Author Archives: saltamontes

Vale da Vigilância, Epílogo

Mauthausen, Áustria

A manhã está nítida e ensolarada no final de dezembro de 2015, quando viro à direita em uma pequena estrada rural e entro em Mauthausen, uma pequena cidade medieval no norte da Áustria, a cerca de 50 milhas da fronteira com a República Tcheca. Passo por um aglomerado de prédios baixos e continuo dirigindo por pastos verdes imaculados e lindas fazendas.

Estaciono em uma colina com vista para a cidade. Abaixo está o amplo rio Danúbio. Aglomerados de casas rurais brotam do cume de duas colinas verdes e macias, a fumaça saindo lentamente de suas chaminés. Um pequeno grupo de vacas está pastando, e eu posso ouvir o ruído periódico de um rebanho de ovelhas. Ao longe, as colinas retrocedem em camadas de verde sobre verde, como as escamas de um dragão gigante adormecido. Toda a cena é emoldurada pelos picos brancos e irregulares dos Alpes austríacos.

Mauthausen é um lugar idílico. Calmo, quase mágico. No entanto, dirigi até aqui não para apreciar a vista, mas para me aproximar de algo que só entendi completamente enquanto escrevia este livro.

Hoje, a tecnologia de computadores frequentemente opera sem ser vista, oculta em gadgets, fios, chips, sinais sem fio, sistemas operacionais e softwares. Estamos cercados por computadores e redes, mas mal os notamos. Se pensarmos neles, tendemos a associá-los ao progresso. Raramente paramos para pensar no lado sombrio da tecnologia da informação – todas as maneiras pelas quais ela pode ser usada e abusada para controlar as sociedades, infligir dor e sofrimento. Aqui, neste cenário bucólico tranquilo, há um monumento esquecido desse poder: o Campo de Concentração de Mauthausen.

Construído em um monte acima da cidade, é surpreendentemente bem preservado: grossas paredes de pedra, torres de guarda, um par de chaminés sinistras ligadas à câmara de gás e ao crematório do campo. Algumas barras de metal pontiagudas ficam penduradas na parede acima dos enormes portões do acampamento, restos de uma águia nazista de ferro gigante que foi derrubada imediatamente após a libertação. Está quieto agora, apenas alguns visitantes solenes. Mas na década de 1930, Mauthausen havia sido um motor econômico vital do plano genocida de Hitler para tornar a Europa e a União Soviética o quintal da sua própria utopia. Começou como uma pedreira de granito, mas rapidamente se transformou no maior complexo de trabalho escravo da Alemanha nazista, com cinquenta subcampos que cobriam a maior parte da Áustria moderna. Aqui, centenas de milhares de prisioneiros – principalmente judeus europeus, mas também ciganos, espanhóis, russos, sérvios, eslovenos, alemães, búlgaros e até cubanos – foram mortos. Eles refinaram petróleo, construíram aviões de combate, montaram canhões, desenvolveram tecnologia de foguetes e foram arrendados para empresas privadas alemãs. Volkswagen, Siemens, Daimler-Benz, BMW, Bosch – todos se beneficiaram da mão-de-obra escrava do campo. Mauthausen, o centro nervoso administrativo, foi dirigido centralmente a partir de Berlim, usando o que havia de mais recente em tecnologia de computadores: tabuladores IBM de cartões perfurados.

Atualmente, nenhuma máquina IBM é exibida em Mauthausen. E, infelizmente, o memorial não faz nenhuma menção a elas. Mas o campo tinha várias máquinas IBM trabalhando horas extras para lidar com a grande rotatividade de reclusos e para garantir que sempre houvesse corpos suficientes para realizar o trabalho necessário.1 Essas máquinas não operavam isoladamente, mas faziam parte de um sistema maior de controle e contabilidade do trabalho escravo que se estendia pela Europa ocupada pelos nazistas, conectando Berlim a todos os principais campos de concentração e de trabalho forçado através de cartão perfurado, telégrafo, telefone e correio humano. Este não era o tipo automatizado de sistema de rede de computadores que o Pentágono começaria a construir nos Estados Unidos apenas uma década depois, mas era uma rede de informação: uma rede eletromecânica que alimentava e sustentava a máquina de guerra da Alemanha nazista com eficiência impressionante.2 Ela se estendia para além dos campos de trabalho e chegava às cidades e vilas, computando montanhas de dados genealógicos para rastrear pessoas com o mais leve cheiro de sangue judeu ou impureza racial aparente em uma corrida louca para cumprir o esforço de Adolf Hitler de purificar o povo alemão.3 As próprias máquinas IBM não mataram pessoas, mas fizeram com que a máquina de morte nazista funcionasse mais rápida e eficientemente, vasculhando a população e rastreando vítimas de maneiras que nunca seriam possíveis sem elas.

Obviamente, os tabuladores da IBM não foram criados para essa função. Eles foram inventados em 1890 por um jovem engenheiro chamado Herman Hollerith para ajudar o Escritório Estadunidense para o Censo a contar a crescente população de imigrantes dos EUA. Cinquenta anos depois, a Alemanha nazista empregou a mesma tecnologia para realizar sistematicamente o Holocausto.

Esta é, talvez, uma nota sombria para terminar um livro sobre a Internet. Mas para mim, a história de Mauthausen e da IBM traz uma importante lição sobre a tecnologia de computador. Hoje, muitas pessoas ainda veem a Internet como algo exclusivamente especial, algo que não é corrompido por falhas e pecados humanos terrestres. Para muitos, o progresso e a bondade estão embutidos no código genético da Internet: se deixada em paz para evoluir, a rede levará automaticamente a um mundo melhor e mais progressista. Essa crença está profundamente enraizada em nossa cultura, e ela vem resistindo a fatos e evidências. Para mim, Mauthausen é um lembrete poderoso de como a tecnologia de computador não pode ser separada da cultura em que é desenvolvida e usada.

Enquanto eu estava lá, examinando a cena pastoral idílica naquele lugar horrível, pensei na minha conversa com Stephen Wolff, gerente da Fundação Nacional de Ciências dos EUA que ajudou a privatizar a Internet. “Certamente existem valores embutidos [na Internet]”, ele me disse. “Se são valores exclusivamente ocidentais ou não, eu não saberia dizer. Não existe uma cultura que eu saiba que se recuse a usar a Internet. Portanto, deve haver algo universal sobre ela. Mas é uma entidade supranacional? Não. A Internet é um pedaço do mundo. É um espelho do mundo, mas é um pedaço do mundo ao mesmo tempo. Ela está sujeita a todos os males aos quais o resto do mundo está sujeito e participa tanto das coisas boas quanto das coisas ruins.”4

Wolff expressa lindamente a questão. A Internet e a tecnologia de microprocessador em rede em que é executada não transcendem o mundo humano. Para o bem ou para o mal, é uma expressão deste mundo e foi inventado e usado de maneiras que refletem as forças e os valores políticos, econômicos e culturais que dominam a sociedade. Hoje, vivemos em um mundo conturbado, um mundo de privação de direitos políticos, pobreza e desigualdade desenfreadas, poder corporativo descontrolado, guerras que parecem não ter fim nem propósito, e um complexo militar e de inteligência privatizado sem regulamentação – e sobre tudo isso pairam as perspectivas de aquecimento global e colapso ambiental. Vivemos tempos sombrios, e a Internet é um reflexo deles: ela é dirigida por espiões e corporações poderosas, assim como nossa sociedade é dirigida por eles. Mas nem tudo está perdido.

É verdade que o desenvolvimento da tecnologia de computadores sempre foi impulsionado pela necessidade de analisar grandes quantidades de dados complexos, monitorar pessoas, criar modelos preditivos do futuro e fazer guerras. Nesse sentido, vigilância e controle estão embutidos no DNA dessa tecnologia. Mas nem todo controle é igual. Nem toda a vigilância é ruim. Sem eles, não pode haver supervisão democrática da sociedade. Garantir que as refinarias de petróleo cumpram os regulamentos de poluição, impedir a fraude de Wall Street, forçar os cidadãos ricos a pagar sua parte justa dos impostos e monitorar a qualidade da comida, do ar e da água – nada disso seria possível. Nesse sentido, vigilância e controle não são problemas por si só. Como eles são usados depende de nossos políticos e da nossa cultura política.

Qualquer que seja a forma da Internet e das redes de computadores no futuro, é seguro dizer que viveremos com essa tecnologia por muito tempo. Ao fingir que a Internet transcende a política e a cultura, deixamos seu potencial interno de vigilância e controle nas mãos das forças mais perversas e poderosas. Quanto mais compreendemos e democratizamos a Internet, mais podemos empregar seu poder a serviço dos valores democráticos e humanísticos, fazendo com que funcione para muitos, e não para poucos.

Vale da Vigilância – Cap. 7 Privacidade na Internet, financiada por espiões (7)

Um falso senso de segurança

Embora o Projeto Tor, Signal e outros aplicativos de criptografia financiados pelo governo dos EUA tenham sido louvados a torto e a direito, uma análise mais profunda mostrou que eles não eram tão seguros ou impermeáveis à penetração do governo como seus defensores alegavam. Talvez nenhuma história exemplifique melhor as falhas na segurança criptográfica impenetrável do que a de Ross Ulbricht, também conhecido como Dread Pirate Roberts, o arquiteto do Silk Road.

Após sua fundação em 2012, o Silk Road cresceu rapidamente e parecia ser um lugar onde criminosos organizados podiam se esconder à vista de todos – até que não fosse. Em outubro de 2013, quatro meses depois que Edward Snowden saiu do esconderijo e endossou o Tor, um texano nativo de 29 anos chamado Ross Ulbricht foi preso em uma biblioteca pública de São Francisco. Ele foi acusado de ser Dread Pirate Roberts e foi acusado de lavagem de dinheiro, tráfico de narcóticos, hackeamento e, acima de tudo, assassinato.

Quando seu caso foi a julgamento um ano depois, a história do Projeto Tor assumiu um tom diferente, demonstrando o poder do marketing e da ideologia sobre a realidade.

As comunicações internas e os diários recuperados pelos investigadores do laptop criptografado de Ulbricht mostraram que ele tinha certeza de estar totalmente protegido pelo Tor. Ele acreditava no que havia sido dito sobre o Tor, coisas que eram apoiadas por Edward Snowden e promovidas por Jacob Appelbaum. Ele acreditava que tudo o que fazia na obscuridade da dark web não o afetaria no mundo real – ele acreditava tanto que não apenas construiu um negócio ilegal de drogas em cima dele, mas também encomendou a morte de quem ameaçou seus negócios. Sua crença no poder do Projeto Tor de criar uma ilha cibernética completamente impenetrável à lei persistiu mesmo diante de fortes evidências contrárias.

A partir de março de 2013, o Silk Road foi atingido por vários ataques que travaram o software do servidor oculto do Tor que permitia que ele estivesse na dark web. Repetidamente, o endereço IP real do site vazava para o público, uma falha crítica que poderia ter tornado trivial para a polícia rastrear a identidade real de Dread Pirate Roberts.133 De fato, os atacantes não apenas pareciam saber o endereço IP dos servidores do Silk Road, mas também alegaram ter hackeado os dados dos usuários do site e exigiram que Dread Pirate Roberts os pagasse para ficarem quietos.

Parecia que a festa tinha acabado. O Tor falhou. Se ele não podia proteger sua identidade de um grupo de extorsionistas, como se sairia contra os recursos quase ilimitados da polícia federal? Mas Ulbricht ainda acreditava. Em vez de encerrar o Silk Road, ele assinou um contrato com os Hells Angels para atacar os extorsionistas, pagando aos motoqueiros $ 730.000 para matar seis pessoas. “Pagamento aos Angels para atacarem chantagistas”, escreveu em seu diário em 29 de março de 2013. Três dias depois, outra anotação: “soube que os chantagistas foram executados / script para upload de arquivo foi criado”.134 Sua indiferença nasceu da rotina. No início daquele ano, ele já havia pago US $ 80.000 para que um ex-administrador do Silk Road, suspeito de roubar mais de US $ 300.000, fosse morto.135

Surpreendentemente, apenas um mês antes de sua prisão, Ulbricht foi contatado pelos criadores da Atlantis, uma das muitas cópias de mercados de drogas da dark web inspiradas no sucesso do Silk Road. Foi um tipo amigável de contato. Disseram-lhe que a Atlantis estava permanentemente fechando as lojas porque receberam a notícia de um grande buraco na segurança do Tor, e sugeriram que ele fizesse o mesmo. “Recebi uma mensagem de um membro da equipe [da Atlantis] que disse que eles desligaram [seu serviço] por causa de um documento do FBI vazado para eles detalhando vulnerabilidades no Tor”, escreveu Ulbricht em seu diário. Surpreendentemente, ele continuou a administrar seu site, confiante de que tudo acabaria bem no final. “Tive uma revelação sobre a necessidade de comer bem, dormir bem e meditar para que eu possa permanecer positivo e produtivo”, escreveu ele em 30 de setembro. Um dia depois, ele estava sob custódia federal.

Durante seu julgamento, descobriu-se que o FBI e o Departamento de Segurança Nacional (DHS) haviam se infiltrado no Silk Road quase desde o início. Um agente do DHS chegou a assumir uma conta de administrador sênior do Silk Road, que dava aos agentes federais acesso ao sistema, um trabalho pelo qual Ulbricht pagava ao agente do DHS US $ 1.000 por semana em Bitcoins.136 Ou seja, um dos principais funcionários de Ulbricht era um policial e ele não fazia ideia. Mas foi o endereço IP vazado do Silk Road que levou os agentes do DHS a rastrear a conexão de Ulbricht com um café em San Francisco e, finalmente, com ele.137

Ulbricht confessou ser Dread Pirate Roberts e montar Silk Road. Depois de ser considerado culpado de sete crimes, incluindo lavagem de dinheiro, tráfico de drogas, administração de uma empresa criminosa e fraude de identidade, ele deixou a postura de revolucionário para implorar clemência ao juiz. “Mesmo agora eu entendo o terrível erro que cometi. Tive minha juventude e sei que você deve tirar minha meia-idade, mas por favor, deixe-me desfrutar a velhice. Por favor, deixe uma pequena luz no fim do túnel, uma desculpa para se manter saudável, uma desculpa para sonhar com dias melhores pela frente e uma chance de me redimir no mundo livre antes de conhecer meu criador”, disse ele ao tribunal. A juíza não teve piedade. Ela condenou-o a uma sentença de prisão perpétua, sem a possibilidade de liberdade condicional. E mais anos ainda podem ser adicionados caso ele seja condenado por qualquer um de seus assassinatos por aluguel.

A queda do Silk Road furou a invencibilidade do Tor. Mesmo quando Edward Snowden e organizações como a Electronic Frontier Foundation promoveram o Tor como uma ferramenta poderosa contra o Estado de vigilância dos EUA, esse mesmo Estado de vigilância estava esburacando o Tor.138

Em 2014, o FBI, juntamente com o DHS e as agências policiais europeias, caçaram lojas que imitavam o Silk Road, derrubando cinquenta mercados que vendiam de tudo, de drogas a armas, cartões de crédito e pornografia de abuso infantil em uma cooperação internacional com o nome de Operação Omynous. Em 2015, uma conjunção internacional de polícias junto com o FBI prendeu mais de quinhentas pessoas ligadas ao Playpen, uma notória rede de pornografia infantil que era executada na nuvem do Tor. Setenta e seis pessoas foram processadas nos Estados Unidos e quase trezentas crianças vítimas de todo o mundo foram resgatadas de seus agressores.139 Esses ataques foram direcionados e extremamente eficazes. Parecia que os policiais sabiam exatamente onde acertar e como fazê-lo.

O que estava acontecendo? Como a polícia havia penetrado no que deveria ser o anonimato de ferro do Tor, forte o suficiente para suportar um ataque da NSA?

Foi difícil obter a confirmação, mas Roger Dingledine do Tor estava convencido de que pelo menos algumas dessas batidas policiais estavam usando uma forma de burlar a segurança do Tor, um exploit, desenvolvida por um grupo da Universidade Carnegie Mellon, na Pensilvânia. Trabalhando sob um contrato do Pentágono, os pesquisadores descobriram uma maneira fácil e barata de invadir a rede super-segura de Tor com apenas US $ 3.000 em equipamentos de informática.140 Dingledine acusou os pesquisadores de vender esse método ao FBI.

“O Projeto Tor descobriu mais sobre o ataque do ano passado feito pesquisadores da Carnegie Mellon ao subsistema de serviços ocultos. Aparentemente, esses pesquisadores foram pagos pelo FBI para atacar os usuários de serviços ocultos em uma ampla varredura e, em seguida, vasculhar seus dados para encontrar pessoas a quem eles poderiam acusar de crimes”, Dingledine escreveu em um post agressivo em novembro de 2015, dizendo que tinha sido informado que o FBI pagou pelo menos US $ 1 milhão por esses serviços.141

Era estranho ver Dingledine ficar bravo com os pesquisadores recebendo dinheiro da polícia quando seu próprio salário era pago quase inteiramente por contratos militares e ligados à inteligência. Mas Dingledine fez algo ainda mais estranho. Ele acusou os pesquisadores da Carnegie Mellon de violar os padrões acadêmicos da pesquisa ética, por trabalharem com a polícia. Ele então anunciou que o Projeto Tor publicaria diretrizes para pessoas que gostariam de hackear ou invadir o Tor para fins “acadêmicos” e “pesquisas independentes” no futuro, mas de maneira ética obtendo primeiro o consentimento das pessoas que estão sendo hackeadas.

“Pesquisa sobre dados humanos é pesquisa humana. Ao longo do século passado, fizemos grandes avanços éticos nas pesquisas que realizamos em pessoas, mas de outros domínios”, estava escrito em um rascunho do guia “Pesquisa Ética no Tor”. “Devemos garantir que a pesquisa sobre privacidade seja pelo menos tão ética quanto a pesquisa em outros campos”. Os requisitos estabelecidos neste documento incluem seções como: “Colete apenas dados aceitáveis para publicação” e “Colete apenas os dados necessários: pratique a minimização de dados”.142

Embora demandas como essas façam sentido em um contexto de pesquisa, elas foram desconcertantes quando aplicadas ao Tor. Afinal, Tor e seus patrocinadores, incluindo Edward Snowden, apresentaram o projeto como uma ferramenta de anonimato de fato que resistia aos invasores mais poderosos. Se era tão frágil que exigia que os pesquisadores acadêmicos cumprissem um código de honra ético para evitar a reversão da anonimização do nome de usuários sem o consentimento deles, como poderia dar conta do FBI ou da NSA ou das dezenas de agências de inteligência estrangeiras, da Rússia à China e Austrália, que poderiam quer perfurar seus sistemas de anonimato?

Em 2015, quando li pela primeira vez essas declarações do Projeto Tor, fiquei chocado. Isso foi nada menos do que uma admissão velada de que Tor era inútil para garantir o anonimato e que exigia que os atacantes se comportassem “eticamente” para que continuassem seguros. Deve ter sido um choque ainda maior para os crentes cypherpunk como Ross Ulbricht, que confiavam em Tor para administrar seus negócios na Internet altamente ilegais e que agora está preso pelo resto da vida.

A briga de Tor com os pesquisadores da Universidade Carnegie Mellon revelou outra dinâmica confusa. Enquanto uma parte do governo federal – que incluía o Pentágono, o Departamento de Estado e o Conselho de Governadores de Radiodifusão – financiava o desenvolvimento contínuo do Projeto Tor, outra ala desse mesmo governo federal – que incluía o Pentágono, o FBI e, possivelmente, outras agências – estava trabalhando tão arduamente para quebrá-lo.

O que estava acontecendo? Por que o governo estava trabalhando com propósitos diferentes? Uma parte simplesmente não sabia o que a outra estava fazendo?

Curiosamente, os documentos da NSA de Edward Snowden forneceram o início de uma resposta. Eles mostraram que vários programas da NSA poderiam ultrapassar as defesas de Tor e possivelmente até desvendar o tráfego da rede em “larga escala”. Eles também mostraram que a agência de espionagem via o Tor como uma ferramenta útil que concentrava “alvos” em potencial em um local conveniente. 143 Em uma palavra, a NSA via Tor como um engodo.

