Monthly Archives: março 2020

Vale da Vigilância, Epílogo

Mauthausen, Áustria

A manhã está nítida e ensolarada no final de dezembro de 2015, quando viro à direita em uma pequena estrada rural e entro em Mauthausen, uma pequena cidade medieval no norte da Áustria, a cerca de 50 milhas da fronteira com a República Tcheca. Passo por um aglomerado de prédios baixos e continuo dirigindo por pastos verdes imaculados e lindas fazendas.

Estaciono em uma colina com vista para a cidade. Abaixo está o amplo rio Danúbio. Aglomerados de casas rurais brotam do cume de duas colinas verdes e macias, a fumaça saindo lentamente de suas chaminés. Um pequeno grupo de vacas está pastando, e eu posso ouvir o ruído periódico de um rebanho de ovelhas. Ao longe, as colinas retrocedem em camadas de verde sobre verde, como as escamas de um dragão gigante adormecido. Toda a cena é emoldurada pelos picos brancos e irregulares dos Alpes austríacos.

Mauthausen é um lugar idílico. Calmo, quase mágico. No entanto, dirigi até aqui não para apreciar a vista, mas para me aproximar de algo que só entendi completamente enquanto escrevia este livro.

Hoje, a tecnologia de computadores frequentemente opera sem ser vista, oculta em gadgets, fios, chips, sinais sem fio, sistemas operacionais e softwares. Estamos cercados por computadores e redes, mas mal os notamos. Se pensarmos neles, tendemos a associá-los ao progresso. Raramente paramos para pensar no lado sombrio da tecnologia da informação – todas as maneiras pelas quais ela pode ser usada e abusada para controlar as sociedades, infligir dor e sofrimento. Aqui, neste cenário bucólico tranquilo, há um monumento esquecido desse poder: o Campo de Concentração de Mauthausen.

Construído em um monte acima da cidade, é surpreendentemente bem preservado: grossas paredes de pedra, torres de guarda, um par de chaminés sinistras ligadas à câmara de gás e ao crematório do campo. Algumas barras de metal pontiagudas ficam penduradas na parede acima dos enormes portões do acampamento, restos de uma águia nazista de ferro gigante que foi derrubada imediatamente após a libertação. Está quieto agora, apenas alguns visitantes solenes. Mas na década de 1930, Mauthausen havia sido um motor econômico vital do plano genocida de Hitler para tornar a Europa e a União Soviética o quintal da sua própria utopia. Começou como uma pedreira de granito, mas rapidamente se transformou no maior complexo de trabalho escravo da Alemanha nazista, com cinquenta subcampos que cobriam a maior parte da Áustria moderna. Aqui, centenas de milhares de prisioneiros – principalmente judeus europeus, mas também ciganos, espanhóis, russos, sérvios, eslovenos, alemães, búlgaros e até cubanos – foram mortos. Eles refinaram petróleo, construíram aviões de combate, montaram canhões, desenvolveram tecnologia de foguetes e foram arrendados para empresas privadas alemãs. Volkswagen, Siemens, Daimler-Benz, BMW, Bosch – todos se beneficiaram da mão-de-obra escrava do campo. Mauthausen, o centro nervoso administrativo, foi dirigido centralmente a partir de Berlim, usando o que havia de mais recente em tecnologia de computadores: tabuladores IBM de cartões perfurados.

Atualmente, nenhuma máquina IBM é exibida em Mauthausen. E, infelizmente, o memorial não faz nenhuma menção a elas. Mas o campo tinha várias máquinas IBM trabalhando horas extras para lidar com a grande rotatividade de reclusos e para garantir que sempre houvesse corpos suficientes para realizar o trabalho necessário.1 Essas máquinas não operavam isoladamente, mas faziam parte de um sistema maior de controle e contabilidade do trabalho escravo que se estendia pela Europa ocupada pelos nazistas, conectando Berlim a todos os principais campos de concentração e de trabalho forçado através de cartão perfurado, telégrafo, telefone e correio humano. Este não era o tipo automatizado de sistema de rede de computadores que o Pentágono começaria a construir nos Estados Unidos apenas uma década depois, mas era uma rede de informação: uma rede eletromecânica que alimentava e sustentava a máquina de guerra da Alemanha nazista com eficiência impressionante.2 Ela se estendia para além dos campos de trabalho e chegava às cidades e vilas, computando montanhas de dados genealógicos para rastrear pessoas com o mais leve cheiro de sangue judeu ou impureza racial aparente em uma corrida louca para cumprir o esforço de Adolf Hitler de purificar o povo alemão.3 As próprias máquinas IBM não mataram pessoas, mas fizeram com que a máquina de morte nazista funcionasse mais rápida e eficientemente, vasculhando a população e rastreando vítimas de maneiras que nunca seriam possíveis sem elas.

Obviamente, os tabuladores da IBM não foram criados para essa função. Eles foram inventados em 1890 por um jovem engenheiro chamado Herman Hollerith para ajudar o Escritório Estadunidense para o Censo a contar a crescente população de imigrantes dos EUA. Cinquenta anos depois, a Alemanha nazista empregou a mesma tecnologia para realizar sistematicamente o Holocausto.

Esta é, talvez, uma nota sombria para terminar um livro sobre a Internet. Mas para mim, a história de Mauthausen e da IBM traz uma importante lição sobre a tecnologia de computador. Hoje, muitas pessoas ainda veem a Internet como algo exclusivamente especial, algo que não é corrompido por falhas e pecados humanos terrestres. Para muitos, o progresso e a bondade estão embutidos no código genético da Internet: se deixada em paz para evoluir, a rede levará automaticamente a um mundo melhor e mais progressista. Essa crença está profundamente enraizada em nossa cultura, e ela vem resistindo a fatos e evidências. Para mim, Mauthausen é um lembrete poderoso de como a tecnologia de computador não pode ser separada da cultura em que é desenvolvida e usada.

Enquanto eu estava lá, examinando a cena pastoral idílica naquele lugar horrível, pensei na minha conversa com Stephen Wolff, gerente da Fundação Nacional de Ciências dos EUA que ajudou a privatizar a Internet. “Certamente existem valores embutidos [na Internet]”, ele me disse. “Se são valores exclusivamente ocidentais ou não, eu não saberia dizer. Não existe uma cultura que eu saiba que se recuse a usar a Internet. Portanto, deve haver algo universal sobre ela. Mas é uma entidade supranacional? Não. A Internet é um pedaço do mundo. É um espelho do mundo, mas é um pedaço do mundo ao mesmo tempo. Ela está sujeita a todos os males aos quais o resto do mundo está sujeito e participa tanto das coisas boas quanto das coisas ruins.”4

Wolff expressa lindamente a questão. A Internet e a tecnologia de microprocessador em rede em que é executada não transcendem o mundo humano. Para o bem ou para o mal, é uma expressão deste mundo e foi inventado e usado de maneiras que refletem as forças e os valores políticos, econômicos e culturais que dominam a sociedade. Hoje, vivemos em um mundo conturbado, um mundo de privação de direitos políticos, pobreza e desigualdade desenfreadas, poder corporativo descontrolado, guerras que parecem não ter fim nem propósito, e um complexo militar e de inteligência privatizado sem regulamentação – e sobre tudo isso pairam as perspectivas de aquecimento global e colapso ambiental. Vivemos tempos sombrios, e a Internet é um reflexo deles: ela é dirigida por espiões e corporações poderosas, assim como nossa sociedade é dirigida por eles. Mas nem tudo está perdido.

É verdade que o desenvolvimento da tecnologia de computadores sempre foi impulsionado pela necessidade de analisar grandes quantidades de dados complexos, monitorar pessoas, criar modelos preditivos do futuro e fazer guerras. Nesse sentido, vigilância e controle estão embutidos no DNA dessa tecnologia. Mas nem todo controle é igual. Nem toda a vigilância é ruim. Sem eles, não pode haver supervisão democrática da sociedade. Garantir que as refinarias de petróleo cumpram os regulamentos de poluição, impedir a fraude de Wall Street, forçar os cidadãos ricos a pagar sua parte justa dos impostos e monitorar a qualidade da comida, do ar e da água – nada disso seria possível. Nesse sentido, vigilância e controle não são problemas por si só. Como eles são usados depende de nossos políticos e da nossa cultura política.

Qualquer que seja a forma da Internet e das redes de computadores no futuro, é seguro dizer que viveremos com essa tecnologia por muito tempo. Ao fingir que a Internet transcende a política e a cultura, deixamos seu potencial interno de vigilância e controle nas mãos das forças mais perversas e poderosas. Quanto mais compreendemos e democratizamos a Internet, mais podemos empregar seu poder a serviço dos valores democráticos e humanísticos, fazendo com que funcione para muitos, e não para poucos.

Vale da Vigilância – Cap. 7 Privacidade na Internet, financiada por espiões (7)

Um falso senso de segurança

Embora o Projeto Tor, Signal e outros aplicativos de criptografia financiados pelo governo dos EUA tenham sido louvados a torto e a direito, uma análise mais profunda mostrou que eles não eram tão seguros ou impermeáveis à penetração do governo como seus defensores alegavam. Talvez nenhuma história exemplifique melhor as falhas na segurança criptográfica impenetrável do que a de Ross Ulbricht, também conhecido como Dread Pirate Roberts, o arquiteto do Silk Road.

Após sua fundação em 2012, o Silk Road cresceu rapidamente e parecia ser um lugar onde criminosos organizados podiam se esconder à vista de todos – até que não fosse. Em outubro de 2013, quatro meses depois que Edward Snowden saiu do esconderijo e endossou o Tor, um texano nativo de 29 anos chamado Ross Ulbricht foi preso em uma biblioteca pública de São Francisco. Ele foi acusado de ser Dread Pirate Roberts e foi acusado de lavagem de dinheiro, tráfico de narcóticos, hackeamento e, acima de tudo, assassinato.

Quando seu caso foi a julgamento um ano depois, a história do Projeto Tor assumiu um tom diferente, demonstrando o poder do marketing e da ideologia sobre a realidade.

