalhavam no projeto entendiam que um sistema que apenas anonimizava o tráfego não era suficiente – não se fosse usado exclusivamente por agências militares e de inteligência. “O governo dos Estados Unidos não pode simplesmente executar um sistema de anonimato para todos e depois usá-lo apenas para si mesmo”, explicou Dingledine em uma conferência de computação em 2004, em Berlim. “Porque então toda vez que uma conexão vinha, as pessoas diziam: ‘Oh, é outro agente da CIA’, se essas são as únicas pessoas que usam a rede. ”17

Para realmente esconder espiões e soldados, Tor precisava se distanciar de suas raízes no Pentágono e incluir o maior número possível de usuários. Ativistas, estudantes, pesquisadores corporativos, mães do futebol, jornalistas, traficantes de drogas, hackers, pornógrafos infantis, agentes de serviços de inteligência estrangeiros, terroristas. Tor era como uma praça pública – quanto maior e mais diverso o grupo se reunia ali, melhores espiões podiam se esconder na multidão.

Em 2004, Dingledine tomou as rédeas e transformou o projeto militar de roteamento de cebola em uma corporação sem fins lucrativos chamada Projeto Tor e, embora ainda fosse financiado pela DARPA e pela marinha, começou a procurar financiamento privado.18 Ele recebeu ajuda de um aliado inesperado: a Electronic Frontier Foundation (EFF), que deu ao Tor quase um quarto de milhão de dólares para continuar enquanto Dingledine procurava outros patrocinadores privados.19 A EFF até hospedou o site do Tor. Para baixar o aplicativo, os usuários precisavam navegar até tor.eff.org, onde receberiam uma mensagem tranquilizadora da EFF: “Seu tráfego é mais seguro quando você usa o Tor”.20

Anunciando seu apoio, a EFF glorificou o Tor. “O projeto Tor é perfeito para a EFF, porque um dos nossos principais objetivos é proteger a privacidade e o anonimato dos usuários da Internet. O Tor pode ajudar as pessoas a exercitarem o seu direito à Primeira Emenda de forma gratuita, através do discurso anônimo on-line”, explicou o gerente de tecnologia da EFF, Chris Palmer, em um comunicado à imprensa de 2004, que curiosamente não mencionou que o Tor foi desenvolvido principalmente para uso militar e de inteligência e ainda era financiado ativamente pelo Pentágono.21

Por que a EFF, um grupo de defesa do Vale do Silício que se posicionou como um crítico ferrenho dos programas de vigilância do governo, ajudaria a vender uma ferramenta de comunicação de inteligência militar para usuários inocentes da Internet? Bem, não foi tão estranho quanto parece.

A EFF tinha apenas uma década de idade na época, mas já havia desenvolvido um histórico de trabalho com agências policiais e auxiliado os militares. Em 1994, a EFF trabalhou com o FBI para aprovar a Lei de Assistência às Comunicações para a Aplicação da Lei, que exigia que todas as empresas de telecomunicações construíssem seus equipamentos para que pudessem ser interceptados pelo FBI.22 Em 1999, a EFF trabalhou para apoiar a campanha de bombardeio da OTAN no Kosovo com algo chamado “Projeto de Privacidade do Kosovo”, que visava manter o acesso à Internet da região aberto durante ações militares.23 Vender um projeto de inteligência do Pentágono como uma ferramenta de privacidade popular – não parecia tão absurdo assim. De fato, em 2002, alguns anos antes de financiar o Tor, o co-fundador da EFF, Perry Barlow, admitiu casualmente que estava dando consultoria para agências de inteligência há uma década.24 Parecia que os mundos de soldados, espiões e da privacidade não estavam tão distantes quanto pareciam.

O apoio da EFF ao Tor foi um grande negócio. A organização conquistou respeito no Vale do Silício e foi amplamente vista como a ACLU da Era da Internet. O fato de ter apoiado o Tor significava que não seriam feitas perguntas difíceis sobre as origens militares da ferramenta de anonimato durante a transição para o mundo civil. E foi justamente o que aconteceu.25