Em outubro de 2013, o Washington Post informou sobre vários desses programas, revelando que a NSA trabalhava para quebrar o Tor desde pelo menos 2006, no mesmo ano em que Dingledine assinou seu primeiro contrato com o BBG.144 Um desses programas, codinome EGOTISTICALGIRAFFE, foi usado ativamente para rastrear a identidade dos agentes da Al-Qaeda. “Um documento fornecido por Snowden incluía uma troca interna entre hackers da NSA, na qual um deles disse que o Centro de Operações Remotas da agência era capaz de atingir qualquer pessoa que visitasse um site da Al-Qaeda usando o Tor”.145 Outro conjunto de documentos, tornado público pelo The Guardian no mesmo mês, mostrou que a agência via o Tor de uma maneira positiva. “A massa crítica de alvos usa Tor. Assustá-los pode ser contraproducente. Nunca obteremos 100% de desanonimização, mas não precisamos fornecer IPs verdadeiros para todos os destinos sempre que eles usarem o Tor”, explicou uma apresentação da NSA em 2012.146 Seu argumento era claro: pessoas com algo a esconder – terroristas, espiões estrangeiros ou traficantes de drogas – acreditavam na promessa de anonimato de Tor e usavam a rede em massa. Ao fazer isso, as pessoas prosseguiram com uma falsa sensação de segurança, fazendo coisas na rede que nunca fariam em campo aberto, enquanto ajudavam a colocar uma marca em si mesmas para uma vigilância adicional.147

Isso não foi surpreendente. A lição maior dos documentos da NSA de Snowden foi que quase nada aconteceu na Internet sem passar por algum tipo de escuta do governo dos EUA. Naturalmente, as ferramentas populares usadas pelo público que prometiam ofuscar e ocultar as comunicações das pessoas eram alvos, independentemente de quem as financiava.

Quanto às outras ferramentas de criptografia financiadas pelo governo dos EUA? Elas sofreram armadilhas de segurança e engodos semelhantes. Pegue o Signal, por exemplo, o aplicativo criptografado que Edward Snowden disse que usava todos os dias. Comercializado como uma ferramenta de comunicação segura para ativistas políticos, o aplicativo tinha recursos estranhos incorporados desde o início. Exigia que os usuários vinculassem seu número de telefone celular ativo e carregassem todo o seu catálogo de endereços nos servidores do Signal – ambos recursos questionáveis de uma ferramenta projetada para proteger ativistas políticos da polícia em países autoritários. Na maioria dos casos, o número de telefone de uma pessoa era efetivamente a identidade dessa pessoa, vinculada a uma conta bancária e endereço residencial. Enquanto isso, o catálogo de endereços de uma pessoa continha amigos, colegas, ativistas políticos e organizadores, praticamente toda a rede social da pessoa.

Além disso, havia o fato de o Signal ser executado nos servidores da Amazon, o que significava que todos os seus dados estavam disponíveis para um parceiro no programa de vigilância PRISM da NSA. Igualmente problemático, o Signal precisava da Apple e da Google para instalar e executar o aplicativo nos celulares das pessoas. Ambas as empresas também eram e, tanto quanto sabemos, são parceiras do PRISM. “A Google geralmente tem acesso privilegiado [root] ao telefone, por questão de integridade”, escreve Sander Venema, desenvolvedor respeitado e instrutor de segurança em tecnologia, em um post no blog explicando por que ele não recomenda mais que as pessoas usem o Signal para bate-papo criptografado. “A Google ainda está cooperando com a NSA e outras agências de inteligência. O PRISM ainda continua operando. Tenho certeza de que a Google poderia fornecer uma atualização ou versão especialmente modificada do Signal para alvos específicos de vigilância, e eles não saberiam que instalaram um malware em seus telefones.”148

Igualmente estranho foi o modo como o aplicativo foi projetado para facilitar a qualquer pessoa que monitora o tráfego da Internet sinalizar as pessoas que usam o Signal para se comunicar. Tudo o que o FBI ou, digamos, os serviços de segurança egípcios ou russos tinham que fazer era vigiar os telefones celulares que faziam ping em um servidor da Amazon em particular usado pelo Signal, e era trivial isolar ativistas da população geral de smartphones. Portanto, embora o aplicativo tenha criptografado o conteúdo das mensagens das pessoas, também as marcou com um sinal vermelho intermitente: “Siga-me. Eu tenho algo a esconder. (De fato, os ativistas que protestaram na Convenção Nacional Democrata na Filadélfia em 2016 me disseram que ficaram perplexos com o fato de a polícia parecer conhecer e antecipar todos os seus movimentos, apesar de terem usado o Signal para se organizar.)149

O debate sobre o projeto técnico do Signal era discutível de qualquer maneira. Os vazamentos de Snowden mostraram que a NSA havia desenvolvido ferramentas que podiam capturar tudo o que as pessoas faziam em seus smartphones, o que provavelmente incluía textos enviados e recebidos pelo Signal. No início de março de 2017, o WikiLeaks publicou um grande conjunto de documentos sobre ferramentas de hackers da CIA que confirmaram o inevitável. A agência trabalhou com a NSA e com outros “terceirizadas do setor de armas cibernéticas” para desenvolver ferramentas de hackers direcionadas aos smartphones, permitindo que ela contornasse a criptografia do Signal e de outros aplicativos de bate-papo criptografados, incluindo o WhatsApp do Facebook.150 “O ramo de dispositivos móveis (MDB) da CIA desenvolveu vários ataques para invadir e controlar remotamente os smartphones populares. Os telefones infectados podem ser instruídos a enviar à CIA a localização geográfica do usuário, as comunicações de áudio e texto, além de ativar secretamente a câmera e o microfone do telefone”, explicou um comunicado de imprensa do WikiLeaks. “Essas técnicas permitem que a CIA ignore a criptografia do WhatsApp, Signal, Telegram, Wiebo, Confide e Cloackman, invadindo os telefones ‘inteligentes’ em que eles operam e coletando o tráfego de áudio e mensagens antes do ocorrer a criptografia.”

A divulgação dessas ferramentas de hackers mostrou que, no final, a criptografia do Signal realmente não importava, não quando a CIA e a NSA possuíam o sistema operacional subjacente e podiam pegar o que quisessem antes da aplicação dos algoritmos de criptografia ou ofuscação. Essa falha envolvia muito mais do que o Signal e era aplicada a todos os tipos de tecnologia de criptografia em todos os tipos de sistemas de computadores de consumo. Certamente, os aplicativos de criptografia podem funcionar contra oponentes de baixo nível quando usados por um analista de inteligência do exército treinado como o soldado Chelsea Manning, que usara Tor enquanto estava no Iraque para monitorar fóruns usados por insurgentes sunitas sem revelar sua identidade.151 Esses aplicativos também podem funcionar para alguém com um alto nível de conhecimento técnico – digamos, um hacker astuto como Julian Assange ou um espião como Edward Snowden – que pode usar Signal e Tor combinados com outras técnicas para efetivamente cobrir seus rastros da NSA. Mas, para o usuário médio, essas ferramentas forneciam uma falsa sensação de segurança e ofereciam o oposto de privacidade.

O velho sonho cypherpunk, a ideia de que pessoas comuns podiam usar ferramentas de criptografia populares para criar ilhas cibernéticas livres do controle do governo, estava se mostrando exatamente isso, um sonho.

Guerra de criptografia, quem se beneficia?

Por mais complicado que seja a história, o apoio do governo dos EUA ao projeto Internet Freedom e sua subscrição da cultura de criptografia fazem todo o sentido. A Internet surgiu de um projeto militar da década de 1960 para desenvolver uma arma de informação. Nasceu da necessidade de se comunicar rapidamente, processar dados e controlar um mundo caótico. Hoje, a rede é mais do que uma arma; é também um campo de batalha, um lugar onde operações militares e de inteligência vitais ocorrem. A luta geopolítica mudou para a Internet e o Internet Freedom é uma arma nessa luta.

Se você olhar o todo, o apoio que o Silicon Valley deu ao Internet Freedom também faz sentido. Empresas como Google e Facebook o apoiaram como parte de uma estratégia de negócios geopolítica, uma maneira de pressionar sutilmente os países que fecharam suas redes e mercados para empresas de tecnologia ocidentais. Mas depois que as revelações de Edward Snowden expuseram ao público as práticas desenfreadas de vigilância do setor privado, o projeto Internet Freedom ofereceu outro benefício poderoso.

Durante anos, a opinião pública se manteve firme contra o modelo de negócios subjacente do Vale do Silício. Pesquisa após pesquisa, a maioria dos estadunidenses manifestou sua oposição à vigilância corporativa e sinalizou apoio ao aumento da regulamentação do setor.152 Isso sempre foi um fator decisivo para o Vale do Silício. Para muitas empresas de Internet, incluindo Google e Facebook, a vigilância é o modelo de negócios. É a base sobre a qual repousa seu poder corporativo e econômico. Separe a vigilância do lucro e essas empresas entrarão em colapso. Limite a coleta de dados e as empresas verão os investidores fugindo e seus preços das ações despencarem.

O Vale do Silício teme uma solução política para a privacidade. O Internet Freedom e a criptografia oferecem uma alternativa aceitável. Ferramentas como Signal e Tor fornecem uma falsa solução para o problema da privacidade, concentrando a atenção das pessoas na vigilância do governo distraindo-as da espionagem privada realizada pelas empresas de Internet que usam todos os dias. O tempo todo, as ferramentas de criptografia dão às pessoas a sensação de que estão fazendo algo para se proteger, criam um sentimento de empoderamento e controle pessoal. E todos esses radicais da criptografia? Bem, eles apenas aprimoram a ilusão, aumentando a impressão de risco e perigo. Com o Signal ou o Tor instalado, de repente o uso de um iPhone ou Android se torna radical. Portanto, em vez de buscarmos soluções políticas e democráticas para a vigilância, terceirizamos nossa política de privacidade para aplicativos com criptografia – softwares criados pelas mesmas entidades poderosas das quais esses aplicativos devem nos proteger.

Nesse sentido, Edward Snowden é como o rosto da marca de uma campanha de estilo de vida consumista rebelde na Internet, como o antigo anúncio da Apple dizendo que ia quebrar o Big Brother. Enquanto bilionários da Internet como Larry Page, Sergey Brin e Mark Zuckerberg criticam a vigilância do governo, defendem a liberdade e adotam Snowden e a cultura de privacidade criptográfica, suas empresas ainda fecham acordos com o Pentágono, trabalham com a NSA e a CIA e continuam a rastrear e perfil de pessoas com fins lucrativos. É o mesmo velho truque de marketing em tela dividida: a marca pública e a realidade dos bastidores.

O Internet Freedom é vantajoso para todos os envolvidos – todos, exceto os usuários regulares, que confiam sua privacidade a contratados militares, enquanto poderosas empresas do Vale da Vigilância continuam a construir o antigo sonho cibernético militar de um mundo onde todos são observados, previstos e controlados.

Vale da Vigilância – Cap. 7 Privacidade na Internet, financiada por espiões (6)

Mídias sociais como arma

Em 2011, menos de um ano após o WikiLeaks entrar no cenário mundial, o Oriente Médio e o norte da África explodiram como um barril de pólvora. Aparentemente do nada, grandes manifestações e protestos varreram a região. Tudo começou na Tunísia, onde um pobre vendedor de frutas se incendiou para protestar contra a humilhação de assédio e extorsão realizada pelas mãos da polícia local. Ele morreu de queimaduras em 4 de janeiro, desencadeando um movimento de protesto nacional contra o presidente ditatorial da Tunísia, Zine El Abidine Ben Ali, que governava o país por 23 anos. Em semanas, protestos massivos contra o governo se espalharam para Egito, Argélia, Omã, Jordânia, Líbia e Síria.

A primavera árabe havia chegado.

Na Tunísia e no Egito, esses movimentos de protesto derrubaram ditaduras de longa data. Na Líbia, as forças da oposição depuseram e mataram violentamente Muammar Gaddafi, esfaqueando-o no ânus, após uma extensa campanha de bombardeio das forças da OTAN. Na Síria, os protestos foram enfrentados com uma repressão brutal do governo de Bashar Assad, e levou a uma guerra prolongada que causaria centenas de milhares de mortes e desencadearia a pior crise de refugiados da história recente, atraindo Arábia Saudita, Turquia, Israel, a CIA, a Força Aérea Russa e suas equipes de operações especiais, Al-Qaeda e ISIS. A Primavera Árabe se transformou em um inverno longo e sangrento.

As causas subjacentes a esses movimentos de oposição eram profundas, complexas e variavam de país para país. O desemprego dos jovens, a corrupção, a seca e os altos preços dos alimentos, repressão política, estagnação econômica e aspirações geopolíticas de longa data foram apenas alguns dos fatores. Para uma safra jovem e com conhecimento digital de funcionários do Departamento de Estado e planejadores de política externa, esses movimentos políticos tinham uma coisa em comum: eles surgiram devido ao poder democratizante da Internet. Eles viam sites de mídia social como Facebook, Twitter e YouTube como multiplicadores democráticos que permitiam às pessoas se desviar das fontes oficiais de informação controladas pelo Estado e organizar movimentos políticos de maneira rápida e eficiente.

“O Che Guevara do século XXI é a rede”, disse Alec Ross, funcionário do Departamento de Estado encarregado de política digital da Secretária de Estado Hillary Clinton, elogiado pela revista oficial da Organização do Tratado do Atlântico Norte.95 A referência ao Che cheira a hipocrisia ou talvez ignorância; afinal, Che foi executado por forças bolivianas apoiadas pelos Estados Unidos, em particular pela CIA.

A ideia de que as mídias sociais pudessem ser usadas como armas contra países e governos considerados hostis aos interesses dos EUA não foi uma surpresa. Durante anos, o Departamento de Estado dos EUA, em parceria com o Conselho de Governadores de Radiodifusão e empresas como Facebook e Google, trabalhou para treinar ativistas de todo o mundo sobre como usar ferramentas da Internet e mídias sociais para organizar movimentos políticos da oposição. Países da Ásia, Oriente Médio e América Latina, assim como antigos estados soviéticos como Ucrânia e Bielorrússia, estavam todos na lista. De fato, o New York Times informou que muitos dos ativistas que desempenharam papeis de liderança na Primavera Árabe – do Egito à Síria e ao Iêmen – haviam participado dessas sessões de treinamento.96

“O dinheiro gasto nesses programas foi minúsculo comparado aos esforços liderados pelo Pentágono”, informou o New York Times em abril de 2011. “Mas, enquanto as autoridades estadunidenses e outras pessoas olham para as revoltas da Primavera Árabe, estão vendo que as campanhas de construção da democracia dos Estados Unidos tiveram um papel maior no fomento de protestos do que se sabia anteriormente, com os principais líderes dos movimentos sendo treinados pelos gringos em campanha, organização através de novas ferramentas de mídia e monitoramento de eleições”. Os treinamentos eram carregados de conteúdo político e foram vistos como uma ameaça pelo Egito, Iêmen e Bahrein – todos os quais apresentaram queixas ao Departamento de Estado para parar de se intrometer em seus assuntos internos e até impediram as autoridades gringas de entrar em seus países.97

Um líder político jovem egípcio que participou das sessões de treinamento do Departamento de Estado dos EUA e depois liderou protestos no Cairo disse ao New York Times: “Aprendemos a organizar e construir coalizões. Isso certamente ajudou durante a revolução.” Um outro ativista jovem, que havia participado da revolta no Iêmen, estava igualmente entusiasmado com o treinamento em mídia social do Departamento de Estado: “Isso me ajudou muito porque eu costumava pensar que a mudança só poderia ocorrer pela força e pelas armas”.

A equipe do Projeto Tor esteve em alguns desses treinamentos, participando de uma série de sessões do Arab Blogger no Iêmen, Tunísia, Jordânia, Líbano e Bahrain, onde Jacob Appelbaum ensinou a ativistas da oposição como usar o Tor para contornar a censura do governo.98 “Hoje foi fantástico… realmente um fantástico encontro no mundo árabe! É esclarecedor e uma honra ter sido convidado. Eu realmente tenho que recomendar visitar Beirute. O Líbano é um lugar incrível. Pessoas amigáveis, boa comida, música intensa, táxis insanos”, tuitou Appelbaum após um evento de treinamento para blogueiros árabes em 2009, acrescentando: “Se você gostaria de ajudar o Tor, inscreva-se e ajude a traduzir o software do Tor para o árabe.”99

Mais tarde, os ativistas colocaram em prática as habilidades ensinadas nessas sessões de treinamento durante a Primavera Árabe, contornando os bloqueios da Internet que seus governos criaram para impedir que usassem as mídias sociais para organizar protestos. “Não haveria acesso ao Twitter ou Facebook em alguns desses lugares se não houvesse o Tor. De repente, apareceram todos esses dissidentes explodindo sob seus narizes e, então, veio uma revolução”, disse mais tarde Nasser Weddady, um importante ativista da Primavera Árabe da Mauritânia, à Rolling Stone. Weddady, que havia participado das sessões de treinamento do Projeto Tor e que havia traduzido para o árabe um guia amplamente divulgado sobre como usar a ferramenta, creditou-a por ajudar a manter vivas as revoltas da Primavera Árabe. “O Tor fez com que os esforços do governo fossem completamente fúteis. Eles simplesmente não sabiam como combater esse movimento. ”100

Pode-se dizer que o Projeto Tor foi um grande sucesso. Ele havia se transformado em uma poderosa ferramenta de política externa – uma arma cibernética de poder brando, com múltiplos usos e benefícios. Escondeu espiões e agentes militares na Internet, permitindo que eles realizassem suas missões sem deixar rastros. Foi usado pelo governo dos EUA como uma arma persuasiva de mudança de regime, um pé de cabra digital que impedia os países de exercer controle soberano sobre sua própria infraestrutura de Internet. Contraintuitivamente, o Tor também surgiu como um ponto focal para organizações e ativistas de privacidade antigovernamentais, um enorme sucesso cultural que tornou o Tor muito mais eficaz para seus apoiadores do governo, atraindo fãs e ajudando a proteger o projeto de qualquer crítica.

Mas o Tor era apenas o começo.

A Primavera Árabe forneceu ao governo dos EUA a confirmação sobre aquilo que estava procurando. As mídias sociais, combinadas com tecnologias como Tor, poderiam ser usadas para trazer grandes massas de pessoas para as ruas e até provocar revoluções. Diplomatas em Washington chamaram isso de “promoção da democracia”. Os críticos chamam isso de mudança de regime.101 Mas não importava como é chamado. O governo dos EUA viu que poderia aproveitar a Internet para semear discórdia e inflamar a instabilidade política em países que considerava hostil aos seus interesses. Para o bem ou para o mal, ele poderia fazer das mídias sociais uma arma e usá-las para provocar insurgências. E os EUA queriam mais.102

Após a Primavera Árabe, o governo dos EUA direcionou ainda mais recursos para as tecnologias do projeto Internet Freedom. O plano era ir além do Projeto Tor e lançar todo tipo de ferramentas de criptografia para alavancar o poder das mídias sociais para ajudar ativistas estrangeiros a criar movimentos políticos e organizar protestos: aplicativos de bate-papo criptografados e sistemas operacionais ultrasseguros projetados para impedir que os governos espionassem ativistas, plataformas de denúncias anônimas que podem ajudar a expor a corrupção do governo e redes sem fio que podem ser implantadas instantaneamente em qualquer lugar do mundo para manter os ativistas conectados, mesmo que seu governo desligue a Internet.103

Estranhamente, esses esforços estavam prestes a obter um grande aumento de credibilidade de uma fonte improvável: um contratado da NSA chamado Edward Snowden.

Alianças estranhas

Os anos pós-WikiLeaks foram bons para o Projeto Tor. Com os contratos governamentais em andamento, Roger Dingledine expandiu a folha de pagamento, adicionando uma equipe dedicada de desenvolvedores e gerentes que viram seu trabalho em termos messiânicos: liberar a Internet da vigilância do governo.104

Jacob Appelbaum também estava indo bem. Alegando que o assédio do governo dos EUA era demais para suportar, ele passou a maior parte do tempo em Berlim em uma espécie de exílio auto-imposto. Lá, ele continuou a fazer o trabalho para o qual Dingledine o havia contratado. Viajou pelo mundo treinando ativistas políticos e persuadindo técnicos e hackers a se juntarem como voluntários do Tor. Ele também fez vários projetos paralelos, alguns dos quais obscureceram a linha entre ativismo e coleta de informações. Em 2012, viajou para a Birmânia, país alvo de longa data dos esforços de mudança de regime do governo dos EUA.105 O objetivo da viagem era investigar o sistema de Internet do país e coletar informações sobre sua infraestrutura de telecomunicações, informações que foram então usadas para montar um relatório do governo para formuladores de políticas e “investidores internacionais” interessados em penetrar no mercado de telecomunicações recentemente desregulamentado da Birmânia.106

Appelbaum continuou a receber um alto salário de cinco dígitos de Tor, um terceirizado governamental financiado quase exclusivamente por subsídios militares e do setor de inteligência. Mas, para o público, ele era um super-herói da vida real fugindo do Estado de vigilância dos EUA – agora escondido em Berlim, o centro nervoso da cena global de hackers, conhecido por sua mistura nerd de machismo, hackathons noturnos, uso de drogas e troca de parceiros. Ele era membro da elite da Liberdade na Internet, defendida pela União Estadunidense das Liberdades Civis e pela Electronic Frontier Foundation, ocupou um assento no conselho da Fundação Liberdade da Imprensa criada pelo fundador do eBay, Pierre Omidyar, e ocupou um cargo consultivo no Centro de Jornalismo Investigativo de Londres. Sua fama e status de rebelde só tornaram seu trabalho como armador do Tor mais eficaz.