As comunicações internas e os diários recuperados pelos investigadores do laptop criptografado de Ulbricht mostraram que ele tinha certeza de estar totalmente protegido pelo Tor. Ele acreditava no que havia sido dito sobre o Tor, coisas que eram apoiadas por Edward Snowden e promovidas por Jacob Appelbaum. Ele acreditava que tudo o que fazia na obscuridade da dark web não o afetaria no mundo real – ele acreditava tanto que não apenas construiu um negócio ilegal de drogas em cima dele, mas também encomendou a morte de quem ameaçou seus negócios. Sua crença no poder do Projeto Tor de criar uma ilha cibernética completamente impenetrável à lei persistiu mesmo diante de fortes evidências contrárias.

A partir de março de 2013, o Silk Road foi atingido por vários ataques que travaram o software do servidor oculto do Tor que permitia que ele estivesse na dark web. Repetidamente, o endereço IP real do site vazava para o público, uma falha crítica que poderia ter tornado trivial para a polícia rastrear a identidade real de Dread Pirate Roberts.133 De fato, os atacantes não apenas pareciam saber o endereço IP dos servidores do Silk Road, mas também alegaram ter hackeado os dados dos usuários do site e exigiram que Dread Pirate Roberts os pagasse para ficarem quietos.

Parecia que a festa tinha acabado. O Tor falhou. Se ele não podia proteger sua identidade de um grupo de extorsionistas, como se sairia contra os recursos quase ilimitados da polícia federal? Mas Ulbricht ainda acreditava. Em vez de encerrar o Silk Road, ele assinou um contrato com os Hells Angels para atacar os extorsionistas, pagando aos motoqueiros $ 730.000 para matar seis pessoas. “Pagamento aos Angels para atacarem chantagistas”, escreveu em seu diário em 29 de março de 2013. Três dias depois, outra anotação: “soube que os chantagistas foram executados / script para upload de arquivo foi criado”.134 Sua indiferença nasceu da rotina. No início daquele ano, ele já havia pago US $ 80.000 para que um ex-administrador do Silk Road, suspeito de roubar mais de US $ 300.000, fosse morto.135

Surpreendentemente, apenas um mês antes de sua prisão, Ulbricht foi contatado pelos criadores da Atlantis, uma das muitas cópias de mercados de drogas da dark web inspiradas no sucesso do Silk Road. Foi um tipo amigável de contato. Disseram-lhe que a Atlantis estava permanentemente fechando as lojas porque receberam a notícia de um grande buraco na segurança do Tor, e sugeriram que ele fizesse o mesmo. “Recebi uma mensagem de um membro da equipe [da Atlantis] que disse que eles desligaram [seu serviço] por causa de um documento do FBI vazado para eles detalhando vulnerabilidades no Tor”, escreveu Ulbricht em seu diário. Surpreendentemente, ele continuou a administrar seu site, confiante de que tudo acabaria bem no final. “Tive uma revelação sobre a necessidade de comer bem, dormir bem e meditar para que eu possa permanecer positivo e produtivo”, escreveu ele em 30 de setembro. Um dia depois, ele estava sob custódia federal.

Durante seu julgamento, descobriu-se que o FBI e o Departamento de Segurança Nacional (DHS) haviam se infiltrado no Silk Road quase desde o início. Um agente do DHS chegou a assumir uma conta de administrador sênior do Silk Road, que dava aos agentes federais acesso ao sistema, um trabalho pelo qual Ulbricht pagava ao agente do DHS US $ 1.000 por semana em Bitcoins.136 Ou seja, um dos principais funcionários de Ulbricht era um policial e ele não fazia ideia. Mas foi o endereço IP vazado do Silk Road que levou os agentes do DHS a rastrear a conexão de Ulbricht com um café em San Francisco e, finalmente, com ele.137

Ulbricht confessou ser Dread Pirate Roberts e montar Silk Road. Depois de ser considerado culpado de sete crimes, incluindo lavagem de dinheiro, tráfico de drogas, administração de uma empresa criminosa e fraude de identidade, ele deixou a postura de revolucionário para implorar clemência ao juiz. “Mesmo agora eu entendo o terrível erro que cometi. Tive minha juventude e sei que você deve tirar minha meia-idade, mas por favor, deixe-me desfrutar a velhice. Por favor, deixe uma pequena luz no fim do túnel, uma desculpa para se manter saudável, uma desculpa para sonhar com dias melhores pela frente e uma chance de me redimir no mundo livre antes de conhecer meu criador”, disse ele ao tribunal. A juíza não teve piedade. Ela condenou-o a uma sentença de prisão perpétua, sem a possibilidade de liberdade condicional. E mais anos ainda podem ser adicionados caso ele seja condenado por qualquer um de seus assassinatos por aluguel.

A queda do Silk Road furou a invencibilidade do Tor. Mesmo quando Edward Snowden e organizações como a Electronic Frontier Foundation promoveram o Tor como uma ferramenta poderosa contra o Estado de vigilância dos EUA, esse mesmo Estado de vigilância estava esburacando o Tor.138

Em 2014, o FBI, juntamente com o DHS e as agências policiais europeias, caçaram lojas que imitavam o Silk Road, derrubando cinquenta mercados que vendiam de tudo, de drogas a armas, cartões de crédito e pornografia de abuso infantil em uma cooperação internacional com o nome de Operação Omynous. Em 2015, uma conjunção internacional de polícias junto com o FBI prendeu mais de quinhentas pessoas ligadas ao Playpen, uma notória rede de pornografia infantil que era executada na nuvem do Tor. Setenta e seis pessoas foram processadas nos Estados Unidos e quase trezentas crianças vítimas de todo o mundo foram resgatadas de seus agressores.139 Esses ataques foram direcionados e extremamente eficazes. Parecia que os policiais sabiam exatamente onde acertar e como fazê-lo.

O que estava acontecendo? Como a polícia havia penetrado no que deveria ser o anonimato de ferro do Tor, forte o suficiente para suportar um ataque da NSA?

Foi difícil obter a confirmação, mas Roger Dingledine do Tor estava convencido de que pelo menos algumas dessas batidas policiais estavam usando uma forma de burlar a segurança do Tor, um exploit, desenvolvida por um grupo da Universidade Carnegie Mellon, na Pensilvânia. Trabalhando sob um contrato do Pentágono, os pesquisadores descobriram uma maneira fácil e barata de invadir a rede super-segura de Tor com apenas US $ 3.000 em equipamentos de informática.140 Dingledine acusou os pesquisadores de vender esse método ao FBI.

“O Projeto Tor descobriu mais sobre o ataque do ano passado feito pesquisadores da Carnegie Mellon ao subsistema de serviços ocultos. Aparentemente, esses pesquisadores foram pagos pelo FBI para atacar os usuários de serviços ocultos em uma ampla varredura e, em seguida, vasculhar seus dados para encontrar pessoas a quem eles poderiam acusar de crimes”, Dingledine escreveu em um post agressivo em novembro de 2015, dizendo que tinha sido informado que o FBI pagou pelo menos US $ 1 milhão por esses serviços.141

Era estranho ver Dingledine ficar bravo com os pesquisadores recebendo dinheiro da polícia quando seu próprio salário era pago quase inteiramente por contratos militares e ligados à inteligência. Mas Dingledine fez algo ainda mais estranho. Ele acusou os pesquisadores da Carnegie Mellon de violar os padrões acadêmicos da pesquisa ética, por trabalharem com a polícia. Ele então anunciou que o Projeto Tor publicaria diretrizes para pessoas que gostariam de hackear ou invadir o Tor para fins “acadêmicos” e “pesquisas independentes” no futuro, mas de maneira ética obtendo primeiro o consentimento das pessoas que estão sendo hackeadas.

“Pesquisa sobre dados humanos é pesquisa humana. Ao longo do século passado, fizemos grandes avanços éticos nas pesquisas que realizamos em pessoas, mas de outros domínios”, estava escrito em um rascunho do guia “Pesquisa Ética no Tor”. “Devemos garantir que a pesquisa sobre privacidade seja pelo menos tão ética quanto a pesquisa em outros campos”. Os requisitos estabelecidos neste documento incluem seções como: “Colete apenas dados aceitáveis para publicação” e “Colete apenas os dados necessários: pratique a minimização de dados”.142

Embora demandas como essas façam sentido em um contexto de pesquisa, elas foram desconcertantes quando aplicadas ao Tor. Afinal, Tor e seus patrocinadores, incluindo Edward Snowden, apresentaram o projeto como uma ferramenta de anonimato de fato que resistia aos invasores mais poderosos. Se era tão frágil que exigia que os pesquisadores acadêmicos cumprissem um código de honra ético para evitar a reversão da anonimização do nome de usuários sem o consentimento deles, como poderia dar conta do FBI ou da NSA ou das dezenas de agências de inteligência estrangeiras, da Rússia à China e Austrália, que poderiam quer perfurar seus sistemas de anonimato?

Em 2015, quando li pela primeira vez essas declarações do Projeto Tor, fiquei chocado. Isso foi nada menos do que uma admissão velada de que Tor era inútil para garantir o anonimato e que exigia que os atacantes se comportassem “eticamente” para que continuassem seguros. Deve ter sido um choque ainda maior para os crentes cypherpunk como Ross Ulbricht, que confiavam em Tor para administrar seus negócios na Internet altamente ilegais e que agora está preso pelo resto da vida.

A briga de Tor com os pesquisadores da Universidade Carnegie Mellon revelou outra dinâmica confusa. Enquanto uma parte do governo federal – que incluía o Pentágono, o Departamento de Estado e o Conselho de Governadores de Radiodifusão – financiava o desenvolvimento contínuo do Projeto Tor, outra ala desse mesmo governo federal – que incluía o Pentágono, o FBI e, possivelmente, outras agências – estava trabalhando tão arduamente para quebrá-lo.

O que estava acontecendo? Por que o governo estava trabalhando com propósitos diferentes? Uma parte simplesmente não sabia o que a outra estava fazendo?