Em Berlim, Appelbaum teve outra oportunidade de sorte para o Projeto Tor. Em 2013, sua boa amiga e às vezes amante Laura Poitras, uma documentarista estadunidense que também vivia na capital alemã em exílio auto-imposto, foi contatada por uma fonte misteriosa que lhe disse que tinha acesso às joias da coroa da Agência Nacional de Segurança: documentos que estourariam totalmente o aparato de vigilância dos EUA.107 Poitras aproveitou o conhecimento de Appelbaum sobre sistemas de Internet para elaborar uma lista de perguntas para examinar o possível denunciador e garantir que ele realmente fosse o técnico da NSA que alegava ser. Essa fonte acabou sendo Edward Snowden.108

Desde o início, o Projeto Tor ficou no centro da história de Snowden. O endosso e a promoção do denunciador apresentaram o projeto a uma audiência global, aumentando a base mundial de usuários de Tor de um milhão para seis milhões quase da noite para o dia e injetando-a no coração de um crescente movimento de privacidade. Na Rússia, onde o BBG e Dingledine haviam tentado recrutar ativistas para a implantação do Tor, mas falhado, o uso do software aumentou de vinte mil conexões diárias para algo em torno de duzentos mil.109

Durante uma campanha promocional para o Projeto Tor, Snowden disse:

Sem o Tor, as ruas da Internet se tornam como as ruas de uma cidade muito vigiada. Há câmeras de vigilância em todos os lugares e, se o adversário simplesmente levar tempo suficiente, ele poderá rebubinar as fitas e ver tudo o que você fez. Com o Tor, temos espaços e vidas particulares, onde podemos escolher com quem queremos nos associar e como, sem ter o medo de como isso poderá ser visto caso seja alvo de abuso por parte do governo. O projeto do sistema Tor é estruturado de tal maneira que, mesmo que o governo dos EUA quisesse subvertê-lo, ele não poderia.

Snowden não falou sobre o contínuo financiamento do Tor por parte do governo, nem abordou uma aparente contradição: por que o governo dos EUA financiaria um programa que supostamente limitava seu próprio poder.111

Quaisquer que fossem os pensamentos particulares de Snowden sobre o assunto, seu endosso deu ao Tor o maior selo de aprovação possível. Era como uma Medalha de Valor de Hacker. Com o apoio de Snowden, ninguém sequer pensou em questionar a boa fé radical do Tor contra o governo.

Para alguns, Edward Snowden era um herói. Para outros, ele era um traidor que merecia ser executado. Funcionários da NSA alegaram que ele havia causado danos irreparáveis à segurança do país, e todas as agências de inteligência e seus contratados passaram a investir em programas dispendiosos de “ameaças internas” projetados para espionar os funcionários e garantir que outro Edward Snowden nunca aparecesse novamente. Alguns pediram para trazê-lo de volta através de um sequestro feito por um esquadrão de elite; outros, como Donald Trump, pediram que ele fosse assassinado. Anatoly Kucherena, a advogada russa de Snowden, alegou que a vida do denunciador estava em perigo. “Existem ameaças muito reais à vida dele”, disse ele a um repórter.

De fato, muito ódio e má fé foram apontados na direção de Snowden, mas para aqueles que dirigem a ala do Internet Freedom do aparelho de inteligência militar dos EUA, seu abraço à cultura Tor e de criptografia não poderia ter chegado a um momento melhor.

No início de janeiro de 2014, seis meses após os vazamentos de Snowden, o Congresso aprovou a Lei de Apropriações Consolidadas, um projeto de lei federal ampla. Escondido nas cerca de mil e quinhentas páginas do projeto, havia uma pequena provisão que dedicou US $ 50,5 milhões à expansão do arsenal do Internet Freedom financiado do governo dos EUA. Os fundos deveriam ser divididos igualmente entre o Departamento de Estado e o Conselho de Governadores de Radiodifusão.113

Embora o Congresso tenha fornecido fundos durante anos para vários programas anticensura, essa foi a primeira vez que orçou dinheiro especificamente para o Internet Freedom. A motivação para essa expansão surgiu na Primavera Árabe. A ideia era garantir que o governo dos EUA mantivesse sua vantagem tecnológica na corrida armamentista de censura que começou no início dos anos 2000, mas os fundos também estavam sendo usados para o desenvolvimento de uma nova geração de ferramentas destinadas a alavancar o poder da Internet para ajudar ativistas estrangeiros de oposição a se organizarem em movimentos políticos coesos.114

O corte de US $ 25,25 milhões do BBG em dinheiro mais que dobrou o orçamento de tecnologia anticensura da agência em relação ao ano anterior, e o BBG canalizou o dinheiro para o Open Technology Fund, 115 uma nova organização criada na Radio Free Asia para financiar as tecnologias de liberdade da Internet em o rastro da primavera árabe.116

Inicialmente lançada pela Agência Central de Inteligência (CIA) em 1951 para atingir a China com transmissões de rádio anticomunistas, a Radio Free Asia havia sido fechada e relançada várias vezes ao longo de sua história.117 Em 1994, após a queda da União Soviética, ela reapareceu, ao estilo “Exteerminador do Futuro”, como uma empresa privada sem fins lucrativos, totalmente controlada e financiada pelo Conselho de Governadores de Radiodifusão (BBG).118 Focada em estimular o sentimento anticomunista na Coreia do Norte, Vietnã, Laos, Camboja, Birmânia e China, a Radio Free Asia desempenhou um papel central na corrida armamentista anticensura do governo dos EUA que vinha se formando desde que o BBG começou a promover suas transmissões na China através da Internet. A Radio Free Asia teve problemas em lançar suas táticas secretas da Guerra Fria.119 Na Coreia do Norte, contrabandeava rádios minúsculas e enterrava celulares logo na fronteira do país com a China, para que sua rede de informantes pudesse relatar as condições dentro do país. Após a morte de Kim Jong Il em 2011, a rádio “entrou em modo de emergência 24 horas por dia, 7 dias por semana” para transmitir sem parar a cobertura das mortes na Coréia do Norte, na esperança de provocar um levante em massa. Os executivos da Radio Free Asia esperavam que, pouco a pouco, o fluxo de propaganda anticomunista direcionada ao país provocasse o colapso do governo.120

Agora, com o Open Technology Fund (OTF), a Radio Free Asia supervisionou o financiamento dos programas estadunidenses do Internet Freedom. Para administrar as operações diárias do OTF, a Radio Free Asia contratou Dan Meredith, um jovem técnico que trabalhava na Al-Jazeera no Catar e que estava envolvido nas iniciativas de anticensura do Departamento de Estado desde 2011.121 Com barba desalinhada e cabelo loiro desarrumado de surfista, Meredith não era uma figura típica do Departamento de Estado. Ele era fluente na linguagem cypherpunk-hacktivista e fazia parte da comunidade de privacidade que procurava conquistar. Em resumo, ele não era o tipo de pessoa que você esperaria executar um projeto do governo com grandes implicações na política externa.

Com ele no comando, o OTF dedicou muito esforço em propaganda. Externamente, parecia uma organização ativista de privacidade, não uma agência governamental. Produziu vídeos do YouTube de 8 bits sobre sua missão de usar “fundos públicos para apoiar projetos de liberdade na Internet” e promover “direitos humanos e sociedades abertas”. Seu layout da web mudou constantemente para refletir os padrões de design mais modernos.

Mas, se o OTF parecia mal feito, também era extremamente bem conectado. A organização foi apoiada por uma equipe repleta de estrelas – de autores de ficção científica mais vendidos a executivos do Vale do Silício e célebres especialistas em criptografia. Seu conselho consultivo incluía grandes nomes da Columbia Journalism School, da Electronic Frontier Foundation, da Ford Foundation, da Open Society Foundations, da Google, do Slack e da Mozilla. Andrew McLaughlin, ex-chefe da equipe de relações públicas da Google que contratou Al Gore para convencer um senador do estado da Califórnia a cancelar a legislação que regulamentaria o programa de verificação de e-mail do Gmail, fazia parte da equipe do OTF. O mesmo aconteceu com Cory Doctorow, uma autora de ficção científica para jovens adultos, que foi sucesso de vendas, cujos livros sobre a vigilância de um governo totalitário foram lidos e admirados por Laura Poitras, Jacob Appelbaum, Roger Dingledine e Edward Snowden.122 Doctorow era uma importante personalidade no movimento de criptografia que podia encher auditórios enormes em conferências sobre privacidade. Ela endossou publicamente a missão do Internet Freedom propagandeada pelo OTF. “Tenho orgulho de ser um consultor voluntário do OTF”, ela twittou.

Por trás dessa superfície moderna e conectada, a BBG e a Radio Free Asia construíram uma incubadora verticalmente integrada para as tecnologias desenvolvidas pelo Internet Freedom, despejando milhões em projetos grandes e pequenos, incluindo de tudo, desde escapar da censura até ajudar na organização política, protestos e construção de movimentos. Com seus bolsos cheios de dinheiro e seu recrutamento de grandes ativistas da privacidade, o Open Technology Fund não se inseriu apenas no movimento da privacidade. De muitas maneiras, foi o próprio movimento da privacidade.

Ele estabeleceu programas acadêmicos e bolsas lucrativas, pagando US $ 55.000 por ano para estudantes de graduação, ativistas da privacidade, tecnólogos, criptógrafos, pesquisadores de segurança e cientistas políticos para estudar “o clima de censura da Internet nos antigos estados soviéticos”, investigando a “capacidade técnica” do Grande Firewall da China e acompanhar o “uso de servidores de comando e controle de spyware opressivos por governos repressivos”.123

Ele expandiu o alcance e a velocidade da rede do Projeto Tor e direcionou vários milhões de dólares para a criação de nós de saída da rede Tor de alta largura de banda no Oriente Médio e Sudeste Asiático, ambas regiões de alta prioridade para a política externa dos EUA.124 Ele investiu em aplicativos de bate-papo criptografados, sistemas operacionais ultrasseguros supostamente impermeáveis a hackers e iniciativas de e-mail seguro projetadas para dificultar a espionagem dos governos nas comunicações dos ativistas. Ele financiou ferramentas anônimas do tipo WikiLeaks para delatores que denunciavam a corrupção de seus governos. Fez parceria com o Departamento de Estado em vários projetos de “rede de malha” e “Internet-numa-caixa” projetados para manter os ativistas conectados, mesmo que seu governo tentasse desativar as conexões locais à Internet.125 Forneceu uma infraestrutura de “nuvem segura” com nós de servidores em todo o mundo para hospedar projetos do Internet Freedom, operou um “laboratório jurídico” que oferecia proteção legal aos donatários no caso de surgir algum imprevisto e até criou um “Fundo de Resposta Rápida” para fornecer suporte emergencial a projetos do Internet Freedom considerados vitais e que exigiam implantação imediata.126

O Projeto Tor permaneceu como o aplicativo de privacidade mais conhecido, financiado pelo Open Technology Fund, mas rapidamente se juntou a outro: o Signal, um aplicativo de mensagens criptografadas para celulares iPhone e Android.

O Signal foi desenvolvido pela Open Whisper Systems, uma corporação com fins lucrativos administrada por Moxie Marlinspike, um criptógrafo alto e esbelto com a cabeça cheia de dreadlocks. Marlinspike era um velho amigo de Jacob Appelbaum e jogava um jogo “radical” semelhante. Ele permaneceu enigmático sobre seu nome e identidade reais, contou histórias de ser alvejado pelo FBI e passou seu tempo livre navegando e surfando no Havaí. Ele ganhou um bom dinheiro vendendo sua start-up de criptografia para o Twitter e trabalhou com o Departamento de Estado dos EUA em projetos do Internet Freedom desde 2011. Entretanto, se apresentou como um anarquista agressivo que lutava contra o sistema. Seu site pessoal chamava-se thinkcrime.org – uma referência ao livro “1984” de George Orwell, que parecia um pouco irônico, já que ele estava recebendo muito dinheiro – quase US $ 3 milhões – do Big Brother para desenvolver seu aplicativo de privacidade.127

Sinal foi um enorme sucesso. Jornalistas, ativistas da privacidade e criptógrafos saudaram o Signal como uma ferramenta indispensável para a privacidade na Internet. Foi um complemento para o Tor na era dos telefones móveis. Enquanto o Tor tornava a navegação anônima, o Sinal codificava as chamadas de voz e o texto, impossibilitando os governos de monitorar a comunicação. Laura Poitras deu dois joinhas aprovando sua segurança, indicando-o como uma poderosa ferramenta popular de criptografia e disse a todos para usá-la todos os dias. As pessoas da ACLU alegaram que o Signal fazia agentes federais chorarem.128 A Electronic Frontier Foundation adicionou o Signal ao lado do Tor ao seu guia de Autodefesa em vigilância. A Fight for the Future, uma organização ativista da privacidade financiada pelo Vale do Silício, descreveu o Signal e o Tor como sendo “à prova de NSA” e instou as pessoas a usá-los.

Edward Snowden foi o maior e mais famoso impulsionador do combo e foi repetidamente ao Twitter para dizer a seus três milhões de seguidores que ele usava Signal e Tor todos os dias, e que eles deveriam fazer o mesmo para se proteger da vigilância do governo. “Use Tor. Use Signal”, ele twittou.129

Com promoções como essas, o Signal rapidamente se tornou o aplicativo preferido por ativistas políticos em todo o mundo. Egito, Rússia, Síria e até os Estados Unidos – milhões baixaram o Signal, e ele se tornou o principal aplicativo de comunicação para aqueles que esperavam evitar a vigilância policial. Coletivos feministas, manifestantes anti-presidente Donald Trump, comunistas, anarquistas, organizações radicais de direitos dos animais, ativistas do Black Lives Matter – todos afluiram para o Signal. Muitos estavam atendendo ao conselho de Snowden: “Organize. Compartimentalize para limitar o comprometimento. Criptografe tudo, desde chamadas de telefone a mensagens de texto (use o Signal como primeiro passo).”130

O Vale do Silício também ganhou dinheiro com os gastos com o OTF do Internet Freedom. O Facebook incorporou o protocolo de criptografia subjacente do Signal no WhatsApp, o aplicativo de mensagens mais popular do mundo. A Google seguiu o exemplo, incorporando a criptografia de Signal aos aplicativos de mensagens de texto e vídeo Allo e Duo.131 Foi uma jogada inteligente porque logo em seguida os elogios pulularam. “Em outras palavras, os novos recursos de segurança de Allo e Duo são os primeiros passos da Google em direção a um futuro totalmente criptografado, não o tipo de movimentos ousados para elevar a privacidade acima do lucro ou da política que alguns de seus concorrentes já adotaram”, escreveu Andy Greenberg da Wired. “Mas para uma empresa criada com base em um modelo de coleta de dados que geralmente é fundamentalmente contrário à privacidade, os pequenos passos são melhores do que nenhum”.

Se você recuasse para examinar a cena, todo o cenário desse novo movimento de privacidade, todo ele criado a partir do Internet Freedom, pareceria absurdo. As organizações da era da Guerra Fria desmembradas da CIA agora financiam o movimento global contra a vigilância do governo? Google e Facebook, empresas que administravam redes privadas de vigilância e trabalhavam lado a lado com a NSA, estavam agora implantando tecnologia de privacidade financiada pelo governo para proteger seus usuários da vigilância governamental? Ativistas da privacidade trabalham com o Vale do Silício e o governo dos EUA para combater a vigilância do governo – e com o apoio do próprio Edward Snowden?

É muito difícil imaginar que, na década de 1960, os estudantes radicais de Harvard e MIT tivessem pensado em fazer uma parceria com a IBM e o Departamento de Estado para protestar contra a vigilância do Pentágono. Se o fizessem, provavelmente teriam sido ridicularizados e escorraçados para fora do campus, tachados de tolos ou – pior – como policiais infiltrados. Naquela época, as linhas eram claras, mas hoje todas essas conexões são obscuras. A maioria das pessoas envolvidas no ativismo pela privacidade não conhece os esforços contínuos do governo dos EUA para armar o movimento pela privacidade, nem avaliam os motivos do Vale do Silício nessa luta. Sem esse conhecimento, é impossível entender tudo. Então, falar sobre o envolvimento do governo no espaço da privacidade parece algo inventado por um paranóico.

De qualquer forma, com o apoio de alguém tão célebre como Edward Snowden, poucos tiveram qualquer motivo para questionar por que aplicativos como Signal e Tor existiam ou qual o objetivo maior que eles serviam. Era mais fácil e simples colocar sua confiança no aplicativo e acreditar na ideia de que os Estados Unidos ainda tinham uma sociedade civil saudável, onde as pessoas poderiam se reunir para financiar ferramentas que contrabalançassem o poder de vigilância do Estado. Isso serviu bem aos patrocinadores do Internet Freedom.

Depois de Edward Snowden, o OTF triunfou. O fundo não mencionou o denunciador pelo seu nome em seus materiais promocionais, mas lucrou com a cultura de criptografia que ele promoveu e se beneficiou com o endosso direto das ferramentas de criptografia que financiava. Ostentava que sua parceria com o Vale do Silício e com os respeitados ativistas da privacidade significava que centenas de milhões de pessoas poderiam usar as ferramentas de privacidade que o governo dos EUA trouxera para o mercado. E o OTF prometeu que isso era apenas um começo: “Ao alavancar os efeitos das redes sociais, esperamos expandir para um bilhão de usuários regulares, aproveitando as ferramentas apoiadas pela OTF e as tecnologias do Internet Freedom até 2015”.132

Vale da Vigilância – Cap. 7 Privacidade na Internet, financiada por espiões (5)

Nasce um herói

Jacob Appelbaum nasceu em 1983 no dia da mentira. Cresceu em Santa Rosa, uma cidade ao norte de São Francisco (EUA), em uma família boêmia. Ele gostava de falar sobre sua educação difícil: uma mãe esquizofrênica, um pai músico que virou drogado e uma situação doméstica que ficou tão ruim que ele teve que ficar catando agulhas usadas no sofá quando criança. Mas também era um garoto judeu inteligente de classe média, com um talento especial para programação e hackeio. Frequentou o colégio de Santa Rosa e teve aulas de ciência da computação. Se vestia de preto, no estilo gótico, e brincava com fotografia steampunk, tirando fotos retro-futuristas de jovens mulheres usando vestidos da era vitoriana em frente a máquinas a vapor e locomotivas. Politicamente, ele se identificou como libertarianista.

Como a maioria dos jovens libertarianistas, ele ficou encantado com The Fountainhead, de Ayn Rand, que descreveu como um de seus livros favoritos. “Peguei este livro enquanto estava viajando pela Europa no ano passado. A maioria dos meus amigos da extrema esquerda realmente não gosta de Ayn Rand por algum motivo ou outro. Eu não consigo nem começar a entender o porquê, mas é isso, cada um na sua”, escreveu ele em seu diário-blog. “Ao ler The Fountainhead, senti como se estivesse lendo uma história sobre pessoas que conhecia na minha vida cotidiana. Os personagens eram simples. A história também. O que achei atraente foi a moral por trás dela. Imagino que possa ser resumida em uma linha: aqueles que querem juntar pessoas para ações altruístas desejam escravizá-lo para seu próprio ganho. ”66

Ele se mudou para São Francisco e trabalhou em empregos de baixo nível com ênfase em gerenciamento de redes, mas se irritava com empregos regulares em tecnologia e ansiava por algo significativo.67 Tirou uma folga para se voluntariar em Nova Orleans depois do furacão Katrina e de alguma forma acabou no Iraque saindo com um colega de serviço militar que estava instalando serviço de satélite no país devastado pela guerra. Voltou a São Francisco mais determinado do que nunca a viver uma vida empolgante. “A vida é muito curta para desperdiçá-la em empregos que não gosto”, disse em uma entrevista em 2005.68 Um dia, ele ingressou em uma empresa iniciante pornô, vestiu-se de preto, pintou o cabelo de vermelho e posou com um vibrador de ferramenta elétrica para a revista Wired.69 No dia seguinte, viajaria para o outro lado do mundo para usar suas habilidades para um bem maior. “Sou um hacker freelancer. Trabalho em grupos que realmente precisam da minha ajuda. Eles vêm até mim e me pedem meus serviços”, disse. “Frequentemente, estou simplesmente configurando suas redes e sistemas em todo o mundo. Isso depende de como me sinto em relação ao trabalho que eles estão fazendo. Tem que ser um trabalho interessante e que visa um resultado interessante.”

Appelbaum também começou a desenvolver uma má reputação na cena hacker de Área da Baía por suas abordagens sexuais agressivas e indesejadas. A jornalista de São Francisco Violet Blue contou como ele passou meses tentando coagir e intimidar as mulheres a fazer sexo com ele, tentou forçar suas vítimas a se isolar com ele em salas ou escadas de festas e recorreu à difamação caso seus avanços fossem rejeitados.70 Esse padrão de comportamento provocaria sua queda quase uma década depois. Mas, por enquanto, ele estava em ascensão. E em 2008, Appelbaum finalmente conseguiu o emprego dos seus sonhos – uma posição que poderia se expandir da mesma forma que seu ego e ambição gigantescos.

Em abril daquele ano, Dingledine o contratou como um terceirizado em tempo integral. Tinha um salário inicial de US $ 96.000 mais benefícios e seu trabalho era tornar o Tor mais fácil de usar. Ele era um bom programador, mas não ficou focado no lado técnico por muito tempo. Como Dingledine descobriu, Appelbaum se mostrou melhor e muito mais útil em outra coisa: propaganda e relações públicas.

Os funcionários do Tor eram engenheiros de computação, matemáticos e viciados em criptografia. A maioria deles era introvertida e socialmente desajeitada. Pior ainda: alguns, como Roger Dingledine, passaram algum tempo nas agências de inteligência dos EUA e exibiram orgulhosamente esse fato em seus currículos on-line – um sinal não tão sutil de falta de radicalidade.72 Appelbaum adicionou um elemento diferente à organização. Ele tinha talento, gosto por drama e hipérbole. Ele estava cheio de histórias grandiosas e vaidade, e tinha um desejo ardente pelos holofotes.

Poucos meses depois de conseguir o emprego, ele assumiu o papel de porta-voz oficial do Projeto Tor e começou a promover o Tor como uma arma poderosa contra a opressão governamental.

Enquanto a Dingledine se concentrava em administrar o negócio, Jacob Appelbaum viajava de avião para locais exóticos ao redor do mundo para evangelizar e espalhar a nova. Esteve em dez países em um mês e não se incomodou: Argentina, Índia, Polônia, Coréia do Sul, Bélgica, Suíça, Canadá, Tunísia, Brasil e até o campus da Google em Mountain View, Califórnia.73 Deu palestras em conferências de tecnologia e eventos de hackers, brigou com executivos do Vale do Silício, visitou Hong Kong, treinou ativistas políticos estrangeiros no Oriente Médio e mostrou a ex-profissionais do sexo no Sudeste Asiático como se proteger on-line. Ele também se encontrou com as agências policiais suecas, mas isso foi feito fora dos olhos do público.74

Ao longo dos anos seguintes, os relatórios de Dingledine para o BBG foram preenchidos com descrições do sucesso do alcance de Appelbaum. “Tem sido feita bastante promoção do Tor”, escreveu Dingledine. “Outra caixa de adesivos Tor foi aplicada a muitos laptops. Muitas pessoas estavam interessadas no Tor e muitas instalaram-no em laptops e servidores. Essa promoção resultou em pelo menos dois novos nós de alta largura de banda que ele ajudou os administradores a configurar.”75 Documentos internos mostram que o orçamento proposto para o programa de publicidade global de Dingledine e Appelbaum era de US $ 20.000 por ano, o que incluía uma estratégia de relações públicas.76 “Elaborar uma mensagem que a mídia possa entender é uma parte crítica disso”, explicou Dingledine em uma proposta de 2008. “Não se trata tanto de que a mídia seja favorável ao Tor, mas de preparar jornalistas; se eles veem más notícias e pensam em divulgá-las, eles param e pensam.”77

Appelbaum era enérgico e fez o possível para promover o Tor entre ativistas da privacidade, criptografadores e, o mais importante de tudo, o movimento radical do cypherpunk que sonhava em usar a criptografia para assumir o poder dos governos e libertar o mundo do controle centralizado. Em 2010, ele conseguiu o apoio de Julian Assange, um hacker de cabelos prateados que queria acabar com os segredos do mundo.

O Tor fica radical

Jacob Appelbaum e Julian Assange se conheceram em Berlim em 2005, quando o misterioso hacker australiano estava se preparando para colocar o WikiLeaks em movimento. A ideia de Assange para o WikiLeaks era simples: a tirania do governo só pode sobreviver em um ecossistema de sigilo. Retire a capacidade dos poderosos de guardar segredos, e toda a fachada desabará ao seu redor. “Vamos foder com todos eles”, escreveu Assange, vertiginosamente, em um servidor de listas secreto, depois de anunciar seu objetivo de arrecadar US $ 5 milhões para o WikiLeaks. “Vamos abrir o mundo e deixá-lo florescer em algo novo. Se brigar com a CIA vai nos ajudar, então a gente vai fazer isso.”78

Appelbaum observou como Assange lentamente erigiu o WikiLeaks do nada, construindo seguidores dedicados dando conferências de hackeio para possíveis vazadores. Os dois se tornaram bons amigos, e Appelbaum mais tarde se gabou para o jornalista Andy Greenberg dizendo que eles eram tão próximos que fodiam garotas juntos. Numa manhã de ano novo, os dois acordaram em um apartamento em Berlim, em uma cama com duas mulheres. “Foi assim que rolamos em 2010”, disse ele.

Logo após aquela noite supostamente selvagem, Appelbaum decidiu se juntar à causa do WikiLeaks. Ele passou algumas semanas com Assange e a equipe original do WikiLeaks na Islândia, enquanto preparavam seu primeiro grande lançamento e ajudavam a proteger o sistema de envios anônimos do site usando o recurso de serviço oculto do Tor, que escondia a localização física dos servidores do WikiLeaks e, em teoria, os tornava muito menos suscetível à vigilância e a ataques. A partir de então, o site do WikiLeaks anunciou orgulhosamente o Tor: “uma rede distribuída segura, anônima e para máxima segurança”.

A sincronia de Appelbaum não poderia ter sido melhor. No final daquele verão, o WikiLeaks causou sensação internacional ao publicar uma enorme quantidade de documentos secretos do governo roubados e vazados por Chelsea (Bradley) Manning, uma jovem soldado do Exército dos EUA operando no Iraque. Primeiro vieram os registros de guerra do Afeganistão, mostrando como os Estados Unidos subnotificaram sistematicamente as baixas civis e operaram uma unidade de assassinato de elite. A seguir, vieram os registros da Guerra do Iraque, fornecendo evidências irrefutáveis de que os EUA haviam armado e treinado esquadrões da morte em uma brutal campanha de contrainsurgência contra a minoria sunita do Iraque. Isso ajudou a alimentar a guerra sectária xiita-sunita que levou a centenas de milhares de mortes e limpeza étnica em partes. de Bagdá.79 Então vieram os telegramas diplomáticos dos EUA, oferecendo uma visão sem precedentes sobre o funcionamento interno da diplomacia estadunidense: mudança de regime, acordos de bastidores com ditadores, corrupção de líderes estrangeiros por trás dos panos em nome da estabilidade.80

De repente, Assange era uma das pessoas mais famosas do mundo – um radical destemido quebrando o incrível poder dos Estados Unidos. Appelbaum fez o possível para ser o braço direito de Assange. Ele atuou como representante estadunidense oficial da organização e salvou o fundador do WikiLeaks de situações difíceis quando o calor das autoridades gringas era muito alto.81 Appelbaum ficou tão enredado com o WikiLeaks que, aparentemente, alguns funcionários falaram sobre ele acabar liderando a organização se algo acontecesse a Assange.82 Mas Assange manteve o controle firme do WikiLeaks, mesmo depois que foi forçado a se esconder na embaixada do Equador em Londres para escapar da extradição de volta à Suécia, ond enfrentaria uma investigação de acusações de estupro.

Não está claro se Assange sabia que o salário de Appelbaum estava sendo pago pelo mesmo governo que ele estava tentando destruir. O que está claro é que Assange deu amplo crédito a Appelbaum e Tor por ajudar o WikiLeaks. “Jake tem sido um promotor incansável nos bastidores de nossa causa”, disse ele a um repórter. “A importância do Tor para o WikiLeaks não pode ser subestimada.”83

Com essas palavras, Appelbaum e o Projeto Tor se tornaram heróis centrais na saga do WikiLeaks, logo atrás de Assange. Appelbaum alavancou seu novo status de rebelde por tudo que valia. Ele cevou os repórteres com histórias loucas de como sua associação com o WikiLeaks fez dele um homem procurado. Falou sobre ser perseguido, interrogado e ameaçado por forças sombrias do governo. Descreveu em detalhes arrepiantes como ele e todos que ele conhecia foram jogados em um pesadelo de assédio e vigilância do Big Brother. Alegou que sua mãe foi alvejada. Sua namorada recebia visitas noturnas de homens vestidos de preto. “Eu estava na Islândia trabalhando com um amigo na reforma da constituição deles. E ela viu dois homens do lado de fora de sua casa no quintal, o que significava que eles estavam na propriedade dela dentro de uma cerca. E um deles usava óculos de visão noturna e a observava dormir” contou em uma entrevista de rádio. “Então, ela apenas deitou na cama, em puro terror, pelo período em que eles ficaram ali e a observaram. E, presumivelmente, isso ocorria porque havia uma terceira pessoa na casa colocando uma escuta ou fazendo outra coisa, e eles a vigiavam para garantir que, se ela ouvisse algo ou se levantasse, seriam capazes de alertar essa outra pessoa.”84

Ele era um grande artista e tinha o talento de dar a jornalistas o que eles queriam. Contou histórias fantásticas, e Tor estava no centro de todas elas. Os repórteres engoliram tudo. Quanto mais exagerada e heroica sua atuação, mais atenção atraía para si. Artigos de notícias, programas de rádio, aparições na televisão e propagandas de revistas. A mídia não se saciava.

Em dezembro de 2010, a revista Rolling Stone publicou um perfil de Appelbaum como “o homem mais perigoso do ciberespaço”. O artigo o retratava como um destemido guerreiro tecno-anarquista que havia dedicado sua vida a derrubar o malvado aparelho de vigilância militar dos Estados Unidos, não importando o custo para sua própria vida. Estava cheio de drama, narrando a vida de Appelbaum na corrida pós-WikiLeaks. Descrições de apartamentos esvaziados às pressas, bolsas Ziploc cheias de dinheiro de locais exóticos e fotos de garotas punk com pouca roupa – presumivelmente os muitos interesses amorosos de Appelbaum. “Appelbaum está fora do radar desde então – evitando aeroportos, amigos, estranhos e locais inseguros, viajando pelo país de carro. Ele passou os últimos cinco anos de sua vida trabalhando para proteger ativistas em todo o mundo contra governos repressivos. Agora está fugindo por conta própria”, escreveu o repórter da Rolling Stone Nathaniel Rich.85

Sua associação com o WikiLeaks e Assange impulsionou o perfil público e as credenciais radicais do Projeto Tor. Receberam apoio e elogios de jornalistas, organizações de privacidade e organizações civis que fiscalizam o governo. A American Civil Liberties Union fez uma parceria com Appelbaum em um projeto de privacidade na Internet, e o Whitney Museum de Nova York – um dos principais museus de arte moderna do mundo – o convidou para um “Curso sobre Vigilância”.86 A Electronic Frontier Foundation concedeu ao Tor seu prêmio de pioneiro, e Roger Dingledine fez parte da lista dos 100 pensadores globais da revista Foreign Policy por proteger “qualquer pessoa e todo mundo dos perigos do Big Brother”.87

Quanto aos vínculos profundos e contínuos de Tor com o governo dos EUA? Bom, e daí? Para quem duvida, Jacob Appelbaum era considerado uma prova viva da independência radical do Projeto Tor. “Se os usuários ou desenvolvedores que ele encontra temem que o financiamento do governo ao Tor compromete seus ideais, não tem ninguém melhor do que Appelbaum para mostrar que o grupo não recebe ordens dos federais”, escreveu o jornalista Andy Greenberg em This Machine Kills Secrets, um livro sobre WikiLeaks. “A melhor evidência de Appelbaum com respeito à pureza do Tor em relação à interferência do Big Brother, talvez, seja sua associação pública ao WikiLeaks, o site menos favorito do governo estadunidense.”

Com Julian Assange endossando Tor, os repórteres assumiram que o governo dos EUA via o anonimato sem fins lucrativos como uma ameaça. Mas os documentos internos obtidos através do FOIA do Conselho de Governadores de Radiodifusão (BBG), bem como uma análise dos contratos do TOr com o governo, mostram um quadro diferente. Eles revelam que Appelbaum e Dingledine trabalharam com Assange para a proteção do WikiLeaks com o Tor desde o final de 2008 e mantiveram seus treinadores no BBG informados sobre seu relacionamento e até forneceram informações sobre o funcionamento interno do sistema de envio seguro do WikiLeaks.

“Conversei com o pessoal do WikiLeaks (Daniel e Julian) sobre o uso dos serviços ocultos do Tor e como podemos melhorar as coisas para eles”, escreveu Dingledine em um relatório de progresso que enviou ao BBG em janeiro de 2008. “Acontece que eles usam o serviço oculto inteiramente como uma maneira de impedir que os usuários façam bobagem – ou funciona e eles sabem que estão seguros, ou falha, mas de qualquer maneira não revela o que estão tentando vazar localmente. Então, eu gostaria de adicionar um novo recurso de ‘serviço seguro’ que é como um serviço oculto, mas apenas dá um salto do lado do servidor em vez de três. Um design mais radical seria fazer com que o “nós de entrada” seja o serviço em si, então seria realmente como um enclave de saída”.88 Em outro relatório de progresso enviado ao BBG, dois anos depois, em fevereiro de 2010, Dingledine escreveu: “Jacob e o WikiLeaks se reuniram com formuladores de políticas na Islândia para discutir liberdade de expressão, liberdade de imprensa e que a privacidade online deve ser um direito fundamental.”

Ninguém no BBG levantou objeções. Pelo contrário, eles pareciam apoiar. Não sabemos se alguém no BBG encaminhou essas informações a algum outro órgão governamental, mas não seria difícil imaginar que as informações sobre a infraestrutura de segurança e o sistema de envio de informações do WikiLeaks fossem de grande interesse para as agências de inteligência dos EUA.

Talvez o mais revelador foi que o apoio do BBG continuou mesmo depois que o WikiLeaks começou a publicar informações confidenciais do governo estadunidense e Appelbaum se tornou o alvo de uma investigação maior do WikiLeaks pelo Departamento de Justiça. Por exemplo, em 31 de julho de 2010, a CNET informou que Appelbaum havia sido detido no aeroporto de Las Vegas e questionado sobre seu relacionamento com o WikiLeaks.89 As notícias da detenção foram manchetes em todo o mundo, mais uma vez destacando os laços estreitos de Appelbaum com Julian Assange. E uma semana depois, o diretor executivo de Tor, Andrew Lewman, claramente preocupado que isso pudesse afetar o financiamento de Tor, enviou um e-mail a Ken Berman no BBG na esperança de amenizar as coisas e responder “quaisquer perguntas que você possa ter sobre as recentes notícias sobre Jake e WikiLeaks.” Mas Lewman teve uma agradável surpresa: Roger Dingledine mantinha o pessoal do BBG informado e tudo parecia bem. “Muito bom, obrigado. Roger respondeu a uma série de perguntas quando nos encontramos esta semana em DC”, respondeu Berman.90

Infelizmente, Berman não explicou no e-mail o que ele e Dingledine discutiram sobre Appelbaum e WikiLeaks durante a reunião. O que sabemos é que a associação de Tor com o WikiLeaks não produziu nenhum impacto negativo real nos contratos governamentais de Tor.91

Seus contratos de 2011 chegaram sem problemas – US $ 150.000 do Conselho de Governadores de Radiodifusão e US $ 227.118 do Departamento de Estado.92 O Tor conseguiu até ganhar uma grande parte do dinheiro do Pentágono: um novo contrato anual de US $ 503.706 do Comando de Sistemas Espaciais e Guerra Naval, uma unidade de elite de informações e inteligência que abriga uma divisão secreta de guerra cibernética.93 O contrato da marinha foi aprovado pelo SRI, o antigo contratado militar de Stanford que havia trabalhado com contrainsurgência, rede e armas químicas para a ARPA nas décadas de 1960 e 1970. Os fundos faziam parte de um programa maior da Marinha de “Comando, Controle, Comunicações, Computadores, Inteligência, Vigilância e Reconhecimento” para melhorar as operações militares. Um ano depois, Tor veria seus contratos governamentais dobrarem para US $ 2,2 milhões: US $ 353.000 do Departamento de Estado, US $ 876.099 da Marinha dos EUA e US $ 937.800 do Conselho de Radiodifusão.94

Quando fiz essas contas, não pude deixar de conferir com cuidado. Foi incrível. O WikiLeaks havia atingido diretamente os apoiadores do governo de Tor, incluindo o Pentágono e o Departamento de Estado. No entanto, a estreita parceria de Appelbaum com Assange não produziu desvantagens perceptíveis.

Acho que faz sentido, de certa forma. O WikiLeaks pode ter envergonhado algumas partes do governo dos EUA, mas também deu à principal arma de liberdade na Internet dos EUA uma injeção importante de credibilidade, melhorando sua eficácia e utilidade. Na verdade, foi uma boa oportunidade.

Vale da Vigilância – Cap. 7 Privacidade na Internet, financiada por espiões (4)

Liberdade na Internet

Desde pelo menos 1951, a CIA tinha como alvo a República Popular da China com transmissão secreta, quando a agência lançou a Rádio Livre Ásia. Ao longo das décadas, a agência fechou e relançou o Radio Free Asia sob diferentes formas e, finalmente, a entregou ao Conselho de Governadores de Radiodifusão.46

Quando a Internet comercial começou a penetrar na China no início dos anos 2000, o BBG e a Radio Free Asia canalizaram seus esforços na programação baseada na Web. Mas essa expansão não foi muito tranquila. Por anos, a China tocava os programas Voice of America e Radio Free Asia junto com ruídos altos ou tocando música de ópera chinesa nas mesmas frequências que eram transmitidos os programas gringos, mas com um sinal de rádio mais poderoso.47 Quando essas transmissões mudaram para a Internet, os censores chineses reagiram, bloqueando o acesso aos sites do BBG e cortando esporadicamente o acesso a serviços privados da Internet, como o Google.48 Não havia nada de surpreendente nisso. As autoridades chinesas viam a Internet apenas como outro meio de comunicação usado pelos EUA para minar seu governo. Ativar esse tipo de atividade era prática padrão na China muito antes da chegada da Internet.49

Esperado ou não, o governo dos EUA não desistiu. As tentativas da China de controlar seu próprio espaço doméstico na Internet e bloquear o acesso a materiais e informações foram vistas como atos beligerantes – algo como um embargo comercial moderno que limitava a capacidade das empresas e agências governamentais dos EUA de operar livremente. Sob o mandato do presidente George W. Bush, os planejadores estadunidenses de política externa formularam políticas que seriam conhecidas na próxima década como “Liberdade na Internet”.50 Embora montadas com uma linguagem sublime sobre o combate à censura, a promoção da democracia e a salvaguarda da “liberdade de expressão”, essas políticas estavam enraizadas na política das grandes potências: a luta para abrir mercados para empresas gringas e expandir o domínio dos Estados Unidos na era da Internet.51 O programa Liberdade na Internet foi apoiado com entusiasmo por empresas estadunidenses, especialmente gigantes da Internet em ascensão como Yahoo!, Amazon, eBay, Google e, mais tarde, Facebook e Twitter. Elas viam o controle externo da Internet, primeiro na China, mas também no Irã e depois no Vietnã, na Rússia e em Mianmar, como um embargo ilegítimo da sua capacidade de expandir para novos mercados globais e, finalmente, como uma ameaça para seus negócios.