Curiosamente, os documentos da NSA de Edward Snowden forneceram o início de uma resposta. Eles mostraram que vários programas da NSA poderiam ultrapassar as defesas de Tor e possivelmente até desvendar o tráfego da rede em “larga escala”. Eles também mostraram que a agência de espionagem via o Tor como uma ferramenta útil que concentrava “alvos” em potencial em um local conveniente. 143 Em uma palavra, a NSA via Tor como um engodo.

Em outubro de 2013, o Washington Post informou sobre vários desses programas, revelando que a NSA trabalhava para quebrar o Tor desde pelo menos 2006, no mesmo ano em que Dingledine assinou seu primeiro contrato com o BBG.144 Um desses programas, codinome EGOTISTICALGIRAFFE, foi usado ativamente para rastrear a identidade dos agentes da Al-Qaeda. “Um documento fornecido por Snowden incluía uma troca interna entre hackers da NSA, na qual um deles disse que o Centro de Operações Remotas da agência era capaz de atingir qualquer pessoa que visitasse um site da Al-Qaeda usando o Tor”.145 Outro conjunto de documentos, tornado público pelo The Guardian no mesmo mês, mostrou que a agência via o Tor de uma maneira positiva. “A massa crítica de alvos usa Tor. Assustá-los pode ser contraproducente. Nunca obteremos 100% de desanonimização, mas não precisamos fornecer IPs verdadeiros para todos os destinos sempre que eles usarem o Tor”, explicou uma apresentação da NSA em 2012.146 Seu argumento era claro: pessoas com algo a esconder – terroristas, espiões estrangeiros ou traficantes de drogas – acreditavam na promessa de anonimato de Tor e usavam a rede em massa. Ao fazer isso, as pessoas prosseguiram com uma falsa sensação de segurança, fazendo coisas na rede que nunca fariam em campo aberto, enquanto ajudavam a colocar uma marca em si mesmas para uma vigilância adicional.147

Isso não foi surpreendente. A lição maior dos documentos da NSA de Snowden foi que quase nada aconteceu na Internet sem passar por algum tipo de escuta do governo dos EUA. Naturalmente, as ferramentas populares usadas pelo público que prometiam ofuscar e ocultar as comunicações das pessoas eram alvos, independentemente de quem as financiava.

Quanto às outras ferramentas de criptografia financiadas pelo governo dos EUA? Elas sofreram armadilhas de segurança e engodos semelhantes. Pegue o Signal, por exemplo, o aplicativo criptografado que Edward Snowden disse que usava todos os dias. Comercializado como uma ferramenta de comunicação segura para ativistas políticos, o aplicativo tinha recursos estranhos incorporados desde o início. Exigia que os usuários vinculassem seu número de telefone celular ativo e carregassem todo o seu catálogo de endereços nos servidores do Signal – ambos recursos questionáveis de uma ferramenta projetada para proteger ativistas políticos da polícia em países autoritários. Na maioria dos casos, o número de telefone de uma pessoa era efetivamente a identidade dessa pessoa, vinculada a uma conta bancária e endereço residencial. Enquanto isso, o catálogo de endereços de uma pessoa continha amigos, colegas, ativistas políticos e organizadores, praticamente toda a rede social da pessoa.

Além disso, havia o fato de o Signal ser executado nos servidores da Amazon, o que significava que todos os seus dados estavam disponíveis para um parceiro no programa de vigilância PRISM da NSA. Igualmente problemático, o Signal precisava da Apple e da Google para instalar e executar o aplicativo nos celulares das pessoas. Ambas as empresas também eram e, tanto quanto sabemos, são parceiras do PRISM. “A Google geralmente tem acesso privilegiado [root] ao telefone, por questão de integridade”, escreve Sander Venema, desenvolvedor respeitado e instrutor de segurança em tecnologia, em um post no blog explicando por que ele não recomenda mais que as pessoas usem o Signal para bate-papo criptografado. “A Google ainda está cooperando com a NSA e outras agências de inteligência. O PRISM ainda continua operando. Tenho certeza de que a Google poderia fornecer uma atualização ou versão especialmente modificada do Signal para alvos específicos de vigilância, e eles não saberiam que instalaram um malware em seus telefones.”148

Igualmente estranho foi o modo como o aplicativo foi projetado para facilitar a qualquer pessoa que monitora o tráfego da Internet sinalizar as pessoas que usam o Signal para se comunicar. Tudo o que o FBI ou, digamos, os serviços de segurança egípcios ou russos tinham que fazer era vigiar os telefones celulares que faziam ping em um servidor da Amazon em particular usado pelo Signal, e era trivial isolar ativistas da população geral de smartphones. Portanto, embora o aplicativo tenha criptografado o conteúdo das mensagens das pessoas, também as marcou com um sinal vermelho intermitente: “Siga-me. Eu tenho algo a esconder. (De fato, os ativistas que protestaram na Convenção Nacional Democrata na Filadélfia em 2016 me disseram que ficaram perplexos com o fato de a polícia parecer conhecer e antecipar todos os seus movimentos, apesar de terem usado o Signal para se organizar.)149

O debate sobre o projeto técnico do Signal era discutível de qualquer maneira. Os vazamentos de Snowden mostraram que a NSA havia desenvolvido ferramentas que podiam capturar tudo o que as pessoas faziam em seus smartphones, o que provavelmente incluía textos enviados e recebidos pelo Signal. No início de março de 2017, o WikiLeaks publicou um grande conjunto de documentos sobre ferramentas de hackers da CIA que confirmaram o inevitável. A agência trabalhou com a NSA e com outros “terceirizadas do setor de armas cibernéticas” para desenvolver ferramentas de hackers direcionadas aos smartphones, permitindo que ela contornasse a criptografia do Signal e de outros aplicativos de bate-papo criptografados, incluindo o WhatsApp do Facebook.150 “O ramo de dispositivos móveis (MDB) da CIA desenvolveu vários ataques para invadir e controlar remotamente os smartphones populares. Os telefones infectados podem ser instruídos a enviar à CIA a localização geográfica do usuário, as comunicações de áudio e texto, além de ativar secretamente a câmera e o microfone do telefone”, explicou um comunicado de imprensa do WikiLeaks. “Essas técnicas permitem que a CIA ignore a criptografia do WhatsApp, Signal, Telegram, Wiebo, Confide e Cloackman, invadindo os telefones ‘inteligentes’ em que eles operam e coletando o tráfego de áudio e mensagens antes do ocorrer a criptografia.”

A divulgação dessas ferramentas de hackers mostrou que, no final, a criptografia do Signal realmente não importava, não quando a CIA e a NSA possuíam o sistema operacional subjacente e podiam pegar o que quisessem antes da aplicação dos algoritmos de criptografia ou ofuscação. Essa falha envolvia muito mais do que o Signal e era aplicada a todos os tipos de tecnologia de criptografia em todos os tipos de sistemas de computadores de consumo. Certamente, os aplicativos de criptografia podem funcionar contra oponentes de baixo nível quando usados por um analista de inteligência do exército treinado como o soldado Chelsea Manning, que usara Tor enquanto estava no Iraque para monitorar fóruns usados por insurgentes sunitas sem revelar sua identidade.151 Esses aplicativos também podem funcionar para alguém com um alto nível de conhecimento técnico – digamos, um hacker astuto como Julian Assange ou um espião como Edward Snowden – que pode usar Signal e Tor combinados com outras técnicas para efetivamente cobrir seus rastros da NSA. Mas, para o usuário médio, essas ferramentas forneciam uma falsa sensação de segurança e ofereciam o oposto de privacidade.

O velho sonho cypherpunk, a ideia de que pessoas comuns podiam usar ferramentas de criptografia populares para criar ilhas cibernéticas livres do controle do governo, estava se mostrando exatamente isso, um sonho.

Guerra de criptografia, quem se beneficia?

Por mais complicado que seja a história, o apoio do governo dos EUA ao projeto Internet Freedom e sua subscrição da cultura de criptografia fazem todo o sentido. A Internet surgiu de um projeto militar da década de 1960 para desenvolver uma arma de informação. Nasceu da necessidade de se comunicar rapidamente, processar dados e controlar um mundo caótico. Hoje, a rede é mais do que uma arma; é também um campo de batalha, um lugar onde operações militares e de inteligência vitais ocorrem. A luta geopolítica mudou para a Internet e o Internet Freedom é uma arma nessa luta.

Se você olhar o todo, o apoio que o Silicon Valley deu ao Internet Freedom também faz sentido. Empresas como Google e Facebook o apoiaram como parte de uma estratégia de negócios geopolítica, uma maneira de pressionar sutilmente os países que fecharam suas redes e mercados para empresas de tecnologia ocidentais. Mas depois que as revelações de Edward Snowden expuseram ao público as práticas desenfreadas de vigilância do setor privado, o projeto Internet Freedom ofereceu outro benefício poderoso.

Durante anos, a opinião pública se manteve firme contra o modelo de negócios subjacente do Vale do Silício. Pesquisa após pesquisa, a maioria dos estadunidenses manifestou sua oposição à vigilância corporativa e sinalizou apoio ao aumento da regulamentação do setor.152 Isso sempre foi um fator decisivo para o Vale do Silício. Para muitas empresas de Internet, incluindo Google e Facebook, a vigilância é o modelo de negócios. É a base sobre a qual repousa seu poder corporativo e econômico. Separe a vigilância do lucro e essas empresas entrarão em colapso. Limite a coleta de dados e as empresas verão os investidores fugindo e seus preços das ações despencarem.

O Vale do Silício teme uma solução política para a privacidade. O Internet Freedom e a criptografia oferecem uma alternativa aceitável. Ferramentas como Signal e Tor fornecem uma falsa solução para o problema da privacidade, concentrando a atenção das pessoas na vigilância do governo distraindo-as da espionagem privada realizada pelas empresas de Internet que usam todos os dias. O tempo todo, as ferramentas de criptografia dão às pessoas a sensação de que estão fazendo algo para se proteger, criam um sentimento de empoderamento e controle pessoal. E todos esses radicais da criptografia? Bem, eles apenas aprimoram a ilusão, aumentando a impressão de risco e perigo. Com o Signal ou o Tor instalado, de repente o uso de um iPhone ou Android se torna radical. Portanto, em vez de buscarmos soluções políticas e democráticas para a vigilância, terceirizamos nossa política de privacidade para aplicativos com criptografia – softwares criados pelas mesmas entidades poderosas das quais esses aplicativos devem nos proteger.