O programa Liberdade na Internet exigia um novo conjunto de armas de “poder brando”: pés de cabra digitais que poderiam ser usadas para abrir buracos na infraestrutura de telecomunicações de um país. No início dos anos 2000, o governo dos EUA começou a financiar projetos que permitiriam que pessoas dentro da China atravessassem por um “túnel” o firewall do governo de seu país.52 A Divisão de Anti-Censura na Internet do BBG liderou o grupo, injetando milhões de dólares em todos os tipos de tecnologias precoces para “contornar a censura”. Apoiou o SafeWeb, um proxy da Internet financiado pela empresa de capital de risco da CIA In-Q-Tel. Também financiou várias pequenas mídias dirigidas por praticantes do Falun Gong, um controverso culto anticomunista chinês proibido na China, cujo líder acredita que os seres humanos estão sendo corrompidos por alienígenas de outras dimensões e que pessoas de sangue misto são sub-humanos e impróprios para a salvação.53

O governo chinês viu essas ferramentas anticensura como armas em uma versão atualizada de uma guerra antiga. “A Internet se tornou um novo campo de batalha entre a China e os EUA”, declarou um editorial de 2010 da Xinhua News Agency, agência de imprensa oficial da China. “O Departamento de Estado dos EUA está colaborando com a Google, Twitter e outros gigantes de TI para lançar em conjunto softwares que ‘permitirão que todos usem a Internet livremente’, usando um tipo de software anti-bloqueio fornecido pelo governo dos EUA, na tentativa de espalhar ideologia e valores alinhados às demandas dos Estados Unidos. ”54

A China via o Liberdade na Internet como uma ameaça, uma tentativa ilegítima de minar a soberania do país por meio de uma “guerra de rede” e começou a construir um sofisticado sistema de censura e controle da Internet, que se transformou na infame Grande Firewall da China. O Irã logo seguiu os passos da China.

Foi o início de uma corrida armamentista de censura. Mas havia um problema: as primeiras ferramentas anti-censura apoiadas pelo BBG não funcionavam muito bem. Elas tinham poucos usuários e foram facilmente bloqueadas. Para que o Liberdade na Internet triunfasse, os EUA precisavam de armas maiores e mais fortes. Felizmente, a Marinha dos EUA havia acabado de desenvolver uma poderosa tecnologia de anonimato para esconder seus espiões, uma tecnologia que poderia ser facilmente adaptada à guerra do Liberdade na Internet dos Estados Unidos.

Plano de Implantação da Rússia

Quando o Tor ingressou no Conselho de Governadores de Radiodifusão no início de 2006, Roger Dingledine estava ciente do crescente conflito de liberdade na Internet nos Estados Unidos e aceitou o papel do Tor como uma arma nessa luta. China e Irã estavam lançando técnicas de censura cada vez mais sofisticadas para bloquear a programação dos EUA, e Dingledine falou da capacidade do Tor de enfrentar esse desafio. “Já temos dezenas de milhares de usuários no Irã e na China e em países semelhantes, mas quando ficarmos mais populares, precisaremos estar preparados para começar a corrida armamentista”, escreveu ele ao BBG em 2006, descrevendo um plano para adicionar progressivamente recursos à rede Tor que tornariam cada vez mais difícil o bloqueio.55

O Projeto Tor era a arma mais sofisticada do Liberdade na Internet do BBG, e a agência pressionou Dingledine a procurar ativistas políticos estrangeiros e fazê-los usar a ferramenta. Mas, como Dingledine descobriu rapidamente, os laços de sua organização com o governo dos EUA despertaram suspeitas e dificultaram sua capacidade de atrair usuários.

Uma dessas lições veio em 2008. No início daquele ano, o BBG instruiu Dingledine a executar o que ele apelidou de “Plano de Implantação da Rússia”, que envolvia adicionar uma opção de idioma russo à interface do Tor e trabalhar para treinar ativistas russos na utilização correta do serviço.56

Em fevereiro de 2008, semanas antes das eleições presidenciais da Rússia, Dingledine enviou uma solicitação por email a um ativista da privacidade russo chamado Vlad. “Um de nossos financiadores … [o Conselho de Governadores de Radiodifusão] quer que comecemos a procurar usuários de verdade que possam precisar dessas ferramentas em algum momento”, explicou Dingledine. “Então escolhemos a Rússia, que está cada vez mais no radar como um país que pode ter um sério problema de censura nos próximos anos… Então: por favor, não anuncie isso em nenhum lugar ainda. Mas se você quiser se envolver de alguma forma, ou tem algum conselho, por favor me avise.57

Vlad ficou feliz em receber uma mensagem de Dingledine. Ele já conhecia o Tor e era um fã da tecnologia, mas tinha dúvidas sobre o plano. Ele explicou que atualmente a censura não era um problema na Rússia. “O principal problema na Rússia atualmente não é a censura do governo (no sentido do Grande Firewall da China ou de alguns países árabes), mas a autocensura de muitos sites, especialmente de organizações regionais. Infelizmente, não é isso que o Tor pode resolver por si só – ele respondeu. Em outras palavras: por que corrigir um problema que não existe?

Mas uma questão maior pairava sobre o pedido de Dingledine, referente aos laços de Tor com o governo dos EUA. Vlad explicou que ele e outros membros da comunidade de privacidade da Rússia estavam preocupados com o que ele descreveu como “dependência do dinheiro do ‘tio Sam'” e que “alguns patrocinadores do projeto Tor estão associados ao Departamento de Estado dos EUA”. Ele continuou: “Entendo que essa é uma pergunta ambígua e bastante vaga, mas esse patrocínio traz problemas delicados ao projeto Tor e ao processo de desenvolvimento do Tor?”

Dada a deterioração das relações políticas entre a Rússia e os Estados Unidos, o subtexto da pergunta era óbvio: quão perto Tor estava do governo dos EUA? E, nesse clima geopolítico tenso, será que esses laços causariam problemas a ativistas russos como ele? Essas eram perguntas honestas e relevantes. Os e-mails que obtive através da Lei da Liberdade de Informação não mostram se Dingledine respondeu. Como poderia? O que ele diria?

O Projeto Tor havia se posicionado como uma “organização sem fins lucrativos independente”, mas quando Dingledine procurou Vlad no início de 2008, estava operando como um braço de fato do governo dos EUA.

A correspondência deixou pouco espaço para dúvidas. O Projeto Tor não era uma organização indie radical que lutava contra o sistema. Para todos os efeitos, ela era parte do sistema. Ou, pelo menos, a mão direita dele. Misturada com atualizações sobre novas contratações, relatórios de status, sugestões de conversas para caminhadas e pontos de férias, e as brincadeiras habituais nos escritórios, a correspondência interna revela a estreita colaboração do Tor com o BBG e várias outras alas do governo dos EUA, em particular aquelas que lidavam com política externa e projeção de “poder brando”. As mensagens descrevem reuniões, treinamentos e conferências com a NSA, CIA, FBI e Departamento de Estado.58 Há sessões de estratégia e discussões sobre a necessidade de influenciar a cobertura de notícias e controlar a má imprensa.59 A correspondência também mostra os funcionários do Tor recebendo pedidos de seus “apoiadores” no governo federal, incluindo planos de implantar sua ferramenta de anonimato em países considerados hostis aos interesses dos EUA: China, Irã, Vietnã e, é claro, Rússia. Apesar da insistência pública do Tor, ele nunca colocaria backdoors que concedessem ao governo dos EUA acesso privilegiado secreto à rede do Tor, a correspondência mostra que em pelo menos um caso em 2007, o Tor revelou uma vulnerabilidade de segurança ao seu patrocinador federal antes de alertar o público, potencialmente dando ao governo a oportunidade de explorar a falha para desmascarar os usuários do Tor antes que ela fosse corrigida.60

O registro de financiamento conta a história ainda mais precisamente. Além da Google pagar um punhado de estudantes universitários para trabalhar no Tor por meio do programa Summer of Code da empresa, o Tor subsistia quase exclusivamente em contratos governamentais. Em 2008, isso incluía contratos com a DARPA, a marinha, o BBG e o Departamento de Estado, além do programa de análise de ameaças cibernéticas do Stanford Research Institute. Dirigida pelo Exército dos EUA, essa iniciativa havia saído da divisão de atividades avançadas de pesquisa e desenvolvimento da NSA – James Bamford a descreve como um “tipo de laboratório nacional para grampeamento de comunicações e espionagem” no livro The Shadow Factory.62 E alguns meses depois de entrar em contato com Vlad, Dingledine estava a ponto de fechar outro contrato de US $ 600.000 com o Departamento de Estado,63 desta vez de sua divisão de Democracia, Direitos Humanos e Trabalho, que havia sido criada durante o primeiro mandato do presidente Bill Clinton e era encarregada de distribuir subsídios para “assistência à democracia”.64

O que alguém como Vlad pensaria de tudo isso? Obviamente, nada de bom. E isso foi um problema.

O Projeto Tor precisava que os usuários confiassem em sua tecnologia e mostrassem entusiasmo. Credibilidade era a chave. Mas o alcance de Dingledine aos ativistas russos da privacidade foi um lembrete rude de que Tor não podia abalar sua afiliação ao governo e todas as conotações negativas que a acompanham. Foi um problema que Dingledine supôs que assombraria o Tor quando ele aceitasse o primeiro contrato do BBG em 2006.

Claramente, o Tor precisava fazer algo para mudar a percepção do público, algo que poderia ajudar a distanciar o Tor dos patrocinadores do governo de uma vez por todas. Por sorte, Dingledine encontrou o homem perfeito para o trabalho: um jovem e ambicioso desenvolvedor do Tor que poderia ajudar a repaginar o Projeto Tor como um grupo de rebeldes que fazia o tio Sam tremer em suas bases.

Vale da Vigilância – Cap. 7 Privacidade na Internet, financiada por espiões (3)

A liberdade não é livre

Era quarta-feira de manhã, dia 8 de fevereiro de 2006, quando Roger Dingledine recebeu o e-mail que estava esperando. O Conselho de Governadores de Radiodifusão finalmente concordou em apoiar o Projeto Tor.

“Tudo bem, queremos apoiar, Roger. Gostaríamos de oferecer algum financiamento”, escreveu Ken Berman, diretor da unidade de Tecnologia da Internet do Conselho de Radiodifusão. “Para esse primeiro esforço, ofereceríamos US $ 80.000 a você, possivelmente mais dependendo de como as coisas evoluem. Dê-nos os detalhes de como estabelecer um relacionamento contratual com você.”26

Fazia dois anos que Dingledine tornara o Tor independente, e seu tempo no mundo selvagem de doadores privados e organizações sem fins lucrativos civis não fora muito bem-sucedido.27 Além do financiamento inicial da Electronic Frontier Foundation, Dingledine não conseguiu levantar dinheiro do setor privado, pelo menos não o suficiente para financiar a operação.

O Conselho de Governadores de Radiodifusão, ou BBG, parecia oferecer um acordo. Uma grande agência federal com laços estreitos com o Departamento de Estado, o BBG dirigia as operações de transmissão dos EUA no exterior: Voice of America, Radio Free Europe / Radio Liberty e Radio Free Asia. Era uma agência do governo, então não era o ideal. Mas pelo menos tinha uma missão que soava altruísta: “informar, envolver e conectar pessoas ao redor do mundo em apoio à liberdade e à democracia”. De qualquer forma, do governo ou não, Dingledine não teve muita escolha. O dinheiro estava apertado e isso parecia ser o melhor que ele podia conseguir. Ele disse, “Sim”.

Foi uma jogada inteligente. Os US $ 80.000 iniciais foram apenas o começo. Dentro de um ano, a agência aumentou o contrato do Tor para um quarto de milhão de dólares e depois aumentou novamente para quase um milhão apenas alguns anos depois. O relacionamento também levou a grandes contratos com outras agências federais, aumentando o escasso orçamento operacional do Tor para vários milhões de dólares por ano.28

Dingledine deveria estar comemorando, mas algo incomodava sua consciência.

Imediatamente após assinar o contrato, ele enviou um e-mail a Ken Berman, seu contato no BBG, para dizer que estava preocupado com a aparência do acordo.29 Dingledine queria fazer todo o possível para manter a imagem independente do Tor, mas como chefe de uma organização sem fins lucrativos isenta de impostos que recebeu financiamento do governo federal, ele foi obrigado por lei a divulgar publicamente suas fontes de financiamento e publicar auditorias financeiras. Ele sabia que, gostando ou não, o relacionamento do Tor com o governo federal apareceria mais cedo ou mais tarde. “Também precisamos pensar em uma estratégia de como manobrar isso para que se alinhe com a visão geral do Tor. Acho que não queremos declarar guerra à China em voz alta, pois isso só prejudicaria nossos objetivos [do Tor] , certo? ” escreveu. “Mas também não queremos esconder a existência de financiamento [do BBG], já que ‘eles são pagos pelos federais e não disseram a ninguém’ soaria como um péssimo título de matéria para um projeto de segurança. Seria suficiente apenas falar sempre sobre o Irã ou isso não é sutil o bastante? ”30

Na faculdade, Dingledine sonhava em usar a tecnologia para criar um mundo melhor. Agora ele estava subitamente falando sobre se deveriam declarar guerra à China e ao Irã e se preocupando em ser rotulado como um agente federal? O que estava acontecendo?

Berman retornou um e-mail, tranquilizando Dingledine de que ele e sua agência estavam prontos para fazer o que fosse necessário para proteger a imagem independente do Tor. “Roger – faremos qualquer manobra que você queira fazer para ajudar a preservar a independência do TOR”, escreveu. “Não podemos (nem devemos) ocultar [o financiamento] pelas razões descritas abaixo, mas também não iremos sair gritando isso por aí.”

Berman era um veterano no assunto. Ele passou anos financiando tecnologia anticensura na agência e ofereceu uma solução simples. Recomendou que Dingledine fosse transparente sobre o financiamento governamental do Tor, mas também minimizou o significado desse relacionamento e, em vez disso, se concentrou no fato de que tudo era por uma boa causa: Tor ajudava a garantir a liberdade de expressão na Internet. Foi um conselho sábio. Dizer isso eliminaria qualquer potencial crítica e admitir que Tor recebia um pouco de dinheiro do governo dos EUA serviria apenas como prova de que o Tor não tinha nada a esconder. Afinal, o que teria de abominável sobre o governo financiar a liberdade de expressão na Internet?

Outros também concordaram dando outros conselhos. Um contratado da BBG respondeu ao tópico do email para dizer a Dingledine para não se preocupar. Ninguém irá se importar. Não haverá retaliação. Ele explicou que, em sua experiência, se as pessoas sabiam sobre o BBG, consideravam-no totalmente inofensivo. “Acho que a maioria das pessoas, especialmente as inteligentes que importam, entende que o governo pode ser bom ou ruim, e os escritórios do governo, como filhotes, devem ser incentivados quando fazem a coisa certa”, escreveu ele.31

Apesar das garantias, Dingledine estava certo em se preocupar.

Para ser verdadeiramente eficaz, o Tor não podia ser percebido como um sistema governamental. Isso significava que ele precisava colocar a maior distância possível entre Tor e as estruturas de inteligência militar que o criaram. Mas com o financiamento do BBG, Dingledine trouxe Tor de volta para o centro do monstro. O BBG poderia ter um nome insosso e professar uma missão nobre de informar o mundo e espalhar a democracia. Na verdade, a organização era uma cria da Agência Central de Inteligência.

Operações secretas

A história do Conselho de Governadores de Radiodifusão começa na Europa Oriental em 1948.

A Segunda Guerra Mundial havia terminado, mas os Estados Unidos já estavam ocupados se preparando para a batalha com seu principal inimigo ideológico, a União Soviética. Muitos generais acreditavam que a guerra nuclear era iminente e que o confronto final entre capitalismo e comunismo estava próximo. Eles elaboraram planos engenhosos para a batalha nuclear. Os Estados Unidos derrubariam grandes cidades soviéticas com armas nucleares e enviariam comandantes anticomunistas recrutados entre as populações locais para assumir o controle e estabelecer governos provisórios. A Agência Central de Inteligência, juntamente com os serviços militares clandestinos, treinou os europeus orientais, muitos dos quais haviam sido colaboradores nazistas, para o fatídico dia em que seriam lançados de paraquedas em suas pátrias para assumir o comando.32

Embora os generais estadunidenses mais agressivos parecessem ansiosos por conflitos nucleares, muitos acreditavam que a guerra aberta com a União Soviética era perigosa demais e, em vez disso, aconselharam por uma abordagem mais comedida. George Kennan – o arquiteto da política de “contenção” pós-Segunda Guerra Mundial – pressionou por expandir o papel de programas secretos para combater a União Soviética. O plano era usar sabotagem, assassinatos, propaganda e financiamento secreto de partidos e movimentos políticos para impedir a propagação do comunismo na Europa pós-guerra, e depois usar essas mesmas ferramentas secretas para derrotar a própria União Soviética. Kennan acreditava que sociedades autoritárias fechadas eram inerentemente instáveis em comparação com sociedades democráticas abertas como os Estados Unidos. Para ele, a guerra tradicional com a União Soviética não era necessária. Dada uma pressão externa suficiente, ele acreditava, o país acabaria em colapso com o peso de suas próprias “contradições internas”.33

Em 1948, George Kennan ajudou a elaborar a Diretiva 10/2 do Conselho de Segurança Nacional, que autorizou oficialmente a CIA – com consulta e supervisão do Departamento de Estado – a se envolver em “operações secretas” contra a influência comunista, incluindo desde guerra econômica a sabotagem, subversão e apoio a guerrilhas armadas. A diretiva deu à CIA carta branca para fazer o que fosse necessário para combater o comunismo onde quer que ele levantasse sua cabeça.34 Naturalmente, a propaganda surgiu como parte essencial do arsenal de operações secretas da agência. A CIA estabeleceu e financiou estações de rádio, jornais, revistas, sociedades históricas, institutos de pesquisa de emigrantes e programas culturais em toda a Europa.35 “Esses eram programas muito amplos, projetados para influenciar a opinião pública mundial em praticamente todos os níveis, desde camponeses analfabetos nos campos até os acadêmicos mais sofisticados de universidades de prestígio”, escreveu o historiador Christopher Simpson em Blowback, um livro sobre o uso de nazistas pela CIA e colaboradores após a Segunda Guerra Mundial. “Eles utilizaram uma ampla gama de recursos: sindicatos, agências de publicidade, professores universitários, jornalistas e líderes estudantis”.36

Em Munique, a CIA instalou a Radio Free Europe e a Radio Liberation From Bolshevism (mais tarde renomeada Radio Liberty), que transmitiam propaganda em vários idiomas através de antenas poderosas na Espanha para os estados satélites da União Soviética e da Europa Oriental. Essas estações tinham um orçamento anual combinado da CIA de US $ 35 milhões – uma quantia enorme na década de 1950 -, mas o envolvimento da agência estava oculto ao administrar tudo através de grupos de frente privados.37 Eles transmitem uma variedade de materiais, de notícias diretas e programação cultural a desinformação intencional e boatos destinados a espalhar o pânico e deslegitimar o governo soviético. Em alguns casos, as estações, especialmente as que visavam a Ucrânia, a Alemanha e os Estados Bálticos, eram atendidas por colaboradores nazistas conhecidos e transmitiam propaganda antissemita.38 Embora parciais e politizadas, essas estações acabavam sendo a única fonte de informação externa não autorizada ao povo do bloco soviético. Eles se tornaram altamente eficazes na comunicação dos ideais estadunidenses e na influência de tendências culturais e intelectuais.

Esses projetos não se restringiram à Europa. À medida que a luta dos Estados Unidos contra o comunismo mudou e se espalhou pelo mundo, novas iniciativas de desestabilização e propaganda foram adicionadas. A República Popular da China foi atingida em 1951, quando a agência lançou a Radio Free Asia, que transmitia para a China continental a partir de um escritório em São Francisco por meio de um transmissor de rádio em Manila.39 Na década de 1960, a CIA lançou projetos voltados para movimentos de esquerda na América Central e do Sul. As transmissões voltadas para o Vietnã e a Coreia do Norte também ficaram online.40

Nas palavras da CIA, essas estações estavam liderando uma luta pelas “mentes e lealdades” das pessoas que vivem nos países comunistas. Mais tarde, a agência se gabou de que esses primeiros projetos de rádio da “guerra psicológica” eram “uma das campanhas de ação secreta mais duradouras e bem-sucedidas já montadas pelos Estados Unidos”.41 Foi tudo parte de um esforço maior que o professor de Princeton, Stephen Kotkin, chama de esfera pró-ativa de influência cultural e econômica. “Era uma estratégia, e foi assim que a Guerra Fria foi vencida.”42

Essa rede global de rádio anticomunista foi exposta em um espetacular programa da CBS de 1967, realizado por Mike Wallace, “In the Pay of the CIA”.43 As investigações subsequentes do Congresso levaram o papel da agência a um exame mais aprofundado, mas a exposição não interrompeu os projetos; simplesmente levou a um abalo na administração: o Congresso concordou em assumir o financiamento desse projeto de propaganda e executá-lo a céu aberto.