Nesse sentido, Edward Snowden é como o rosto da marca de uma campanha de estilo de vida consumista rebelde na Internet, como o antigo anúncio da Apple dizendo que ia quebrar o Big Brother. Enquanto bilionários da Internet como Larry Page, Sergey Brin e Mark Zuckerberg criticam a vigilância do governo, defendem a liberdade e adotam Snowden e a cultura de privacidade criptográfica, suas empresas ainda fecham acordos com o Pentágono, trabalham com a NSA e a CIA e continuam a rastrear e perfil de pessoas com fins lucrativos. É o mesmo velho truque de marketing em tela dividida: a marca pública e a realidade dos bastidores.

O Internet Freedom é vantajoso para todos os envolvidos – todos, exceto os usuários regulares, que confiam sua privacidade a contratados militares, enquanto poderosas empresas do Vale da Vigilância continuam a construir o antigo sonho cibernético militar de um mundo onde todos são observados, previstos e controlados.

Vale da Vigilância – Cap. 7 Privacidade na Internet, financiada por espiões (6)

Mídias sociais como arma

Em 2011, menos de um ano após o WikiLeaks entrar no cenário mundial, o Oriente Médio e o norte da África explodiram como um barril de pólvora. Aparentemente do nada, grandes manifestações e protestos varreram a região. Tudo começou na Tunísia, onde um pobre vendedor de frutas se incendiou para protestar contra a humilhação de assédio e extorsão realizada pelas mãos da polícia local. Ele morreu de queimaduras em 4 de janeiro, desencadeando um movimento de protesto nacional contra o presidente ditatorial da Tunísia, Zine El Abidine Ben Ali, que governava o país por 23 anos. Em semanas, protestos massivos contra o governo se espalharam para Egito, Argélia, Omã, Jordânia, Líbia e Síria.

A primavera árabe havia chegado.

Na Tunísia e no Egito, esses movimentos de protesto derrubaram ditaduras de longa data. Na Líbia, as forças da oposição depuseram e mataram violentamente Muammar Gaddafi, esfaqueando-o no ânus, após uma extensa campanha de bombardeio das forças da OTAN. Na Síria, os protestos foram enfrentados com uma repressão brutal do governo de Bashar Assad, e levou a uma guerra prolongada que causaria centenas de milhares de mortes e desencadearia a pior crise de refugiados da história recente, atraindo Arábia Saudita, Turquia, Israel, a CIA, a Força Aérea Russa e suas equipes de operações especiais, Al-Qaeda e ISIS. A Primavera Árabe se transformou em um inverno longo e sangrento.

As causas subjacentes a esses movimentos de oposição eram profundas, complexas e variavam de país para país. O desemprego dos jovens, a corrupção, a seca e os altos preços dos alimentos, repressão política, estagnação econômica e aspirações geopolíticas de longa data foram apenas alguns dos fatores. Para uma safra jovem e com conhecimento digital de funcionários do Departamento de Estado e planejadores de política externa, esses movimentos políticos tinham uma coisa em comum: eles surgiram devido ao poder democratizante da Internet. Eles viam sites de mídia social como Facebook, Twitter e YouTube como multiplicadores democráticos que permitiam às pessoas se desviar das fontes oficiais de informação controladas pelo Estado e organizar movimentos políticos de maneira rápida e eficiente.

“O Che Guevara do século XXI é a rede”, disse Alec Ross, funcionário do Departamento de Estado encarregado de política digital da Secretária de Estado Hillary Clinton, elogiado pela revista oficial da Organização do Tratado do Atlântico Norte.95 A referência ao Che cheira a hipocrisia ou talvez ignorância; afinal, Che foi executado por forças bolivianas apoiadas pelos Estados Unidos, em particular pela CIA.

A ideia de que as mídias sociais pudessem ser usadas como armas contra países e governos considerados hostis aos interesses dos EUA não foi uma surpresa. Durante anos, o Departamento de Estado dos EUA, em parceria com o Conselho de Governadores de Radiodifusão e empresas como Facebook e Google, trabalhou para treinar ativistas de todo o mundo sobre como usar ferramentas da Internet e mídias sociais para organizar movimentos políticos da oposição. Países da Ásia, Oriente Médio e América Latina, assim como antigos estados soviéticos como Ucrânia e Bielorrússia, estavam todos na lista. De fato, o New York Times informou que muitos dos ativistas que desempenharam papeis de liderança na Primavera Árabe – do Egito à Síria e ao Iêmen – haviam participado dessas sessões de treinamento.96

“O dinheiro gasto nesses programas foi minúsculo comparado aos esforços liderados pelo Pentágono”, informou o New York Times em abril de 2011. “Mas, enquanto as autoridades estadunidenses e outras pessoas olham para as revoltas da Primavera Árabe, estão vendo que as campanhas de construção da democracia dos Estados Unidos tiveram um papel maior no fomento de protestos do que se sabia anteriormente, com os principais líderes dos movimentos sendo treinados pelos gringos em campanha, organização através de novas ferramentas de mídia e monitoramento de eleições”. Os treinamentos eram carregados de conteúdo político e foram vistos como uma ameaça pelo Egito, Iêmen e Bahrein – todos os quais apresentaram queixas ao Departamento de Estado para parar de se intrometer em seus assuntos internos e até impediram as autoridades gringas de entrar em seus países.97

Um líder político jovem egípcio que participou das sessões de treinamento do Departamento de Estado dos EUA e depois liderou protestos no Cairo disse ao New York Times: “Aprendemos a organizar e construir coalizões. Isso certamente ajudou durante a revolução.” Um outro ativista jovem, que havia participado da revolta no Iêmen, estava igualmente entusiasmado com o treinamento em mídia social do Departamento de Estado: “Isso me ajudou muito porque eu costumava pensar que a mudança só poderia ocorrer pela força e pelas armas”.

A equipe do Projeto Tor esteve em alguns desses treinamentos, participando de uma série de sessões do Arab Blogger no Iêmen, Tunísia, Jordânia, Líbano e Bahrain, onde Jacob Appelbaum ensinou a ativistas da oposição como usar o Tor para contornar a censura do governo.98 “Hoje foi fantástico… realmente um fantástico encontro no mundo árabe! É esclarecedor e uma honra ter sido convidado. Eu realmente tenho que recomendar visitar Beirute. O Líbano é um lugar incrível. Pessoas amigáveis, boa comida, música intensa, táxis insanos”, tuitou Appelbaum após um evento de treinamento para blogueiros árabes em 2009, acrescentando: “Se você gostaria de ajudar o Tor, inscreva-se e ajude a traduzir o software do Tor para o árabe.”99

Mais tarde, os ativistas colocaram em prática as habilidades ensinadas nessas sessões de treinamento durante a Primavera Árabe, contornando os bloqueios da Internet que seus governos criaram para impedir que usassem as mídias sociais para organizar protestos. “Não haveria acesso ao Twitter ou Facebook em alguns desses lugares se não houvesse o Tor. De repente, apareceram todos esses dissidentes explodindo sob seus narizes e, então, veio uma revolução”, disse mais tarde Nasser Weddady, um importante ativista da Primavera Árabe da Mauritânia, à Rolling Stone. Weddady, que havia participado das sessões de treinamento do Projeto Tor e que havia traduzido para o árabe um guia amplamente divulgado sobre como usar a ferramenta, creditou-a por ajudar a manter vivas as revoltas da Primavera Árabe. “O Tor fez com que os esforços do governo fossem completamente fúteis. Eles simplesmente não sabiam como combater esse movimento. ”100

Pode-se dizer que o Projeto Tor foi um grande sucesso. Ele havia se transformado em uma poderosa ferramenta de política externa – uma arma cibernética de poder brando, com múltiplos usos e benefícios. Escondeu espiões e agentes militares na Internet, permitindo que eles realizassem suas missões sem deixar rastros. Foi usado pelo governo dos EUA como uma arma persuasiva de mudança de regime, um pé de cabra digital que impedia os países de exercer controle soberano sobre sua própria infraestrutura de Internet. Contraintuitivamente, o Tor também surgiu como um ponto focal para organizações e ativistas de privacidade antigovernamentais, um enorme sucesso cultural que tornou o Tor muito mais eficaz para seus apoiadores do governo, atraindo fãs e ajudando a proteger o projeto de qualquer crítica.

Mas o Tor era apenas o começo.

A Primavera Árabe forneceu ao governo dos EUA a confirmação sobre aquilo que estava procurando. As mídias sociais, combinadas com tecnologias como Tor, poderiam ser usadas para trazer grandes massas de pessoas para as ruas e até provocar revoluções. Diplomatas em Washington chamaram isso de “promoção da democracia”. Os críticos chamam isso de mudança de regime.101 Mas não importava como é chamado. O governo dos EUA viu que poderia aproveitar a Internet para semear discórdia e inflamar a instabilidade política em países que considerava hostil aos seus interesses. Para o bem ou para o mal, ele poderia fazer das mídias sociais uma arma e usá-las para provocar insurgências. E os EUA queriam mais.102

Após a Primavera Árabe, o governo dos EUA direcionou ainda mais recursos para as tecnologias do projeto Internet Freedom. O plano era ir além do Projeto Tor e lançar todo tipo de ferramentas de criptografia para alavancar o poder das mídias sociais para ajudar ativistas estrangeiros a criar movimentos políticos e organizar protestos: aplicativos de bate-papo criptografados e sistemas operacionais ultrasseguros projetados para impedir que os governos espionassem ativistas, plataformas de denúncias anônimas que podem ajudar a expor a corrupção do governo e redes sem fio que podem ser implantadas instantaneamente em qualquer lugar do mundo para manter os ativistas conectados, mesmo que seu governo desligue a Internet.103

Estranhamente, esses esforços estavam prestes a obter um grande aumento de credibilidade de uma fonte improvável: um contratado da NSA chamado Edward Snowden.

Alianças estranhas

Os anos pós-WikiLeaks foram bons para o Projeto Tor. Com os contratos governamentais em andamento, Roger Dingledine expandiu a folha de pagamento, adicionando uma equipe dedicada de desenvolvedores e gerentes que viram seu trabalho em termos messiânicos: liberar a Internet da vigilância do governo.104

Jacob Appelbaum também estava indo bem. Alegando que o assédio do governo dos EUA era demais para suportar, ele passou a maior parte do tempo em Berlim em uma espécie de exílio auto-imposto. Lá, ele continuou a fazer o trabalho para o qual Dingledine o havia contratado. Viajou pelo mundo treinando ativistas políticos e persuadindo técnicos e hackers a se juntarem como voluntários do Tor. Ele também fez vários projetos paralelos, alguns dos quais obscureceram a linha entre ativismo e coleta de informações. Em 2012, viajou para a Birmânia, país alvo de longa data dos esforços de mudança de regime do governo dos EUA.105 O objetivo da viagem era investigar o sistema de Internet do país e coletar informações sobre sua infraestrutura de telecomunicações, informações que foram então usadas para montar um relatório do governo para formuladores de políticas e “investidores internacionais” interessados em penetrar no mercado de telecomunicações recentemente desregulamentado da Birmânia.106

Appelbaum continuou a receber um alto salário de cinco dígitos de Tor, um terceirizado governamental financiado quase exclusivamente por subsídios militares e do setor de inteligência. Mas, para o público, ele era um super-herói da vida real fugindo do Estado de vigilância dos EUA – agora escondido em Berlim, o centro nervoso da cena global de hackers, conhecido por sua mistura nerd de machismo, hackathons noturnos, uso de drogas e troca de parceiros. Ele era membro da elite da Liberdade na Internet, defendida pela União Estadunidense das Liberdades Civis e pela Electronic Frontier Foundation, ocupou um assento no conselho da Fundação Liberdade da Imprensa criada pelo fundador do eBay, Pierre Omidyar, e ocupou um cargo consultivo no Centro de Jornalismo Investigativo de Londres. Sua fama e status de rebelde só tornaram seu trabalho como armador do Tor mais eficaz.

Em Berlim, Appelbaum teve outra oportunidade de sorte para o Projeto Tor. Em 2013, sua boa amiga e às vezes amante Laura Poitras, uma documentarista estadunidense que também vivia na capital alemã em exílio auto-imposto, foi contatada por uma fonte misteriosa que lhe disse que tinha acesso às joias da coroa da Agência Nacional de Segurança: documentos que estourariam totalmente o aparato de vigilância dos EUA.107 Poitras aproveitou o conhecimento de Appelbaum sobre sistemas de Internet para elaborar uma lista de perguntas para examinar o possível denunciador e garantir que ele realmente fosse o técnico da NSA que alegava ser. Essa fonte acabou sendo Edward Snowden.108

Desde o início, o Projeto Tor ficou no centro da história de Snowden. O endosso e a promoção do denunciador apresentaram o projeto a uma audiência global, aumentando a base mundial de usuários de Tor de um milhão para seis milhões quase da noite para o dia e injetando-a no coração de um crescente movimento de privacidade. Na Rússia, onde o BBG e Dingledine haviam tentado recrutar ativistas para a implantação do Tor, mas falhado, o uso do software aumentou de vinte mil conexões diárias para algo em torno de duzentos mil.109

Durante uma campanha promocional para o Projeto Tor, Snowden disse:

Sem o Tor, as ruas da Internet se tornam como as ruas de uma cidade muito vigiada. Há câmeras de vigilância em todos os lugares e, se o adversário simplesmente levar tempo suficiente, ele poderá rebubinar as fitas e ver tudo o que você fez. Com o Tor, temos espaços e vidas particulares, onde podemos escolher com quem queremos nos associar e como, sem ter o medo de como isso poderá ser visto caso seja alvo de abuso por parte do governo. O projeto do sistema Tor é estruturado de tal maneira que, mesmo que o governo dos EUA quisesse subvertê-lo, ele não poderia.

Snowden não falou sobre o contínuo financiamento do Tor por parte do governo, nem abordou uma aparente contradição: por que o governo dos EUA financiaria um programa que supostamente limitava seu próprio poder.111

Quaisquer que fossem os pensamentos particulares de Snowden sobre o assunto, seu endosso deu ao Tor o maior selo de aprovação possível. Era como uma Medalha de Valor de Hacker. Com o apoio de Snowden, ninguém sequer pensou em questionar a boa fé radical do Tor contra o governo.

Para alguns, Edward Snowden era um herói. Para outros, ele era um traidor que merecia ser executado. Funcionários da NSA alegaram que ele havia causado danos irreparáveis à segurança do país, e todas as agências de inteligência e seus contratados passaram a investir em programas dispendiosos de “ameaças internas” projetados para espionar os funcionários e garantir que outro Edward Snowden nunca aparecesse novamente. Alguns pediram para trazê-lo de volta através de um sequestro feito por um esquadrão de elite; outros, como Donald Trump, pediram que ele fosse assassinado. Anatoly Kucherena, a advogada russa de Snowden, alegou que a vida do denunciador estava em perigo. “Existem ameaças muito reais à vida dele”, disse ele a um repórter.

De fato, muito ódio e má fé foram apontados na direção de Snowden, mas para aqueles que dirigem a ala do Internet Freedom do aparelho de inteligência militar dos EUA, seu abraço à cultura Tor e de criptografia não poderia ter chegado a um momento melhor.

No início de janeiro de 2014, seis meses após os vazamentos de Snowden, o Congresso aprovou a Lei de Apropriações Consolidadas, um projeto de lei federal ampla. Escondido nas cerca de mil e quinhentas páginas do projeto, havia uma pequena provisão que dedicou US $ 50,5 milhões à expansão do arsenal do Internet Freedom financiado do governo dos EUA. Os fundos deveriam ser divididos igualmente entre o Departamento de Estado e o Conselho de Governadores de Radiodifusão.113

Embora o Congresso tenha fornecido fundos durante anos para vários programas anticensura, essa foi a primeira vez que orçou dinheiro especificamente para o Internet Freedom. A motivação para essa expansão surgiu na Primavera Árabe. A ideia era garantir que o governo dos EUA mantivesse sua vantagem tecnológica na corrida armamentista de censura que começou no início dos anos 2000, mas os fundos também estavam sendo usados para o desenvolvimento de uma nova geração de ferramentas destinadas a alavancar o poder da Internet para ajudar ativistas estrangeiros de oposição a se organizarem em movimentos políticos coesos.114

O corte de US $ 25,25 milhões do BBG em dinheiro mais que dobrou o orçamento de tecnologia anticensura da agência em relação ao ano anterior, e o BBG canalizou o dinheiro para o Open Technology Fund, 115 uma nova organização criada na Radio Free Asia para financiar as tecnologias de liberdade da Internet em o rastro da primavera árabe.116

Inicialmente lançada pela Agência Central de Inteligência (CIA) em 1951 para atingir a China com transmissões de rádio anticomunistas, a Radio Free Asia havia sido fechada e relançada várias vezes ao longo de sua história.117 Em 1994, após a queda da União Soviética, ela reapareceu, ao estilo “Exteerminador do Futuro”, como uma empresa privada sem fins lucrativos, totalmente controlada e financiada pelo Conselho de Governadores de Radiodifusão (BBG).118 Focada em estimular o sentimento anticomunista na Coreia do Norte, Vietnã, Laos, Camboja, Birmânia e China, a Radio Free Asia desempenhou um papel central na corrida armamentista anticensura do governo dos EUA que vinha se formando desde que o BBG começou a promover suas transmissões na China através da Internet. A Radio Free Asia teve problemas em lançar suas táticas secretas da Guerra Fria.119 Na Coreia do Norte, contrabandeava rádios minúsculas e enterrava celulares logo na fronteira do país com a China, para que sua rede de informantes pudesse relatar as condições dentro do país. Após a morte de Kim Jong Il em 2011, a rádio “entrou em modo de emergência 24 horas por dia, 7 dias por semana” para transmitir sem parar a cobertura das mortes na Coréia do Norte, na esperança de provocar um levante em massa. Os executivos da Radio Free Asia esperavam que, pouco a pouco, o fluxo de propaganda anticomunista direcionada ao país provocasse o colapso do governo.120

Agora, com o Open Technology Fund (OTF), a Radio Free Asia supervisionou o financiamento dos programas estadunidenses do Internet Freedom. Para administrar as operações diárias do OTF, a Radio Free Asia contratou Dan Meredith, um jovem técnico que trabalhava na Al-Jazeera no Catar e que estava envolvido nas iniciativas de anticensura do Departamento de Estado desde 2011.121 Com barba desalinhada e cabelo loiro desarrumado de surfista, Meredith não era uma figura típica do Departamento de Estado. Ele era fluente na linguagem cypherpunk-hacktivista e fazia parte da comunidade de privacidade que procurava conquistar. Em resumo, ele não era o tipo de pessoa que você esperaria executar um projeto do governo com grandes implicações na política externa.

Com ele no comando, o OTF dedicou muito esforço em propaganda. Externamente, parecia uma organização ativista de privacidade, não uma agência governamental. Produziu vídeos do YouTube de 8 bits sobre sua missão de usar “fundos públicos para apoiar projetos de liberdade na Internet” e promover “direitos humanos e sociedades abertas”. Seu layout da web mudou constantemente para refletir os padrões de design mais modernos.