Nas décadas seguintes, essas estações de rádio foram embaralhadas, reorganizadas e constantemente expandidas. No início dos anos 2000, elas haviam se transformado no Conselho de Governadores de Radiodifusão (BBG), uma agência federal que funcionava como uma holding para reabilitar ativos de propaganda da CIA. Hoje, é uma grande operação que transmite em sessenta e um idiomas e cobre o mundo: Cuba, China, Iraque, Líbano, Líbia, Marrocos, Sudão, Irã, Afeganistão, Rússia, Ucrânia, Sérvia, Azerbaijão, Bielorrússia, Geórgia, Coreia do Norte, Laos e Vietnã.44

A maior parte do BBG não é mais financiada pelo orçamento obscuro da CIA, mas a meta e o objetivo originais da Guerra Fria – operações de subversão e psicológicas dirigidas contra países considerados hostis aos interesses dos EUA – permanecem os mesmos.45 A única coisa que mudou no BBG é que hoje cada vez mais suas transmissões estão ocorrendo on-line.

O relacionamento da agência com o Projeto Tor começou com a China.

Vale da Vigilância – Cap. 7 Privacidade na Internet, financiada por espiões (2)

Espiões precisam de anonimato

A história de como uma terceirizada militar acabou no centro do movimento pela privacidade na Internet começa em 1995 no Laboratório de Pesquisa Naval dentro da base militar Anacostia-Bolling em Potomac, no sudeste de Washington, DC.10 Lá, Paul Syverson, um matemático militar afável, com cabelos compridos e interessado em sistemas seguros de comunicação, decidiu resolver um problema inesperado causado pelo explosivo sucesso da Internet.

Tudo estava sendo conectado à Internet: bancos, telefones, usinas de energia, universidades, bases militares, corporações e governos estrangeiros, hostis e amigáveis. Nos anos 1990, hackers, que alguns acreditavam estar ligados à Rússia e à China, já estavam usando a Internet para investigar a rede de defesa estadunidense e roubar segredos.11 Os Estados Unidos estavam começando a fazer o mesmo com seus adversários: coletando inteligência, grampeando e hackeando alvos e interceptando comunicações. Também estavam usando a infraestrutura comercial da Internet para comunicação secreta.

Porém, o problema era o anonimato. A natureza aberta da Internet, onde a origem de uma solicitação de tráfego e seu destino estavam abertos a qualquer pessoa que estivesse monitorando a conexão, fazia com que trabalhos sigilosos fossem um negócio complicado. Imagine um agente da CIA no Líbano disfarçado secretamente como um empresário tentando verificar seu e-mail de serviço. Ele não podia simplesmente digitar “mail.cia.gov” em seu navegador da sua suíte no hotel Beirut Hilton. Uma análise simples do tráfego acabaria imediatamente com o seu disfarce. Nem um oficial do Exército dos EUA poderia se infiltrar em um fórum de recrutamento da Al-Qaeda sem revelar o endereço IP da base do exército. E se a NSA precisasse invadir o computador de um diplomata russo sem deixar rastros que levassem de volta a Fort Meade, Maryland? Esquece. “Como os dispositivos de comunicação de nível militar dependem cada vez mais da infraestrutura de comunicações públicas, é importante usar essa infraestrutura de maneiras resistentes à análise de tráfego. Também pode ser útil se comunicar anonimamente, por exemplo, ao coletar informações de bancos de dados públicos”, explicaram Syverson e colegas nas páginas de uma revista interna publicada por seu laboratório de pesquisa.12

Espiões e soldados estadunidenses precisavam de uma maneira de usar a Internet que escondesse seus rastros e sua identidade. Era um problema que os pesquisadores da Marinha dos EUA, que historicamente estão na vanguarda da pesquisa em tecnologia de comunicações e na inteligência de sinais, estavam determinados a resolver.

Syverson reuniu uma pequena equipe de matemáticos militares e pesquisadores de sistemas de computador. Eles criaram uma solução: chamava-se “roteador cebola” ou Tor. Era um sistema engenhoso: a marinha montou vários servidores e os vinculou em uma rede paralela que ficava no topo da Internet normal. Todo o tráfego secreto foi redirecionado por essa rede paralela; uma vez lá dentro, ele era embaralhado de maneira a ofuscar para onde estava indo e de onde veio. Era o mesmo princípio da lavagem de dinheiro: transferir pacotes de informações de um nó do Tor para outro até que seja impossível descobrir de onde os dados vieram. Com o roteamento cebola, a única coisa que um provedor de Internet – ou qualquer outra pessoa assistindo a uma conexão – via era o usuário conectado a um computador executando o Tor. Nenhuma indicação de onde as comunicações estavam realmente indo era aparente. E quando os dados saíram da rede paralela e voltaram para a Internet pública do outro lado, ninguém lá poderia ver de onde vinham as informações.

A equipe de cientistas ad Marinha de Syverson trabalhou em várias versões desse sistema. Alguns anos depois, eles contrataram dois programadores novatos, Roger Dingledine e Nick Mathewson, do Instituto de Tecnologia de Massachusetts para ajudar a construir uma versão do roteador que poderia ser usada no mundo real.13

Dingledine, que obteve seu mestrado em engenharia elétrica e ciência da computação e estava interessado em criptografia e comunicações seguras, foi estagiar na Agência de Segurança Nacional. Mathewson tinha interesses semelhantes e havia desenvolvido um sistema de e-mail realmente anônimo que escondia a identidade e a origem de um remetente. Mathewson e Dingledine se conheceram como calouros no MIT e se tornaram grandes amigos, passando a maior parte de seus dias em seus quartos lendo O Senhor dos Anéis e hackeando sem parar. Eles também acreditavam na visão cypherpunk. “Os protocolos de rede são os legisladores não reconhecidos do ciberespaço”, gabou-se Mathewson ao jornalista Andy Greenberg. “Acreditávamos que, se mudaríamos o mundo, seria através de código”. Na faculdade, os dois se viram em termos românticos, rebeldes hackers tomando o controle do sistema, usando código de computador para combater o autoritarismo do governo. Mas isso não os impediu de ir trabalhar para o Pentágono após a formatura. Como muitos rebeldes hackers, eles tinham uma concepção muito limitada do que era “O Sistema” e o que significaria em termos políticos reais lutar contra “ele”.

Em 2002, o par foi trabalhar para o Laboratório de Pesquisa Naval sob um contrato da DARPA.14 Por dois anos, Dingledine e Mathewson trabalharam com Syverson para atualizar os protocolos de roteamento subjacentes da rede de roteadores de cebola, melhorar a segurança e executar uma pequena rede de teste que permitia que os militares experimentassem o roteamento de cebola em campo. Uma equipe militar testou-o para reunir informações de código aberto, o que exigiu que eles visitassem sites e interagissem com pessoas on-line sem revelar sua identidade. Outra equipe o usou para se comunicar durante uma missão no Oriente Médio.15 Em 2004, o Tor, a rede resultante, estava finalmente pronta para a implantação.16 Bem, exceto por um pequeno detalhe.

Todas as pessoas que trabalhavam no projeto entendiam que um sistema que apenas anonimizava o tráfego não era suficiente – não se fosse usado exclusivamente por agências militares e de inteligência. “O governo dos Estados Unidos não pode simplesmente executar um sistema de anonimato para todos e depois usá-lo apenas para si mesmo”, explicou Dingledine em uma conferência de computação em 2004, em Berlim. “Porque então toda vez que uma conexão vinha, as pessoas diziam: ‘Oh, é outro agente da CIA’, se essas são as únicas pessoas que usam a rede. ”17

Para realmente esconder espiões e soldados, Tor precisava se distanciar de suas raízes no Pentágono e incluir o maior número possível de usuários. Ativistas, estudantes, pesquisadores corporativos, mães do futebol, jornalistas, traficantes de drogas, hackers, pornógrafos infantis, agentes de serviços de inteligência estrangeiros, terroristas. Tor era como uma praça pública – quanto maior e mais diverso o grupo se reunia ali, melhores espiões podiam se esconder na multidão.

Em 2004, Dingledine tomou as rédeas e transformou o projeto militar de roteamento de cebola em uma corporação sem fins lucrativos chamada Projeto Tor e, embora ainda fosse financiado pela DARPA e pela marinha, começou a procurar financiamento privado.18 Ele recebeu ajuda de um aliado inesperado: a Electronic Frontier Foundation (EFF), que deu ao Tor quase um quarto de milhão de dólares para continuar enquanto Dingledine procurava outros patrocinadores privados.19 A EFF até hospedou o site do Tor. Para baixar o aplicativo, os usuários precisavam navegar até tor.eff.org, onde receberiam uma mensagem tranquilizadora da EFF: “Seu tráfego é mais seguro quando você usa o Tor”.20

Anunciando seu apoio, a EFF glorificou o Tor. “O projeto Tor é perfeito para a EFF, porque um dos nossos principais objetivos é proteger a privacidade e o anonimato dos usuários da Internet. O Tor pode ajudar as pessoas a exercitarem o seu direito à Primeira Emenda de forma gratuita, através do discurso anônimo on-line”, explicou o gerente de tecnologia da EFF, Chris Palmer, em um comunicado à imprensa de 2004, que curiosamente não mencionou que o Tor foi desenvolvido principalmente para uso militar e de inteligência e ainda era financiado ativamente pelo Pentágono.21

Por que a EFF, um grupo de defesa do Vale do Silício que se posicionou como um crítico ferrenho dos programas de vigilância do governo, ajudaria a vender uma ferramenta de comunicação de inteligência militar para usuários inocentes da Internet? Bem, não foi tão estranho quanto parece.

A EFF tinha apenas uma década de idade na época, mas já havia desenvolvido um histórico de trabalho com agências policiais e auxiliado os militares. Em 1994, a EFF trabalhou com o FBI para aprovar a Lei de Assistência às Comunicações para a Aplicação da Lei, que exigia que todas as empresas de telecomunicações construíssem seus equipamentos para que pudessem ser interceptados pelo FBI.22 Em 1999, a EFF trabalhou para apoiar a campanha de bombardeio da OTAN no Kosovo com algo chamado “Projeto de Privacidade do Kosovo”, que visava manter o acesso à Internet da região aberto durante ações militares.23 Vender um projeto de inteligência do Pentágono como uma ferramenta de privacidade popular – não parecia tão absurdo assim. De fato, em 2002, alguns anos antes de financiar o Tor, o co-fundador da EFF, Perry Barlow, admitiu casualmente que estava dando consultoria para agências de inteligência há uma década.24 Parecia que os mundos de soldados, espiões e da privacidade não estavam tão distantes quanto pareciam.

O apoio da EFF ao Tor foi um grande negócio. A organização conquistou respeito no Vale do Silício e foi amplamente vista como a ACLU da Era da Internet. O fato de ter apoiado o Tor significava que não seriam feitas perguntas difíceis sobre as origens militares da ferramenta de anonimato durante a transição para o mundo civil. E foi justamente o que aconteceu.25

Vale da Vigilância – Cap. 7 Privacidade na Internet, financiada por espiões (1)

Capítulo 7
Privacidade na Internet, financiada por Espiões

Isso que chamam de liberdade da Internet, é na verdade, liberdade sob controle dos EUA.
– Jornal Global Times da China, 2010

Era dezembro de 2015, alguns dias depois do Natal em Hamburgo. O termômetro hesita logo acima do ponto de congelamento. Um nevoeiro cinza paira sobre a cidade.

No centro histórico da cidade, vários milhares de pessoas se reuniram dentro de um cubo modernista de aço e vidro conhecido como Centro de Congressos. Os participantes, principalmente homens nerds, estavam ali para a trigésima segunda reunião anual do Chaos Computer Club, mais conhecida como 32c3. A atmosfera da conferência era alta e alegre, um contraponto ao tráfego de pedestres cabisbaixos e ao clima sombrio do lado de fora das altas paredes de vidro do centro.

A 32c3 é a Davos do hackativismo, uma extravagância promovida pelo coletivo de hackers mais antigo e mais prestigiado do planeta. Todo mundo que é alguém está aqui: criptografadores, especialistas em segurança da Internet, nerds adolescentes, tecno-libertarianistas, cypherpunks e cyberpunks, empresários de Bitcoin, empreiteiros militares, entusiastas de código aberto e ativistas de privacidade de todas as nacionalidades, gêneros, faixas etárias e níveis de classificação dos serviços de inteligência. Eles vão ao evento para fazer rede, programar, dançar techno, fumar cigarros eletrônicos, saber das últimas tendências de criptografia e consumir oceanos de Club-Mate, a bebida hacker oficial da Alemanha.

Olhando para este lado, vi Ryan Lackey, co-fundador da HavenCo, a primeira empresa extralegal de hospedagem offshore do mundo – ela funcionar numa plataforma de canhões abandonada da época da Segunda Guerra Mundial no Mar do Norte, na costa da Inglaterra. Do outro lado, encontrei Sarah Harrison, membro do WikiLeaks e confidente de Julian Assange, que ajudou Edward Snowden a escapar da prisão em Hong Kong e encontrar segurança em Moscou. Ela ria e se divertia. Acenei quando passei por ela em uma escada rolante. Mas nem todo mundo aqui era tão amigável. De fato, minha reputação como crítico do Tor me precedeu. Nos dias que antecederam a conferência, a mídia social se inundou novamente com ameaças.1 Houve boatos de agressão e de colocar Rohypnol na minha bebida se eu tivesse coragem de aparecer no evento.2 Dado meu confronto anterior com a comunidade de privacidade, não posso dizer que esperava uma recepção particularmente calorosa.

O Projeto Tor ocupa um lugar consagrado na mitologia e na galáxia social do Chaos Computer Club. Todos os anos, a apresentação anual do Tor – “O estado da cebola” – é o evento mais prestigiado do programa. Uma audiência de vários milhares de pessoas lota um auditório enorme para assistir aos desenvolvedores e apoiadores-celebridades do Tor falarem sobre suas lutas contra a vigilância na Internet. No ano passado, o palco contou com Laura Poitras, diretora vencedora do Oscar do documentário Edward Snowden, Citizen Four. Em seu discurso, ela considerou o Tor um poderoso antídoto contra o estado de vigilância dos Estados Unidos. “Quando me comuniquei com Snowden por vários meses antes de conhecê-lo em Hong Kong, conversamos muitas vezes sobre a rede Tor, e é algo que ele realmente considera vital para a privacidade on-line e para derrotar a vigilância. É a nossa única ferramenta capaz de fazer isso”, disse ela com aplausos violentos, o rosto de Snowden projetado em uma tela gigante atrás dela.3

Este ano, a apresentação é um pouco mais formal. Tor acaba de contratar uma nova diretora executiva, Shari Steele, ex-chefe da Electronic Frontier Foundation. Ela sobe ao palco para se apresentar aos ativistas da privacidade reunidos no salão e promete sua lealdade à missão principal da Tor: tornar a Internet segura contra a vigilância. Lá em cima, desde o início do evento, está Jacob Appelbaum, “Jake”, como todos o chamam. Ele é a verdadeira estrela do show e elogia a nova diretora. “Encontramos alguém que manterá o Projeto Tor por muito tempo depois que todos nós estivermos mortos e enterrados, espero que não em covas rasas”, diz ele, em meio aos aplausos.4

Vi-o andando pelos corredores após o evento. Ele estava vestindo jeans e camiseta preta, uma tatuagem aparecia por baixo de uma das mangas. Seus cabelos negros e óculos de armação grossa emolduravam um rosto retangular e carnudo. Ele era uma figura familiar para as pessoas na 32c3. De fato, ele se comportava como uma celebridade, apertando a mão de alegres participantes, enquanto seus fãs se aglomeram nas proximidades para ouvi-lo gabar-se de ousadas façanhas contra governos opressivos em todo o mundo.

Ele entrou em um auditório onde um palestrante estava falando sobre direitos humanos no Equador e imediatamente sequestrou a discussão. “Sou do mundo da criptografia-que-destrói-o-Estado. Quero me livrar do Estado. O Estado é perigoso, tá ligado?”, disso ao microfone. Então, ele abriu um sorriso desonesto, levando algumas pessoas na plateia a gritar e torcer. Em seguida, começou para uma história maluca na qual ele está no centro de uma tentativa de golpe de Estado fracassada, orquestrada pela polícia secreta do Equador contra seu presidente, Rafael Correa. Naturalmente, Appelbaum era o herói da história. O presidente Correa é amplamente respeitado na comunidade internacional de hackers por conceder asilo político a Julian Assange e por lhe dar refúgio na embaixada equatoriana em Londres. Como um moderno Smedley Butler, Appelbaum explicou como ele se recusou a colaborar. Ele não queria usar suas habilidades justas de hacker para derrubar um homem bom e honesto, por isso ajudou a frustrar a trama e salvou o presidente. “Eles me pediram para construir um sistema de vigilância em massa para explorar todo o Equador”, disse. “Aí falei pra eles se foderem e os denunciei à presidência. ‘Acho que vocês estão propondo um golpe. Tenho seus nomes, vocês tão fodidos’.”

Algumas pessoas no palco parecem envergonhadas, sem acreditar em uma palavra. Mas o público se agita. Eles amam Jacob Appelbaum. Todos na 32c3 adoram Jacob Appelbaum.

Appelbaum é o membro mais famoso do Projeto Tor. Depois de Edward Snowden e Julian Assange, ele é provavelmente a personalidade mais famosa no movimento de privacidade na Internet. Ele também é o mais ultrajante. Por cinco anos, ele representou o papel de um nó de mídia auto-facilitador e contracultura chamado Ethan Hunt, uma celebridade hacker que muda constantemente sua aparência, viaja pelo mundo para falar em conferências e pronunciar ensinamentos, e lutar contra a injustiça e a censura onde quer que governos medonhos as promovam. Appelbaum tem poder e influência cultural. Enquanto Assange estava encalhado em uma embaixada de Londres e Snowden preso em Moscou, Appelbaum era o rosto do movimento anti-vigilância. Ele falou por seus heróis. Ele era amigo e colaborador deles. Como eles, ele vivia no limite, uma inspiração para inúmeras pessoas – centenas, senão milhares, se tornaram ativistas da privacidade por sua causa. Ouvia-se repetidamente: “Jake é a razão de eu estar aqui.”

Mas a festa do Chaos Computer Club daquele ano representou o auge de sua carreira. Durante anos, rumores se espalharam dentro da comunidade de privacidade na Internet sobre suas histórias de assédio sexual, abuso e bullying. Seis meses após a conferência, o New York Times publicou uma matéria que trouxe à tona essas alegações, revelando um escândalo que viu Appelbaum ser expulso do Projeto Tor e que ameaçava destroçar a organização por dentro.5

Mas tudo isso ainda viria a acontecer. Naquela noite em Hamburgo, Appelbaum ainda estava desfrutando de sua fama e celebridade, sentindo-se confortável e seguro. No entanto, ele estava carregando outro segredo sombrio. Ele era mais do que apenas um lutador de renome mundial pela liberdade na Internet e confidente de Assange e Snowden. Ele também era funcionário de uma terceirizada militar, ganhando US $ 100.000 por ano, mais benefícios, trabalhando em um dos projetos governamentais mais desorientadores da Era da Internet: a armamentização da privacidade.6

A caixa

Algumas semanas depois de ver Jacob Appelbaum na 32c3, cheguei em casa nos Estados Unidos para encontrar uma pesada caixa marrom esperando por mim na minha porta. Ela havia sido enviada pelo Conselho de Governadores de Radiodifusão, uma grande agência federal que supervisiona as operações de radiodifusão nos Estados Unidos e um dos principais financiadores do Projeto Tor.7 A caixa, obtida através da Lei de Liberdade de Informação, continha vários milhares de páginas de documentos internos sobre as relações da agência com o Tor. Eu estava impaciente esperando há meses que ela chegasse.