Mas, se o OTF parecia mal feito, também era extremamente bem conectado. A organização foi apoiada por uma equipe repleta de estrelas – de autores de ficção científica mais vendidos a executivos do Vale do Silício e célebres especialistas em criptografia. Seu conselho consultivo incluía grandes nomes da Columbia Journalism School, da Electronic Frontier Foundation, da Ford Foundation, da Open Society Foundations, da Google, do Slack e da Mozilla. Andrew McLaughlin, ex-chefe da equipe de relações públicas da Google que contratou Al Gore para convencer um senador do estado da Califórnia a cancelar a legislação que regulamentaria o programa de verificação de e-mail do Gmail, fazia parte da equipe do OTF. O mesmo aconteceu com Cory Doctorow, uma autora de ficção científica para jovens adultos, que foi sucesso de vendas, cujos livros sobre a vigilância de um governo totalitário foram lidos e admirados por Laura Poitras, Jacob Appelbaum, Roger Dingledine e Edward Snowden.122 Doctorow era uma importante personalidade no movimento de criptografia que podia encher auditórios enormes em conferências sobre privacidade. Ela endossou publicamente a missão do Internet Freedom propagandeada pelo OTF. “Tenho orgulho de ser um consultor voluntário do OTF”, ela twittou.

Por trás dessa superfície moderna e conectada, a BBG e a Radio Free Asia construíram uma incubadora verticalmente integrada para as tecnologias desenvolvidas pelo Internet Freedom, despejando milhões em projetos grandes e pequenos, incluindo de tudo, desde escapar da censura até ajudar na organização política, protestos e construção de movimentos. Com seus bolsos cheios de dinheiro e seu recrutamento de grandes ativistas da privacidade, o Open Technology Fund não se inseriu apenas no movimento da privacidade. De muitas maneiras, foi o próprio movimento da privacidade.

Ele estabeleceu programas acadêmicos e bolsas lucrativas, pagando US $ 55.000 por ano para estudantes de graduação, ativistas da privacidade, tecnólogos, criptógrafos, pesquisadores de segurança e cientistas políticos para estudar “o clima de censura da Internet nos antigos estados soviéticos”, investigando a “capacidade técnica” do Grande Firewall da China e acompanhar o “uso de servidores de comando e controle de spyware opressivos por governos repressivos”.123

Ele expandiu o alcance e a velocidade da rede do Projeto Tor e direcionou vários milhões de dólares para a criação de nós de saída da rede Tor de alta largura de banda no Oriente Médio e Sudeste Asiático, ambas regiões de alta prioridade para a política externa dos EUA.124 Ele investiu em aplicativos de bate-papo criptografados, sistemas operacionais ultrasseguros supostamente impermeáveis a hackers e iniciativas de e-mail seguro projetadas para dificultar a espionagem dos governos nas comunicações dos ativistas. Ele financiou ferramentas anônimas do tipo WikiLeaks para delatores que denunciavam a corrupção de seus governos. Fez parceria com o Departamento de Estado em vários projetos de “rede de malha” e “Internet-numa-caixa” projetados para manter os ativistas conectados, mesmo que seu governo tentasse desativar as conexões locais à Internet.125 Forneceu uma infraestrutura de “nuvem segura” com nós de servidores em todo o mundo para hospedar projetos do Internet Freedom, operou um “laboratório jurídico” que oferecia proteção legal aos donatários no caso de surgir algum imprevisto e até criou um “Fundo de Resposta Rápida” para fornecer suporte emergencial a projetos do Internet Freedom considerados vitais e que exigiam implantação imediata.126

O Projeto Tor permaneceu como o aplicativo de privacidade mais conhecido, financiado pelo Open Technology Fund, mas rapidamente se juntou a outro: o Signal, um aplicativo de mensagens criptografadas para celulares iPhone e Android.

O Signal foi desenvolvido pela Open Whisper Systems, uma corporação com fins lucrativos administrada por Moxie Marlinspike, um criptógrafo alto e esbelto com a cabeça cheia de dreadlocks. Marlinspike era um velho amigo de Jacob Appelbaum e jogava um jogo “radical” semelhante. Ele permaneceu enigmático sobre seu nome e identidade reais, contou histórias de ser alvejado pelo FBI e passou seu tempo livre navegando e surfando no Havaí. Ele ganhou um bom dinheiro vendendo sua start-up de criptografia para o Twitter e trabalhou com o Departamento de Estado dos EUA em projetos do Internet Freedom desde 2011. Entretanto, se apresentou como um anarquista agressivo que lutava contra o sistema. Seu site pessoal chamava-se thinkcrime.org – uma referência ao livro “1984” de George Orwell, que parecia um pouco irônico, já que ele estava recebendo muito dinheiro – quase US $ 3 milhões – do Big Brother para desenvolver seu aplicativo de privacidade.127

Sinal foi um enorme sucesso. Jornalistas, ativistas da privacidade e criptógrafos saudaram o Signal como uma ferramenta indispensável para a privacidade na Internet. Foi um complemento para o Tor na era dos telefones móveis. Enquanto o Tor tornava a navegação anônima, o Sinal codificava as chamadas de voz e o texto, impossibilitando os governos de monitorar a comunicação. Laura Poitras deu dois joinhas aprovando sua segurança, indicando-o como uma poderosa ferramenta popular de criptografia e disse a todos para usá-la todos os dias. As pessoas da ACLU alegaram que o Signal fazia agentes federais chorarem.128 A Electronic Frontier Foundation adicionou o Signal ao lado do Tor ao seu guia de Autodefesa em vigilância. A Fight for the Future, uma organização ativista da privacidade financiada pelo Vale do Silício, descreveu o Signal e o Tor como sendo “à prova de NSA” e instou as pessoas a usá-los.

Edward Snowden foi o maior e mais famoso impulsionador do combo e foi repetidamente ao Twitter para dizer a seus três milhões de seguidores que ele usava Signal e Tor todos os dias, e que eles deveriam fazer o mesmo para se proteger da vigilância do governo. “Use Tor. Use Signal”, ele twittou.129

Com promoções como essas, o Signal rapidamente se tornou o aplicativo preferido por ativistas políticos em todo o mundo. Egito, Rússia, Síria e até os Estados Unidos – milhões baixaram o Signal, e ele se tornou o principal aplicativo de comunicação para aqueles que esperavam evitar a vigilância policial. Coletivos feministas, manifestantes anti-presidente Donald Trump, comunistas, anarquistas, organizações radicais de direitos dos animais, ativistas do Black Lives Matter – todos afluiram para o Signal. Muitos estavam atendendo ao conselho de Snowden: “Organize. Compartimentalize para limitar o comprometimento. Criptografe tudo, desde chamadas de telefone a mensagens de texto (use o Signal como primeiro passo).”130

O Vale do Silício também ganhou dinheiro com os gastos com o OTF do Internet Freedom. O Facebook incorporou o protocolo de criptografia subjacente do Signal no WhatsApp, o aplicativo de mensagens mais popular do mundo. A Google seguiu o exemplo, incorporando a criptografia de Signal aos aplicativos de mensagens de texto e vídeo Allo e Duo.131 Foi uma jogada inteligente porque logo em seguida os elogios pulularam. “Em outras palavras, os novos recursos de segurança de Allo e Duo são os primeiros passos da Google em direção a um futuro totalmente criptografado, não o tipo de movimentos ousados para elevar a privacidade acima do lucro ou da política que alguns de seus concorrentes já adotaram”, escreveu Andy Greenberg da Wired. “Mas para uma empresa criada com base em um modelo de coleta de dados que geralmente é fundamentalmente contrário à privacidade, os pequenos passos são melhores do que nenhum”.

Se você recuasse para examinar a cena, todo o cenário desse novo movimento de privacidade, todo ele criado a partir do Internet Freedom, pareceria absurdo. As organizações da era da Guerra Fria desmembradas da CIA agora financiam o movimento global contra a vigilância do governo? Google e Facebook, empresas que administravam redes privadas de vigilância e trabalhavam lado a lado com a NSA, estavam agora implantando tecnologia de privacidade financiada pelo governo para proteger seus usuários da vigilância governamental? Ativistas da privacidade trabalham com o Vale do Silício e o governo dos EUA para combater a vigilância do governo – e com o apoio do próprio Edward Snowden?

É muito difícil imaginar que, na década de 1960, os estudantes radicais de Harvard e MIT tivessem pensado em fazer uma parceria com a IBM e o Departamento de Estado para protestar contra a vigilância do Pentágono. Se o fizessem, provavelmente teriam sido ridicularizados e escorraçados para fora do campus, tachados de tolos ou – pior – como policiais infiltrados. Naquela época, as linhas eram claras, mas hoje todas essas conexões são obscuras. A maioria das pessoas envolvidas no ativismo pela privacidade não conhece os esforços contínuos do governo dos EUA para armar o movimento pela privacidade, nem avaliam os motivos do Vale do Silício nessa luta. Sem esse conhecimento, é impossível entender tudo. Então, falar sobre o envolvimento do governo no espaço da privacidade parece algo inventado por um paranóico.

De qualquer forma, com o apoio de alguém tão célebre como Edward Snowden, poucos tiveram qualquer motivo para questionar por que aplicativos como Signal e Tor existiam ou qual o objetivo maior que eles serviam. Era mais fácil e simples colocar sua confiança no aplicativo e acreditar na ideia de que os Estados Unidos ainda tinham uma sociedade civil saudável, onde as pessoas poderiam se reunir para financiar ferramentas que contrabalançassem o poder de vigilância do Estado. Isso serviu bem aos patrocinadores do Internet Freedom.

Depois de Edward Snowden, o OTF triunfou. O fundo não mencionou o denunciador pelo seu nome em seus materiais promocionais, mas lucrou com a cultura de criptografia que ele promoveu e se beneficiou com o endosso direto das ferramentas de criptografia que financiava. Ostentava que sua parceria com o Vale do Silício e com os respeitados ativistas da privacidade significava que centenas de milhões de pessoas poderiam usar as ferramentas de privacidade que o governo dos EUA trouxera para o mercado. E o OTF prometeu que isso era apenas um começo: “Ao alavancar os efeitos das redes sociais, esperamos expandir para um bilhão de usuários regulares, aproveitando as ferramentas apoiadas pela OTF e as tecnologias do Internet Freedom até 2015”.132

Vale da Vigilância – Cap. 7 Privacidade na Internet, financiada por espiões (5)

Nasce um herói

Jacob Appelbaum nasceu em 1983 no dia da mentira. Cresceu em Santa Rosa, uma cidade ao norte de São Francisco (EUA), em uma família boêmia. Ele gostava de falar sobre sua educação difícil: uma mãe esquizofrênica, um pai músico que virou drogado e uma situação doméstica que ficou tão ruim que ele teve que ficar catando agulhas usadas no sofá quando criança. Mas também era um garoto judeu inteligente de classe média, com um talento especial para programação e hackeio. Frequentou o colégio de Santa Rosa e teve aulas de ciência da computação. Se vestia de preto, no estilo gótico, e brincava com fotografia steampunk, tirando fotos retro-futuristas de jovens mulheres usando vestidos da era vitoriana em frente a máquinas a vapor e locomotivas. Politicamente, ele se identificou como libertarianista.