Até então, eu havia passado quase dois anos investigando o Projeto Tor. Sabia que a organização havia surgido de pesquisas do Pentágono. Também sabia que, mesmo depois de se tornar uma organização privada sem fins lucrativos em 2004, ela dependia quase inteiramente de contratos federais e do Pentágono. Durante minhas reportagens, representantes do Tor admitiram, de má vontade, que aceitavam financiamento do governo, mas permaneceram inflexíveis dizendo que tocavam uma organização independente que não recebia ordens de ninguém, especialmente do temido governo federal, ao qual sua ferramenta de anonimato deveria se opor.8 Eles enfatizaram repetidamente que nunca colocariam backdoors na rede Tor e contaram histórias de como o governo dos EUA tentou, mas não conseguiu, que o Tor grampeasse sua própria rede.9 Eles apontaram para o código-fonte aberto do Tor; se eu estava realmente preocupado com uma porta dos fundos, estava livre para inspecionar o código por mim mesmo.

O argumento de código aberto parecia anular as preocupações da comunidade de privacidade. Mas, com ou sem backdoors, minhas reportagens continuavam esbarrando com a mesma pergunta: se Tor era realmente o coração do movimento moderno de privacidade e uma ameaça real ao poder de vigilância de agências como a NSA, por que o governo federal – incluindo o Pentágono, pai da NSA – continuava a financiar a organização? Por que o Pentágono apoiaria uma tecnologia que subvertia seu próprio poder? Não fazia nenhum sentido.

Os documentos na caixa à minha porta continham a resposta. Combinados com outras informações desenterradas durante minha investigação, eles mostraram que o Tor, assim como o maior movimento de privacidade obcecado por aplicativos que se uniu a ele após o vazamento da NSA de Snowden, não atrapalham o poder do governo dos EUA. Mas, aumentava-o.

As divulgações sobre o funcionamento interno do Tor que obtive do Conselho de Governadores de Radiodifusão nunca foram tornadas públicas antes. A história que eles contam é vital para a nossa compreensão da Internet; eles revelam que os interesses militares e de inteligência estadunidenses estão tão profundamente enraizados na estrutura da rede que dominam as próprias ferramentas de criptografia e organizações de privacidade que deveriam lhe opor resistência. Não havia escapatória.

Vale da Vigilância – Cap 6. A corrida armamentista de Snowden (4)

Entrando no buraco do coelho

O ano era 2014. Em uma manhã quente e ensolarada de novembro, acordei, preparei uma xícara de café e sentei-me à minha mesa para ver alguns surfistas descendo para Venice Beach. Acabara de voltar da Ucrânia, onde passei um mês relatando a terrível guerra civil e o colapso econômico brutal que estava destruindo esse país. Eu estava com jet-lag e cansado, minha mente ainda fixa nas imagens horríveis de guerra e destruição em minha terra natal ancestral. Eu esperava um pouco de descanso e silêncio. Mas, então, chequei meu email.

Havia todo um inferno na Internet.

As ameaças e ataques começaram algum dia durante a noite enquanto eu dormia. Pela manhã, eles alcançaram um tom cruel e assassino. Houve pedidos pela minha morte – por fogo, por asfixia, por ter minha garganta cortada com lâminas de barbear. Pessoas que eu nunca conheci me chamavam de estuprador e alegavam que eu tinha prazer em espancar mulheres e forçá-las a fazer sexo comigo. Fui acusado de homofobia. Pessoas anônimas apresentaram queixas falsas ao meu editor. Alegaram que eu era um agente da CIA, assim como que eu trabalhava com a inteligência britânica. O fato de eu ter nascido na União Soviética não me favoreceu; naturalmente, fui acusado de ser um espião do FSB e de trabalhar para o sucessor da KGB na Rússia. Fui informado de que meu nome havia sido adicionado a uma lista de assassinatos na Internet – um site onde as pessoas podiam fazer ofertas anônimas pelo meu assassinato.75 O olhar da máquina de ódio na Internet repentinamente se fixou em mim.

As coisas ficaram ainda mais estranhas quando o movimento Anonymous entrou na briga. O coletivo condenou a mim e a meus colegas, prometendo não descansar até que eu estivesse morto. “Que uma infinidade de insetos venenosos habite no intestino fascista de Yasha Levine”, proclamou a conta do Anonymous no Twitter com 1,6 milhão de seguidores.76 Foi uma virada bizarra. O Anonymous era um movimento descentralizado e juvenil de hackers, mais conhecido por perseguir a Igreja da Cientologia. Agora eles estavam atrás de mim – pintando um alvo gigante nas minhas costas.

Andei pela minha sala de estar, nervosamente examinando a rua do lado de fora da minha janela. Reflexivamente, abaixei as persianas, imaginando até onde isso iria. Pela primeira vez, comecei a temer pela segurança da minha família. As pessoas sabiam onde eu morava. O apartamento que eu e minha esposa, Evgenia, dividíamos na época, ficava no primeiro andar, aberto para a rua, com amplas janelas de todos os lados, como um aquário. Pensamos até em ficar na casa de um amigo do outro lado da cidade por alguns dias até que as coisas esfriassem.

Eu já havia sido alvo de campanhas cruéis de assédio na Internet antes, por eu ser um jornalista investigativo. Mas isso era diferente. Fora além de tudo que eu já havia experimentado. Não apenas a intensidade e crueldade me assustaram, mas também a razão pela qual isso estava acontecendo.

Meus problemas começaram quando comecei a explorar o Projeto Tor. Investiguei o papel central de Tor no movimento pela privacidade depois que Edward Snowden apresentou o projeto como uma panaceia para a vigilância na Internet. Aquilo não havia me convencido e não demorou muito para encontrar fundamentos para minhas suspeitas iniciais.

A primeira bandeira vermelha foi o apoio ao Vale do Silício. Grupos de privacidade financiados por empresas como Google e Facebook, incluindo a Electronic Frontier Foundation e Fight for the Future, foram alguns dos maiores e mais dedicados apoiadores do Tor.77 A Google financiara diretamente seu desenvolvimento, pagando doações generosas a estudantes universitários que trabalhavam no Tor durante as férias de verão.78 Por que uma empresa de Internet cujo todo o seu negócio repousa no rastreamento de pessoas on-line promove e ajuda a desenvolver uma poderosa ferramenta de privacidade? Algo não fechava.

Ao pesquisar os detalhes técnicos de como o Tor funcionava, percebi rapidamente que o Projeto Tor não oferece proteção contra o rastreamento privado e o perfil das empresas da Internet. O Tor funciona apenas se as pessoas se dedicam a manter uma rotina anônima estrita na Internet: usando apenas endereços de e-mail fictícios e contas falsas, realizando todas as transações financeiras em Bitcoin e outras criptomoedas e nunca mencionando seu nome real em e-mails ou mensagens. Para a grande maioria das pessoas na Internet – aquelas que usam o Gmail, interagem com amigos do Facebook e fazem compras na Amazon -, o Tor não faz nada. No momento em que você faz login na sua conta pessoal, seja no Google, Facebook, eBay, Apple ou Amazon, você revela sua identidade. Essas empresas sabem quem você é. Eles sabem o seu nome, endereço de entrega, informações do cartão de crédito. Eles continuam a verificar seus e-mails, mapear suas redes sociais e compilar dossiês. Com Tor ou sem, depois de inserir o nome e a senha da sua conta, a tecnologia de anonimato do Tor se torna inútil.

A ineficácia de Tor contra a vigilância do Vale do Silício fez dele uma bandeira estranha para Snowden e outros ativistas da privacidade adotarem. Afinal, os documentos vazados por Snowden revelaram que aquilo que qualquer empresa de Internet tinha, a NSA também tinha. Fiquei intrigado, mas pelo menos entendi por que o Tor era apoiado pelo Vale do Silício: ele oferecia uma falsa sensação de privacidade, sem representar uma ameaça ao modelo de negócios de vigilância subjacente do setor.

O que não ficou claro, e o que ficou aparente quando investiguei mais o Tor, foi o motivo pelo qual o governo dos EUA o apoiou.

Uma grande parte da mística e apelo do Tor era que era supostamente uma organização ferozmente independente e radical – um inimigo do Estado. Sua história oficial era que era financiado por uma ampla variedade de fontes, o que lhe dava total liberdade para fazer o que quisesse. Mas, ao analisar os documentos financeiros da organização, descobri que o oposto era verdadeiro. Tor havia saído de um projeto militar conjunto da Marinha dos EUA com a DARPA no início dos anos 2000 e continuou a confiar em uma série de contratos federais depois que foi transformado em uma organização privada sem fins lucrativos. Esse financiamento veio do Pentágono, do Departamento de Estado e de pelo menos uma organização derivada da CIA. Esses contratos somavam vários milhões de dólares por ano e, na maioria dos anos, representavam mais de 90% do orçamento operacional do Tor. Tor era um contratado militar federal. Tinha até seu próprio número de contratação.

Quanto mais fundo eu ia, mais estranho ficava. Descobri que praticamente todas as pessoas envolvidas no desenvolvimento do Tor estavam de alguma forma ligadas ao próprio Estado do qual elas deveriam estar protegendo. Isso incluía o fundador do Tor, Roger Dingledine, que passou um verão trabalhando na NSA e que deu vida ao Tor sob uma série de contratos da DARPA e da Marinha dos EUA.79 Até descobri uma cópia antiga em áudio de uma palestra que Dingledine deu em 2004, exatamente quando ele estava montando o Tor como uma organização independente. “Faço contratos com o governo dos Estados Unidos para construir tecnologia de anonimato para eles e implantá-la”, admitiu na época.80

Eu estava confuso. Como uma ferramenta no centro de um movimento global de privacidade contra a vigilância do governo pode obter financiamento do próprio governo dos EUA, do qual deveria escapar? Era um ardil? Uma farsa? Um engodo? Eu estava tendo delírios paranoicos? Embora confuso, decidi tentar entender o melhor que pude.

No verão de 2014, reuni todos os registros financeiros verificáveis relacionados ao Tor, analisei as histórias das agências governamentais dos EUA que o financiaram, consultei especialistas em privacidade e criptografia e publiquei vários artigos no Pando Daily explorando os laços conflitantes entre Tor e o governo. Eles eram diretos e mantinham um velho ditado jornalístico: quando você se depara com um mistério, a primeira coisa a fazer é seguir o dinheiro – ver quem se beneficia. Ingenuamente, pensei que as informações de financiamento em segundo plano do Tor seriam bem-vindas pela comunidade de privacidade, um grupo paranoico de pessoas que estão sempre em busca de bugs e vulnerabilidades de segurança. Mas eu estava enganado. Em vez de dar boas-vindas aos meus relatórios sobre o intrigante apoio governamental do Tor, as principais estrelas da comunidade de privacidade responderam com ataques.

Micah Lee, o ex-tecnólogo da EFF que ajudou Edward Snowden a se comunicar com segurança com jornalistas e que agora trabalha no jornal The Intercept, me atacou como um teórico da conspiração e acusou a mim e aos meus colegas do Pando de serem agressores sexistas; ele alegou que meus relatórios foram motivados não pelo desejo de chegar à verdade, mas por um impulso malicioso de assediar uma desenvolvedora Tor.81 Embora Lee tenha admitido que minhas informações sobre o financiamento do governo de Tor estavam corretas, ele argumentou contra-intuitivamente que isso não importava. Por quê? Porque o Tor era de código aberto e construído em cima da matemática, o que ele alegou torná-lo infalível. “É claro que os financiadores podem tentar influenciar a direção do projeto e da pesquisa. No caso do Tor, isso é atenuado pelo fato de que 100% da pesquisa científica e do código fonte que o Tor lança é aberto, que a matemática criptográfica é revisada por pares e apoiada pelas leis da física”, escreveu ele. O que Lee estava dizendo, e o que muitos outros da comunidade de privacidade acreditavam também, era que não importava que os funcionários de Tor dependessem do pagamento do Pentágono. Eles eram imunes a influências, carreiras, hipotecas, parcelas de carros, relacionamentos pessoais, comida e todos os outros aspectos “moles” da existência humana que silenciosamente dirigem e afetam as escolhas das pessoas. A razão era que o Tor, como todos os algoritmos de criptografia, era baseado em matemática e física – o que o tornava impermeável à coerção.82

Foi um argumento desconcertante. Tor não era “uma lei da física”, mas um código de computador escrito por um pequeno grupo de seres humanos. Era um software como qualquer outro, com falhas e vulnerabilidades que eram constantemente descobertas e corrigidas. Os algoritmos de criptografia e os sistemas de computador podem se basear em conceitos matemáticos abstratos, mas traduzidos para o domínio físico real, eles se tornam ferramentas imperfeitas, restringidas por erros humanos e pelas plataformas e redes de computadores em que são executadas. Afinal, mesmo os sistemas de criptografia mais sofisticados acabam falhando e sendo quebrados. E nem Lee nem ninguém poderia responder à grande questão levantada pelos meus relatórios: se Tor era um perigo para o governo dos EUA, por que esse mesmo governo continuaria gastando milhões de dólares no desenvolvimento do projeto, renovando o financiamento ano após ano? Imagine se, durante a Segunda Guerra Mundial, os Aliados financiassem o desenvolvimento da máquina Enigma da Alemanha nazista em vez de montar um esforço maciço para decifrar o código.

Nunca recebi uma boa resposta da comunidade de privacidade, mas o que recebi foram muitas calúnias e ameaças.

Jornalistas, especialistas e tecnólogos de grupos como ACLU, EFF, Fundação Liberdade da Imprensa e The Intercept e funcionários do Projeto Tor se uniram para atacar meus relatórios. Ao contrário de Lee, a maioria não tentou contra-argumentar minhas reportagens, mas empregou uma série de táticas familiares de difamação por relações públicas – táticas que você costuma ver usadas por grupos empresariais, não por ativistas de privacidade cheios de princípios. Eles foram para as mídias sociais, dizendo a qualquer um que demonstrasse interesse nos meus artigos que deveriam ignorá-los.83 Então, quando isso não funcionou, eles tentaram desacreditar meus relatórios ridicularizando-os, desviando o assunto e lançando insultos grosseiros.

Um respeitado especialista em privacidade da ACLU, que agora trabalha como funcionário do Congresso, me chamou de “um teórico da conspiração que vê helicópteros pretos em toda parte” e comparou minha reportagem sobre Tor aos Protocolos dos Sábios de Sião.84 Como alguém que escapou do antissemitismo patrocinado pelo Estado na União Soviética, achei a comparação extremamente ofensiva, principalmente vinda da ACLU. Os Protocolos foram uma falsificação antissemita disseminada pela polícia secreta do czar russo que desencadeou ondas de pogroms mortais contra judeus em todo o Império Russo no início do século XX.85 Os funcionários do Tor lançaram uma torrente de insultos infantis, chamando-me de “babaca do estado stalinista” e de “filho da puta”. Eles me acusaram de ser financiado por espiões para minar a fé na criptografia. Um deles alegou que eu era um estuprador e lançou insultos homofóbicos sobre as várias maneiras pelas quais eu supostamente havia realizado favores sexuais para um colega do sexo masculino.86

Da maneira que essas sessões de trote na Internet ocorrem, a campanha evoluiu e se espalhou. Pessoas estranhas começaram a ameaçar a mim e aos meus colegas nas mídias sociais. Alguns me acusaram de ter sangue nas mãos e de acumular uma “contagem de corpos de ativistas” – que as pessoas estavam realmente morrendo porque meus relatórios minaram a confiança no Tor.87

Os ataques aumentaram para incluir leitores regulares e usuários de mídia social, qualquer um que tivesse a coragem de fazer perguntas sobre as fontes de financiamento do Tor. Um funcionário do Projeto Tor chegou a expor um usuário anônimo do Twitter, desmascarando sua identidade real e entrando em contato com seu empregador na esperança de fazê-lo ser demitido de seu emprego como farmacêutico júnior.88

Foi bizarro. Eu assisti tudo isso se desenrolar em tempo real, mas não tinha ideia de como responder. Ainda mais desconcertante foi que os ataques logo se expandiram para incluir histórias difamatórias colocadas em meios de comunicação respeitáveis. O The Guardian publicou uma história de um freelancer me acusando de realizar uma campanha on-line de assédio sexual e bullying.89 The Los Angeles Review of Books, geralmente um bom jornal de artes e cultura, publicou um ensaio de um freelancer, alegando que minhas reportagens foram financiadas pela CIA.90 Paul Carr, meu editor da Pando, apresentou queixas oficiais e exigiu saber como esses repórteres chegaram a suas conclusões. Ambas as publicações finalmente retiraram suas declarações e lançaram correções. Um editor do Guardian pediu desculpas e descreveu o artigo como um “bosta”.91 Mas os ataques online continuaram.

Eu não era estranho a intimidações e ameaças. Mas sabia que essa campanha não era apenas para me calar. Ela foi projetada para encerrar o debate em torno da história oficial do Tor. Após o surto inicial, me acalmei e tentei entender por que meus relatórios provocaram uma reação tão cruel e estranha da comunidade de privacidade.

Empreiteiros militares aclamados como heróis da privacidade? Edward Snowden está promovendo uma ferramenta financiada pelo Pentágono como uma solução para a vigilância da NSA? Google e Facebook apoiando a tecnologia de privacidade? E por que os ativistas da privacidade eram tão hostis às informações de que seu aplicativo mais confiável era financiado pelos militares? Era um mundo bizarro. Nada disso fez sentido.

Quando as difamações começaram, pensei que elas poderiam ter sido causadas por um pequeno reflexo defensivo. Muitos dos que me atacaram trabalhavam para Tor ou eram fortes apoiadores, recomendando a ferramenta a outros como proteção contra a vigilância do governo. Eles deveriam ser especialistas na área; talvez minha reportagem sobre os laços em curso de Tor com o Pentágono os tenha pego de surpresa ou os tenha feito se sentirem estúpidos. Afinal, ninguém gosta de ser feito para parecer um otário.

Acontece que não era assim tão simples. Enquanto eu montava a história, pouco a pouco, percebi que havia algo muito mais profundo por trás dos ataques, algo tão assustador e surpreendente que, a princípio, não acreditei.

Vale da Vigilância – Cap 6. A corrida armamentista de Snowden (3)

O fim do governo

Em 2011, uma loja misteriosa apareceu na Internet. Chamada Rota da Seda (Silk Road), era uma loja on-line como qualquer outra, com análises de clientes e um sistema de classificação de vendedores. Mas também havia algo único nesse mercado: ali se vendia drogas ilegais e só era acessível através de uma rede chamada Tor, um novo sistema de Internet que supostamente tornava a loja e seus usuários imunes à lei, movendo todas as transações para uma rede anônima paralela que situava-se no topo da Internet real. Tor é agora conhecido como “dark web”.

“Conversar com o seu revendedor de maconha é uma droga. Ao comprar cocaína você pode levar um tiro. Pois e se você pudesse comprar e vender drogas on-line, como livros ou lâmpadas? Agora você pode: Bem-vindo à Rota da Seda”, escreveu Adrian Chen, o repórter que primeiro contou a história para a Gawker. “Por meio de uma combinação de tecnologia de anonimato e um sofisticado sistema de feedback do usuário, a Rota da Seda torna a compra e venda de drogas ilegais tão fácil quanto comprar eletrônicos usados – e aparentemente é tão seguro quanto. É a Amazon – se a Amazon vendesse produtos químicos que alteram a consciência.”54

Construída e operada por uma figura misteriosa chamada Dread Pirate Roberts, a Rota da Seda tinha dois componentes que lhe permitiam operar em total anonimato. Primeiro, todas as compras foram processadas usando uma nova moeda criptográfica digital chamada Bitcoin, criada pelo misterioso criptógrafo pseudônimo Satoshi Nakamoto. Segundo, para usar a Rota da Seda, primeiro os compradores e os vendedores tiveram que baixar um programa chamado Tor e usar um navegador especializado para acessar um endereço URL especial da loja – http: //silkroad6ownowfk.onion – que os retirava da Internet comum e lançava-os na nuvem Tor, também conhecida como dark web.

O Tor era uma ferramenta de anonimato de ponta, criada pelo Tor Project, uma organização sem fins lucrativos criada em 2004 por um criptógrafo fortinho e com rabo de cavalo chamado Roger Dingledine, que na época o administrava de um escritório bagunçado acima de uma YMCA em Cambridge, Massachusetts. Tinha um orçamento anual de US $ 2 milhões, meia dúzia de funcionários em período integral e um pequeno grupo de programadores voluntários ao redor do mundo que ajudavam a desenvolver, testar e lançar seu produto: um aplicativo de camuflagem gratuito que funcionava com base em um técnica chamada “roteamento de cebola”. Os usuários baixavam e rodavam um navegador especializado do Tor, que redirecionava seu tráfego para uma rede voluntária paralela ponto a ponto, alternando o caminho dos dados aleatoriamente antes de enviá-lo ao seu destino final. Esse truque desconectava a origem e o destino do fluxo de navegação na Internet de uma pessoa e teoricamente tornava impossível para policiais, espiões, hackers ou qualquer outra pessoa monitorar o tráfego da Internet para observar de onde os usuários vinham e para onde estavam indo. Em termos leigos, o roteamento de cebola é como o jogo da bolinha e três copos com tráfego de rede: as pessoas podem ver a bolinha passar de um copo para o outro, mas nunca sabem onde ela acaba ficando. O Tor alimentou a maior parte da dark web. Basicamente, ele era a dark web.