Como a maioria dos jovens libertarianistas, ele ficou encantado com The Fountainhead, de Ayn Rand, que descreveu como um de seus livros favoritos. “Peguei este livro enquanto estava viajando pela Europa no ano passado. A maioria dos meus amigos da extrema esquerda realmente não gosta de Ayn Rand por algum motivo ou outro. Eu não consigo nem começar a entender o porquê, mas é isso, cada um na sua”, escreveu ele em seu diário-blog. “Ao ler The Fountainhead, senti como se estivesse lendo uma história sobre pessoas que conhecia na minha vida cotidiana. Os personagens eram simples. A história também. O que achei atraente foi a moral por trás dela. Imagino que possa ser resumida em uma linha: aqueles que querem juntar pessoas para ações altruístas desejam escravizá-lo para seu próprio ganho. ”66

Ele se mudou para São Francisco e trabalhou em empregos de baixo nível com ênfase em gerenciamento de redes, mas se irritava com empregos regulares em tecnologia e ansiava por algo significativo.67 Tirou uma folga para se voluntariar em Nova Orleans depois do furacão Katrina e de alguma forma acabou no Iraque saindo com um colega de serviço militar que estava instalando serviço de satélite no país devastado pela guerra. Voltou a São Francisco mais determinado do que nunca a viver uma vida empolgante. “A vida é muito curta para desperdiçá-la em empregos que não gosto”, disse em uma entrevista em 2005.68 Um dia, ele ingressou em uma empresa iniciante pornô, vestiu-se de preto, pintou o cabelo de vermelho e posou com um vibrador de ferramenta elétrica para a revista Wired.69 No dia seguinte, viajaria para o outro lado do mundo para usar suas habilidades para um bem maior. “Sou um hacker freelancer. Trabalho em grupos que realmente precisam da minha ajuda. Eles vêm até mim e me pedem meus serviços”, disse. “Frequentemente, estou simplesmente configurando suas redes e sistemas em todo o mundo. Isso depende de como me sinto em relação ao trabalho que eles estão fazendo. Tem que ser um trabalho interessante e que visa um resultado interessante.”

Appelbaum também começou a desenvolver uma má reputação na cena hacker de Área da Baía por suas abordagens sexuais agressivas e indesejadas. A jornalista de São Francisco Violet Blue contou como ele passou meses tentando coagir e intimidar as mulheres a fazer sexo com ele, tentou forçar suas vítimas a se isolar com ele em salas ou escadas de festas e recorreu à difamação caso seus avanços fossem rejeitados.70 Esse padrão de comportamento provocaria sua queda quase uma década depois. Mas, por enquanto, ele estava em ascensão. E em 2008, Appelbaum finalmente conseguiu o emprego dos seus sonhos – uma posição que poderia se expandir da mesma forma que seu ego e ambição gigantescos.

Em abril daquele ano, Dingledine o contratou como um terceirizado em tempo integral. Tinha um salário inicial de US $ 96.000 mais benefícios e seu trabalho era tornar o Tor mais fácil de usar. Ele era um bom programador, mas não ficou focado no lado técnico por muito tempo. Como Dingledine descobriu, Appelbaum se mostrou melhor e muito mais útil em outra coisa: propaganda e relações públicas.

Os funcionários do Tor eram engenheiros de computação, matemáticos e viciados em criptografia. A maioria deles era introvertida e socialmente desajeitada. Pior ainda: alguns, como Roger Dingledine, passaram algum tempo nas agências de inteligência dos EUA e exibiram orgulhosamente esse fato em seus currículos on-line – um sinal não tão sutil de falta de radicalidade.72 Appelbaum adicionou um elemento diferente à organização. Ele tinha talento, gosto por drama e hipérbole. Ele estava cheio de histórias grandiosas e vaidade, e tinha um desejo ardente pelos holofotes.

Poucos meses depois de conseguir o emprego, ele assumiu o papel de porta-voz oficial do Projeto Tor e começou a promover o Tor como uma arma poderosa contra a opressão governamental.

Enquanto a Dingledine se concentrava em administrar o negócio, Jacob Appelbaum viajava de avião para locais exóticos ao redor do mundo para evangelizar e espalhar a nova. Esteve em dez países em um mês e não se incomodou: Argentina, Índia, Polônia, Coréia do Sul, Bélgica, Suíça, Canadá, Tunísia, Brasil e até o campus da Google em Mountain View, Califórnia.73 Deu palestras em conferências de tecnologia e eventos de hackers, brigou com executivos do Vale do Silício, visitou Hong Kong, treinou ativistas políticos estrangeiros no Oriente Médio e mostrou a ex-profissionais do sexo no Sudeste Asiático como se proteger on-line. Ele também se encontrou com as agências policiais suecas, mas isso foi feito fora dos olhos do público.74

Ao longo dos anos seguintes, os relatórios de Dingledine para o BBG foram preenchidos com descrições do sucesso do alcance de Appelbaum. “Tem sido feita bastante promoção do Tor”, escreveu Dingledine. “Outra caixa de adesivos Tor foi aplicada a muitos laptops. Muitas pessoas estavam interessadas no Tor e muitas instalaram-no em laptops e servidores. Essa promoção resultou em pelo menos dois novos nós de alta largura de banda que ele ajudou os administradores a configurar.”75 Documentos internos mostram que o orçamento proposto para o programa de publicidade global de Dingledine e Appelbaum era de US $ 20.000 por ano, o que incluía uma estratégia de relações públicas.76 “Elaborar uma mensagem que a mídia possa entender é uma parte crítica disso”, explicou Dingledine em uma proposta de 2008. “Não se trata tanto de que a mídia seja favorável ao Tor, mas de preparar jornalistas; se eles veem más notícias e pensam em divulgá-las, eles param e pensam.”77

Appelbaum era enérgico e fez o possível para promover o Tor entre ativistas da privacidade, criptografadores e, o mais importante de tudo, o movimento radical do cypherpunk que sonhava em usar a criptografia para assumir o poder dos governos e libertar o mundo do controle centralizado. Em 2010, ele conseguiu o apoio de Julian Assange, um hacker de cabelos prateados que queria acabar com os segredos do mundo.

O Tor fica radical

Jacob Appelbaum e Julian Assange se conheceram em Berlim em 2005, quando o misterioso hacker australiano estava se preparando para colocar o WikiLeaks em movimento. A ideia de Assange para o WikiLeaks era simples: a tirania do governo só pode sobreviver em um ecossistema de sigilo. Retire a capacidade dos poderosos de guardar segredos, e toda a fachada desabará ao seu redor. “Vamos foder com todos eles”, escreveu Assange, vertiginosamente, em um servidor de listas secreto, depois de anunciar seu objetivo de arrecadar US $ 5 milhões para o WikiLeaks. “Vamos abrir o mundo e deixá-lo florescer em algo novo. Se brigar com a CIA vai nos ajudar, então a gente vai fazer isso.”78

Appelbaum observou como Assange lentamente erigiu o WikiLeaks do nada, construindo seguidores dedicados dando conferências de hackeio para possíveis vazadores. Os dois se tornaram bons amigos, e Appelbaum mais tarde se gabou para o jornalista Andy Greenberg dizendo que eles eram tão próximos que fodiam garotas juntos. Numa manhã de ano novo, os dois acordaram em um apartamento em Berlim, em uma cama com duas mulheres. “Foi assim que rolamos em 2010”, disse ele.

Logo após aquela noite supostamente selvagem, Appelbaum decidiu se juntar à causa do WikiLeaks. Ele passou algumas semanas com Assange e a equipe original do WikiLeaks na Islândia, enquanto preparavam seu primeiro grande lançamento e ajudavam a proteger o sistema de envios anônimos do site usando o recurso de serviço oculto do Tor, que escondia a localização física dos servidores do WikiLeaks e, em teoria, os tornava muito menos suscetível à vigilância e a ataques. A partir de então, o site do WikiLeaks anunciou orgulhosamente o Tor: “uma rede distribuída segura, anônima e para máxima segurança”.

A sincronia de Appelbaum não poderia ter sido melhor. No final daquele verão, o WikiLeaks causou sensação internacional ao publicar uma enorme quantidade de documentos secretos do governo roubados e vazados por Chelsea (Bradley) Manning, uma jovem soldado do Exército dos EUA operando no Iraque. Primeiro vieram os registros de guerra do Afeganistão, mostrando como os Estados Unidos subnotificaram sistematicamente as baixas civis e operaram uma unidade de assassinato de elite. A seguir, vieram os registros da Guerra do Iraque, fornecendo evidências irrefutáveis de que os EUA haviam armado e treinado esquadrões da morte em uma brutal campanha de contrainsurgência contra a minoria sunita do Iraque. Isso ajudou a alimentar a guerra sectária xiita-sunita que levou a centenas de milhares de mortes e limpeza étnica em partes. de Bagdá.79 Então vieram os telegramas diplomáticos dos EUA, oferecendo uma visão sem precedentes sobre o funcionamento interno da diplomacia estadunidense: mudança de regime, acordos de bastidores com ditadores, corrupção de líderes estrangeiros por trás dos panos em nome da estabilidade.80

De repente, Assange era uma das pessoas mais famosas do mundo – um radical destemido quebrando o incrível poder dos Estados Unidos. Appelbaum fez o possível para ser o braço direito de Assange. Ele atuou como representante estadunidense oficial da organização e salvou o fundador do WikiLeaks de situações difíceis quando o calor das autoridades gringas era muito alto.81 Appelbaum ficou tão enredado com o WikiLeaks que, aparentemente, alguns funcionários falaram sobre ele acabar liderando a organização se algo acontecesse a Assange.82 Mas Assange manteve o controle firme do WikiLeaks, mesmo depois que foi forçado a se esconder na embaixada do Equador em Londres para escapar da extradição de volta à Suécia, ond enfrentaria uma investigação de acusações de estupro.