Graças ao Tor, a Rota da Seda avançou sem problemas. Ela conquistou muitos seguidores e construiu uma comunidade em expansão de traficantes de drogas, como o eBay fez para colecionadores amadores. Antigos traficantes de drogas de fim de semana mudaram suas operações on-line e expandiram suas bases de clientes, que não estavam mais limitadas a conexões pessoais e bairros. Enquanto isso, policiais entraram na Rota da Seda através do Tor como qualquer outra pessoa e acessaram ofertas de PCP, LSD, MDMA, cocaína, metanfetamina e cetamina e leram as opiniões dos clientes, mas não tinham ideia da identidade no mundo real das pessoas que vendiam e compravam as drogas; nem poderiam saber onde requisitar seus mandados de prisão ou quais datacenters invadir. Todo mundo era anônimo e estava trocando dinheiro anônimo. E a própria Rota da Seda funcionava como um “serviço oculto” do Tor, o que significava que poderia ser hospedado em São Francisco ou do outro lado do mundo em Moscou. A única coisa que não era anônima era que as drogas precisavam ser transportadas; portanto, os vendedores desenvolveram rotinas nas quais iriam dirigir por horas às cidades vizinhas para transportar as mercadorias; elas nunca eram enviadas de um local duas vezes seguidas. O FBI e a Agência de Repressão às Drogas observaram a gurizada comprando e vendendo drogas à luz do dia, enquanto o Dread Pirate Roberts arrecadava cerca de 32 milhões de dólares por ano em comissões, mas eles não podiam fazer nada para impedir isso.55 Graças ao Tor, todos eram anônimos e seguros. É assim que a tecnologia deveria ser poderosa. Parecia mágica.

O Tor foi a realização de um sonho de décadas.

Desde o início dos anos 1990, um influente grupo de programadores e hackers que se autodenominavam “cypherpunks” tinham uma ideia política radical. Eles acreditavam que a poderosa tecnologia de criptografia e anonimato, combinada com moedas digitais não rastreáveis, traria uma revolução que acabaria com o poder do governo e estabeleceria uma ordem mundial global descentralizada, baseada em mercados livres e associações voluntárias.56 “É claro que o Estado tentará retardar ou interromper a disseminação dessa tecnologia, citando preocupações de segurança nacional, uso da tecnologia por traficantes de drogas e sonegadores de impostos e temores de desintegração social. Muitas dessas preocupações serão válidas; a anarquia criptográfica permitirá que segredos nacionais sejam negociados livremente assim como materiais ilícitos e roubados. Um mercado computadorizado anônimo tornará possível mercados abomináveis onde se negociam assassinatos e extorsões”, previu Timothy May, engenheiro barbudo e pioneiro da Intel e um dos principais fundadores do movimento cypherpunk, em 1992. May espalhou suas ideias com um zelo messiânico. Em 1994, ele previa que uma revolução global de criptografia estava chegando e que criaria um novo mundo livre de governos e controle centralizado. “Uma fase de mudanças está chegando”, escreveu, ecoando a previsão que Louis Rossetto estava fazendo ao mesmo tempo nas páginas da revista Wired, que por si só era uma promotora do movimento cypherpunk e de suas ideias.57

A visão cypherpunk do futuro era uma versão invertida do sonho cibernético-militar perseguido pelo Pentágono e pelo Vale do Silício: em vez de aproveitar os sistemas globais de computadores para tornar o mundo transparente e previsível, os cypherpunks queriam usar computadores e criptografia para tornar o mundo opaco e não rastreável. Era uma força contrária, uma arma cibernética de privacidade e liberdade individual contra uma arma cibernética de vigilância e controle do governo.

O Tor tornava possível a realização desse sonho cripto-cibernético: total anonimato na Internet. A partir de meados dos anos 2000, Tor desenvolveu um grupo de seguidores entre um pequeno, mas influente, grupo de tecno-libertarianistas, hackers e cypherpunks que o viam como uma capa mágica que poderia tornar o governo – policiais, militares, cobradores de impostos, reguladores e espiões – impotente.

O misterioso criador da Rota da Seda, Dread Pirate Roberts, aderiu à ideologia cypherpunk. Ele acreditava na promessa libertadora do Tor e na criptografia. Em suas declarações públicas, Dread Pirate Roberts saiu como um típico libertarianista, não muito diferente de Edward Snowden. Ele seguiu a Escola Austríaca de economia, argumentou contra as regulamentações ambientais e as leis de trabalho infantil, elogiou as fábricas e zombou da necessidade de salário mínimo: “E aquela pessoa cujo trabalho vale menos que o salário mínimo?” Quanto à Rota da Seda, era muito mais que um negócio. De seu esconderijo em algum lugar na dark web, Dread Pirate Roberts viu isso como um ato revolucionário saído diretamente de um romance de Ayn Rand. O governo era o grande mal político – um parasita, uma forma de escravidão. Tor era a arma que deixava um rapaz como ele revidar. A Rota da Seda era apenas o começo. Ele queria usar o Tor e outras ferramentas de criptografia para ampliar o experimento para abranger todas as partes da vida, não apenas as compras de drogas.

“E se um dia tivéssemos poder suficiente para manter uma presença física no mundo, onde evitávamos os parasitas e defendíamos o estado de direito, onde o direito à privacidade e à propriedade era inquestionável e consagrado na própria estrutura da sociedade. Onde a polícia é nossos servos e protetores em dívida com seus clientes, as pessoas. Onde nossos líderes ganham seu poder e responsabilidade na fornalha dura e implacável do mercado livre e não por trás de uma arma, onde as oportunidades de criar e desfrutar de riqueza são tão ilimitadas quanto a imaginação”, escreveu aos usuários da Rota da Seda no sue quadro de mensagens do site. “Depois de ver o que é possível, como você pode fazer o contrário? Como você pode vir a se conectar novamente à máquina comedora impostos, sugadora da vida, violenta, sádica, militar e opressora? Como você pode se ajoelhar quando sente o poder de suas próprias pernas? Sentiu-as esticar e flexionar à medida que você aprendia a andar e pensar como uma pessoa livre? Prefiro viver minha vida em trapos agora do que em correntes de ouro. E agora podemos ter os dois! Agora é rentável se livrar das correntes, com uma incrível tecnologia de criptografia, reduzindo o risco de fazê-lo drasticamente. Quantos nichos ainda precisam ser preenchidos no mundo dos mercados on-line anônimos? A oportunidade de prosperar e participar de uma revolução de proporções épicas está ao nosso alcance!”58

E por que não? Se a Rota da Seda pudesse aguentar o poder do governo estadunidense, tudo parecia possível.

Mais praticamente, Dread Pirate Roberts provou que você poderia usar o Tor para administrar um negócio massivamente ilegal na Internet e manter a polícia sob controle, enquanto arrecada milhões. Seu sucesso gerou uma imensa quantidade de imitadores – empresários da dark web que montaram lojas on-line à imagem de Rota da Seda, permitindo que as pessoas comprassem anonimamente o que quisessem: maconha, ecstasy, cocaína, metanfetamina, armas, granadas e até assassinatos.59 Alguns sites eram possivelmente um engodo, destinado a enganar as pessoas e pegar suas Bitcoins, mas outros pareciam muito sérios. A dark web de Tor tornou-se um paraíso para a pornografia de abuso infantil, permitindo que fóruns e mercados onde esse material fosse trocado e vendido existissem além do alcance da lei. Também abrigava sites operados por células terroristas, incluindo plataformas de recrutamento administradas pelo Estado Islâmico do Iraque e pelo Levante.60

A facilidade de uso do Tor e o anonimato à prova de balas não apenas capacitaram o lado decadente da Internet. Jornalistas e ativistas políticos o usaram para evitar a vigilância e a repressão do governo em países como China e Irã. Vazadores e denunciantes também usavam a rede. Foi aí que Edward Snowden entrou na história: a capacidade de Tor de esconder as pessoas dos olhares indiscretos da NSA foi um fator-chave em seus vazamentos; ele não poderia ter realizado com sucesso sem ele.

Snowden ♥ Tor

Edward Snowden era um grande fã do Tor Project. Ele, assim como Dread Pirate Roberts, acreditava no poder da criptografia para libertar a Internet do controle do governo. No Havaí, quando trabalhava como contratado pela NSA na Dell e a Rota da Seda estava em expansão, ele controlava um dos nós mais poderosos da rede Tor, executando um servidor físico que ajudava a misturar e anonimizar o tráfego. Ele também se encarregou de educar as pessoas no Havaí sobre como usar a rede Tor para se esconder do governo.

Em novembro de 2012, enquanto estava no meio da sua retirada furtiva de documentos da NSA, Snowden estendeu a mão a Runa Sandvik, uma funcionária do Tor, e pediu alguns adesivos do Tor para entregar aos amigos no trabalho.61 Ele não disse a ela que seu “trabalho” era para a NSA. Mas, no decorrer de suas idas e vindas, ele descobriu que Sandvik estava planejando visitar o Havaí para férias, e ela sugeriu que se encontrassem lá. Na qualidade de embaixadora do Tor, Sandvik ofereceu uma palestra para os locais sobre segurança e criptografia de comunicação. Snowden estava entusiasmado com a ideia e eles concordaram em sediar uma CriptoFesta, uma espécie de aula público sobre ferramentas de criptografia. O evento aconteceu no início de dezembro de 2012 em um espaço de arte em Honolulu, onde Snowden e Sandvik ensinaram a cerca de vinte pessoas como usar o Tor e criptografar seus discos rígidos. Snowden organizou pessoalmente uma sessão sobre como configurar e executar um servidor Tor.62

Snowden saindo com funcionários do Tor, executando servidores do Tor e organizando sessões de treinamento do Tor – enquanto planeja o maior roubo de documentos da NSA da história? Parecia um passo imprudente para alguém tão meticuloso quanto ele. Por que se arriscaria se expondo? Para os que estão no mundo da privacidade, o desejo de Snowden de educar as pessoas sobre privacidade, mesmo diante do perigo pessoal, era uma prova de sua crença no poder do Tor e da criptografia e sua dedicação à causa. “Que Snowden tenha organizado esse evento ele mesmo enquanto ainda trabalhava na NSA fala muito sobre seus motivos”, escreveu o repórter da Wired Kevin Poulsen, que contou a história sobre o servidor Tor de Snowden e a criptofesta.

Mas Snowden não era apenas um verdadeiro crente. Ele também era um usuário ativo.

Depois de fugir para Moscou, ele explicou que o Projeto Tor era vital para o cumprimento de sua missão. Ele confiara no Tor para encobrir seus rastros e evitar ser detectado enquanto se comunicava com jornalistas, transferia documentos e planejava sua fuga do Havaí. Ele era tão fã que as primeiras fotografias dele em Hong Kong o mostraram sentado em sua cama de hotel, um laptop preto com um adesivo gigante verde oval do “Projeto Tor” colado em sua tampa. “Acho que o Tor é o projeto de tecnologia mais importante para melhorar a privacidade que está sendo usado hoje. Eu uso o Tor pessoalmente o tempo todo”, disse em uma entrevista em Moscou.

Ao se estabelecer em uma vida no exílio russo, ele desenvolveu uma prática lucrativa de falar, fazendo centenas de milhares de dólares por ano se apresentando remotamente a universidades, conferências de tecnologia e grupos de investidores.63 Em seus discursos e palestras, ele deu voz ao velho sonho cypherpunk, sustentando o Tor como um poderoso exemplo de tecnologia de privacidade popular que poderia derrotar o poder corrupto da vigilância governamental e restaurar o que via como a promessa utópica original da Internet. Ele convocou seus colegas técnicos – programadores de computador, criptografadores e figuras da segurança cibernética de todas as faixas e classificações – a criar poderosas ferramentas de anonimato e privacidade à imagem de Tor.

Nessas conversas, Snowden retratava a Internet como um lugar assustador e violento, uma paisagem ciber-medieval repleta de bandidos do governo, exércitos hostis e armadilhas. Era um lugar onde pessoas comuns estavam sempre em risco. As únicas ilhas de segurança foram os datacenters privados controlados por empresas privadas – Google, Apple, Facebook. Essas eram as fortalezas cibernéticas e as cidades muradas que ofereciam refúgio às massas. Nesse cenário caótico, engenheiros de computação e criptógrafos desempenharam o papel de cavaleiros altruístas e guerreiros bruxos, cujo trabalho era proteger as pessoas fracas da Internet: a juventude, os idosos e enfermos, as famílias. Era seu dever sair, sacudindo as armas no ar, e transportar pessoas e seus preciosos dados com segurança de fortaleza em fortaleza, não deixando que nenhuma informação caísse nas mãos de espiões do governo. Ele os convocou a iniciar uma guerra de privacidade do povo, reunindo-os para sair e liberar a Internet, para recuperá-la dos governos do mundo.

“A lição de 2013 não é que a NSA seja má. É que o caminho é perigoso. O caminho da rede é algo que precisamos ajudar os usuários a atravessar com segurança. Nosso trabalho como tecnólogos, nosso trabalho como engenheiros, nosso trabalho como qualquer pessoa que se preocupe com a Internet de qualquer forma, que tenha algum tipo de envolvimento pessoal ou comercial, é literalmente fortificar o usuário, proteger o usuário e fazer com que ele consiga passar de um extremo ao outro com segurança, sem interferência”, disse ele a um auditório cheio dos principais engenheiros de computadores e de redes do mundo em uma reunião de 2015 da Internet Engineering Task Force em Praga.64 Ele reafirmou sua opinião um ano depois na Real Future Fair de 2016 da Fusion, em Oakland, Califórnia. “Se você deseja construir um futuro melhor, precisará fazer isso você mesmo. Os políticos nos levaram até aqui e, se a história for um guia, eles são os meios menos confiáveis para alcançar a mudança efetiva… Eles não vão aparecer a qualquer momento e proteger seus direitos”, disse. “A tecnologia funciona de maneira diferente da lei. A tecnologia não conhece jurisdição.”

O desprezo de Snowden por soluções políticas e sua total confiança na capacidade da tecnologia de resolver problemas sociais complexos não surpreendiam. Ele estava simplesmente reafirmando o que havia dito aos jornalistas em 2013: “Não falemos mais da fé no homem, mas livremo-lo do mal através da criptografia”.65

O chamado às armas de Snowden foi atendido por pessoas de todo o mundo: empresas do Vale do Silício, grupos de privacidade, think tanks e lobistas corporativos, ativistas políticos e milhares de técnicos ansiosos em todo o mundo. Até Sergey Brin, da Google, posou para uma selfie com o infame denunciador – ou o robô de “telepresença” equipado com vídeo que Snowden costumava usar para falar em conferências.66 Graças a Snowden, o movimento pela privacidade estava se tornando popular e o Projeto Tor estava no centro de tudo.

Não importa para onde você fosse no mundo da privacidade, as pessoas se uniram em sua admiração pelo Tor como uma solução para a vigilância na Internet. Isso aconteceu com grupos poderosos como a Electronic Frontier Foundation e a American Civil Liberties Union, jornalistas, hackers e denunciantes vencedores do Prêmio Pulitzer.67 A Google subsidiou o desenvolvimento adicional do Tor, assim como o eBay.68 O Facebook criou suporte para o Tor, permitindo que os usuários acessassem a rede social como se fosse um site da dark web, da mesma maneira que as pessoas acessavam a Rota da Seda. Em pouco tempo, o Facebook se gabou de que mais de um milhão de pessoas acessaram suas contas usando o sistema de camuflagem do Tor.69 Muitos viram a Tor em termos quase sagrados: era a salvação, um exemplo do mundo real de tecnologia que derrota a intrusão do governo na vida privada das pessoas.

Daniel Ellsberg, o lendário denunciante que em 1971 vazou os Documentos do Pentágono, apoiou a Tor como uma arma poderosa do povo.70 “O governo agora possui capacidades que a Stasi não podia imaginar, a possibilidade de um controle autoritário total. Contrariar isso é coragem”, explicou. “E é isso que o Tor facilita. Então, eu diria que o futuro, o futuro da democracia, e não apenas neste país, depende de contrariar as habilidades deste governo e de todos os outros governos deste mundo para saber tudo sobre nossas vidas privadas, enquanto mantêm em segredo tudo sobre o que estão fazendo oficialmente.”

A história do Tor cresceu em apelo. Em pouco tempo, as celebridades de Hollywood se juntaram e ajudaram a promover a causa. “Enquanto a polícia e a mídia pintaram a imagem de que Tor e a darknet são ferramentas nefastas para criminosos, é importante entender que eles são amplamente usados para o bem por agências governamentais, jornalistas e dissidentes ao redor do mundo”, disse Keanu Reeves, narrando um documentário chamado Deep Web, um filme feito por Alex Winter, seu antigo colega de aventura de Bill e Ted, que descreveu Tor como resistente ao controle do governo.

Mas e o ventre criminoso de Tor? Para muitos no novo movimento de privacidade, nada disso importava. De fato, as pessoas comemoravam o lado sombrio de Tor. Sua capacidade de proteger os pornógrafos infantis da prestação de contas apenas provou sua eficácia, demonstrando que a tecnologia era realmente a poderosa ferramenta de privacidade que Edward Snowden afirmava ser. Tor era o AK-47 da Internet – uma arma de campo barata e durável que todos os dias as pessoas podiam usar para derrubar o estado de vigilância dos Estados Unidos.

O Tor deveria ser tão radical e tão subversivo que os funcionários do Tor falavam constantemente de seu assédio e intimidação pelas mãos do governo dos EUA. Eles viveram uma existência paranóica, alguns em fuga, buscando refúgio em países estrangeiros. Para eles, não era apenas um emprego, mas uma vida revolucionária. Um proeminente desenvolvedor Tor descreveu seu trabalho como um ato valente, a par da luta com os revolucionários anarquistas que guerreavam contra os fascistas de Franco.71

Tor era apenas o começo. Logo outras organizações populares de criptografia surgiram, lançando tecnologia de criptografia que prometia esconder nossas vidas digitais de olhares indiscretos. A Open Whisper Systems, liderada por um anarquista com dreadlocks, desenvolveu um poderoso aplicativo de texto e chamada de voz criptografado chamado Signal. Um coletivo de comunicação anarquista radical chamado RiseUp ofereceu serviços de e-mail criptografados, enquanto um grupo de técnicos se uniu para criar o melhor sistema operacional criptografado chamado Qubes; supostamente, nem a NSA poderia invadir. Outros formaram grupos de treinamento e realizaram criptofestas espontâneas para educar as massas sobre como lidar com essas novas e poderosas ferramentas de privacidade.72

A cultura criptográfica chegou até a museus e galerias de arte.73 O Whitney Museum of American Art organizou uma “Vigilância Tech-In”. Trevor Paglen, um artista visual premiado, fez uma parceria com o Tor Project para instalar cubos criptográficos de anonimato em museus e galerias de arte em Nova York, Londres e Berlim. “Como seria a infraestrutura da Internet se a vigilância em massa não fosse seu modelo de negócios?” Paglen perguntou em uma entrevista com a Wired. “Meu trabalho como artista é aprender a ver como é o mundo neste momento histórico. Mas é também tentar fazer coisas que nos ajudem a ver como o mundo pode ser diferente.”74

Sim, de repente, com criptografia, o mundo da arte fez parte da resistência.

Como repórter da Pando, uma revista sediada em São Francisco que cobria o setor de tecnologia, observei esses desenvolvimentos com ceticismo. Rebeldes se armando até os dentes e assumindo o poder de um governo maligno com nada além de seus cérebros e sua tecnologia de criptografia meia boca? Havia algo de errado nessa narrativa. Estava muito limpo. Muito encenado. Muito parecido com um plano de ficção científica barato, ou talvez uma versão na Internet da antiga fantasia da Associação Nacional do Rifle: se todos estivessem armados com uma arma (criptográfica) poderosa, não haveria tirania do governo porque as pessoas seriam capazes de se defender neutralizar a força do governo por conta própria. Era mais uma versão de uma utopia ciber-libertarianista: a ideia de que você poderia igualar os níveis de poder com nada mais que tecnologia.

Eu sabia que a realidade era geralmente mais complicada. E, com certeza, a história do Tor também.