Não está claro se Assange sabia que o salário de Appelbaum estava sendo pago pelo mesmo governo que ele estava tentando destruir. O que está claro é que Assange deu amplo crédito a Appelbaum e Tor por ajudar o WikiLeaks. “Jake tem sido um promotor incansável nos bastidores de nossa causa”, disse ele a um repórter. “A importância do Tor para o WikiLeaks não pode ser subestimada.”83

Com essas palavras, Appelbaum e o Projeto Tor se tornaram heróis centrais na saga do WikiLeaks, logo atrás de Assange. Appelbaum alavancou seu novo status de rebelde por tudo que valia. Ele cevou os repórteres com histórias loucas de como sua associação com o WikiLeaks fez dele um homem procurado. Falou sobre ser perseguido, interrogado e ameaçado por forças sombrias do governo. Descreveu em detalhes arrepiantes como ele e todos que ele conhecia foram jogados em um pesadelo de assédio e vigilância do Big Brother. Alegou que sua mãe foi alvejada. Sua namorada recebia visitas noturnas de homens vestidos de preto. “Eu estava na Islândia trabalhando com um amigo na reforma da constituição deles. E ela viu dois homens do lado de fora de sua casa no quintal, o que significava que eles estavam na propriedade dela dentro de uma cerca. E um deles usava óculos de visão noturna e a observava dormir” contou em uma entrevista de rádio. “Então, ela apenas deitou na cama, em puro terror, pelo período em que eles ficaram ali e a observaram. E, presumivelmente, isso ocorria porque havia uma terceira pessoa na casa colocando uma escuta ou fazendo outra coisa, e eles a vigiavam para garantir que, se ela ouvisse algo ou se levantasse, seriam capazes de alertar essa outra pessoa.”84

Ele era um grande artista e tinha o talento de dar a jornalistas o que eles queriam. Contou histórias fantásticas, e Tor estava no centro de todas elas. Os repórteres engoliram tudo. Quanto mais exagerada e heroica sua atuação, mais atenção atraía para si. Artigos de notícias, programas de rádio, aparições na televisão e propagandas de revistas. A mídia não se saciava.

Em dezembro de 2010, a revista Rolling Stone publicou um perfil de Appelbaum como “o homem mais perigoso do ciberespaço”. O artigo o retratava como um destemido guerreiro tecno-anarquista que havia dedicado sua vida a derrubar o malvado aparelho de vigilância militar dos Estados Unidos, não importando o custo para sua própria vida. Estava cheio de drama, narrando a vida de Appelbaum na corrida pós-WikiLeaks. Descrições de apartamentos esvaziados às pressas, bolsas Ziploc cheias de dinheiro de locais exóticos e fotos de garotas punk com pouca roupa – presumivelmente os muitos interesses amorosos de Appelbaum. “Appelbaum está fora do radar desde então – evitando aeroportos, amigos, estranhos e locais inseguros, viajando pelo país de carro. Ele passou os últimos cinco anos de sua vida trabalhando para proteger ativistas em todo o mundo contra governos repressivos. Agora está fugindo por conta própria”, escreveu o repórter da Rolling Stone Nathaniel Rich.85

Sua associação com o WikiLeaks e Assange impulsionou o perfil público e as credenciais radicais do Projeto Tor. Receberam apoio e elogios de jornalistas, organizações de privacidade e organizações civis que fiscalizam o governo. A American Civil Liberties Union fez uma parceria com Appelbaum em um projeto de privacidade na Internet, e o Whitney Museum de Nova York – um dos principais museus de arte moderna do mundo – o convidou para um “Curso sobre Vigilância”.86 A Electronic Frontier Foundation concedeu ao Tor seu prêmio de pioneiro, e Roger Dingledine fez parte da lista dos 100 pensadores globais da revista Foreign Policy por proteger “qualquer pessoa e todo mundo dos perigos do Big Brother”.87

Quanto aos vínculos profundos e contínuos de Tor com o governo dos EUA? Bom, e daí? Para quem duvida, Jacob Appelbaum era considerado uma prova viva da independência radical do Projeto Tor. “Se os usuários ou desenvolvedores que ele encontra temem que o financiamento do governo ao Tor compromete seus ideais, não tem ninguém melhor do que Appelbaum para mostrar que o grupo não recebe ordens dos federais”, escreveu o jornalista Andy Greenberg em This Machine Kills Secrets, um livro sobre WikiLeaks. “A melhor evidência de Appelbaum com respeito à pureza do Tor em relação à interferência do Big Brother, talvez, seja sua associação pública ao WikiLeaks, o site menos favorito do governo estadunidense.”

Com Julian Assange endossando Tor, os repórteres assumiram que o governo dos EUA via o anonimato sem fins lucrativos como uma ameaça. Mas os documentos internos obtidos através do FOIA do Conselho de Governadores de Radiodifusão (BBG), bem como uma análise dos contratos do TOr com o governo, mostram um quadro diferente. Eles revelam que Appelbaum e Dingledine trabalharam com Assange para a proteção do WikiLeaks com o Tor desde o final de 2008 e mantiveram seus treinadores no BBG informados sobre seu relacionamento e até forneceram informações sobre o funcionamento interno do sistema de envio seguro do WikiLeaks.

“Conversei com o pessoal do WikiLeaks (Daniel e Julian) sobre o uso dos serviços ocultos do Tor e como podemos melhorar as coisas para eles”, escreveu Dingledine em um relatório de progresso que enviou ao BBG em janeiro de 2008. “Acontece que eles usam o serviço oculto inteiramente como uma maneira de impedir que os usuários façam bobagem – ou funciona e eles sabem que estão seguros, ou falha, mas de qualquer maneira não revela o que estão tentando vazar localmente. Então, eu gostaria de adicionar um novo recurso de ‘serviço seguro’ que é como um serviço oculto, mas apenas dá um salto do lado do servidor em vez de três. Um design mais radical seria fazer com que o “nós de entrada” seja o serviço em si, então seria realmente como um enclave de saída”.88 Em outro relatório de progresso enviado ao BBG, dois anos depois, em fevereiro de 2010, Dingledine escreveu: “Jacob e o WikiLeaks se reuniram com formuladores de políticas na Islândia para discutir liberdade de expressão, liberdade de imprensa e que a privacidade online deve ser um direito fundamental.”

Ninguém no BBG levantou objeções. Pelo contrário, eles pareciam apoiar. Não sabemos se alguém no BBG encaminhou essas informações a algum outro órgão governamental, mas não seria difícil imaginar que as informações sobre a infraestrutura de segurança e o sistema de envio de informações do WikiLeaks fossem de grande interesse para as agências de inteligência dos EUA.

Talvez o mais revelador foi que o apoio do BBG continuou mesmo depois que o WikiLeaks começou a publicar informações confidenciais do governo estadunidense e Appelbaum se tornou o alvo de uma investigação maior do WikiLeaks pelo Departamento de Justiça. Por exemplo, em 31 de julho de 2010, a CNET informou que Appelbaum havia sido detido no aeroporto de Las Vegas e questionado sobre seu relacionamento com o WikiLeaks.89 As notícias da detenção foram manchetes em todo o mundo, mais uma vez destacando os laços estreitos de Appelbaum com Julian Assange. E uma semana depois, o diretor executivo de Tor, Andrew Lewman, claramente preocupado que isso pudesse afetar o financiamento de Tor, enviou um e-mail a Ken Berman no BBG na esperança de amenizar as coisas e responder “quaisquer perguntas que você possa ter sobre as recentes notícias sobre Jake e WikiLeaks.” Mas Lewman teve uma agradável surpresa: Roger Dingledine mantinha o pessoal do BBG informado e tudo parecia bem. “Muito bom, obrigado. Roger respondeu a uma série de perguntas quando nos encontramos esta semana em DC”, respondeu Berman.90

Infelizmente, Berman não explicou no e-mail o que ele e Dingledine discutiram sobre Appelbaum e WikiLeaks durante a reunião. O que sabemos é que a associação de Tor com o WikiLeaks não produziu nenhum impacto negativo real nos contratos governamentais de Tor.91

Seus contratos de 2011 chegaram sem problemas – US $ 150.000 do Conselho de Governadores de Radiodifusão e US $ 227.118 do Departamento de Estado.92 O Tor conseguiu até ganhar uma grande parte do dinheiro do Pentágono: um novo contrato anual de US $ 503.706 do Comando de Sistemas Espaciais e Guerra Naval, uma unidade de elite de informações e inteligência que abriga uma divisão secreta de guerra cibernética.93 O contrato da marinha foi aprovado pelo SRI, o antigo contratado militar de Stanford que havia trabalhado com contrainsurgência, rede e armas químicas para a ARPA nas décadas de 1960 e 1970. Os fundos faziam parte de um programa maior da Marinha de “Comando, Controle, Comunicações, Computadores, Inteligência, Vigilância e Reconhecimento” para melhorar as operações militares. Um ano depois, Tor veria seus contratos governamentais dobrarem para US $ 2,2 milhões: US $ 353.000 do Departamento de Estado, US $ 876.099 da Marinha dos EUA e US $ 937.800 do Conselho de Radiodifusão.94

Quando fiz essas contas, não pude deixar de conferir com cuidado. Foi incrível. O WikiLeaks havia atingido diretamente os apoiadores do governo de Tor, incluindo o Pentágono e o Departamento de Estado. No entanto, a estreita parceria de Appelbaum com Assange não produziu desvantagens perceptíveis.

Acho que faz sentido, de certa forma. O WikiLeaks pode ter envergonhado algumas partes do governo dos EUA, mas também deu à principal arma de liberdade na Internet dos EUA uma injeção importante de credibilidade, melhorando sua eficácia e utilidade. Na verdade, foi uma boa oportunidade.