Introdução
Pretendemos iniciar uma revolução com este livro. Mas não uma grande revolução – pelo menos, não no início. Nossa revolução não depende de reformas totais, da reinvenção da sociedade ou da adoção sem problemas e perfeitamente uniforme de uma nova tecnologia. Ela é construída sobre componentes preexistentes – o que um filósofo chamaria de ferramentas prontas-para-uso, o que um engenheiro chamaria de hardware da loja da esquina – que estão disponíveis na vida cotidiana, no cinema, no software, nos mistérios do assassinato e até mesmo no reino animal. Embora seu léxico de métodos possa ser, e tenha sido, adotado por tiranos, autoritários e policiais secretos, nossa revolução é especialmente adequada para uso pelos pequenos atores, os humildes, os presos, aqueles que não estão em posição de declinar ou optar por não participar ou exercer controle sobre os dados que emitimos. O foco de nossa revolução limitada está em mitigar e derrotar a vigilância digital dos dias de hoje. Acrescentaremos conceitos e técnicas ao conjunto de ferramentas existentes e em expansão para evasão, não conformidade, recusa direta, sabotagem deliberada e usos de acordo com os nossos termos de serviço. Dependendo do adversário, dos objetivos e dos recursos, fornecemos métodos para desaparecimento, para fazê-los perder de tempo e frustrar suas análises, para desobediência travessa, para protesto coletivo, para atos de remediação individual tanto grandes quanto pequenos. Fazemos um esboço em torno de todo um domínio de exemplos conhecidos e emergentes que compartilham uma abordagem comum que podemos generalizar e incorporar em políticas, software e ações. Este esboço é a bandeira sob a qual nossa pequena grande revolução cavalga e o espaço que ela define é chamado de ofuscação.
Em uma frase: A ofuscação é a adição deliberada de informações ambíguas, confusas ou enganosas para interferir na vigilância e na coleta de dados. É uma coisa simples, com muitas aplicações e usos diferentes e complexos. Se você é um desenvolvedor ou projetista de software, a ofuscação embutida em seu software pode manter os dados do usuário seguros – mesmo de você mesmo, ou de quem quer que adquira sua inicialização – enquanto você fornece redes sociais, geolocalização ou outros serviços que requerem coleta e uso de informações pessoais. A ofuscação também oferece maneiras para as agências governamentais realizarem muitos dos objetivos da coleta de dados, minimizando ao mesmo tempo os potenciais usos indevidos. E se você é uma pessoa ou um grupo que deseja viver no mundo moderno sem ser objeto de vigilância digital generalizada (e objeto de análise posterior), a ofuscação é um léxico de formas de colocar um pouco de areia nas engrenagens, ganhar tempo e se esconder na multidão de sinais. Este livro fornece um ponto de partida.
Nosso projeto rastreou semelhanças interessantes em domínios muito diferentes nos quais aqueles que são obrigados a ser visíveis, legíveis ou audíveis responderam enterrando sinais salientes em nuvens e camadas de sinais enganosos. Fascinados pelos diversos contextos em que os atores conseguem desenvolver uma estratégia de ofuscação, apresentamos, nos capítulos 1 e 2, dezenas de exemplos detalhados que compartilham este fio condutor geral e comum. Esses dois capítulos, que constituem a parte I do livro, fornecem um guia para as diversas formas e aspectos que a ofuscação tomou e demonstram como esses exemplos são criados e implementados para se adequarem aos seus respectivos objetivos e adversários. Seja em uma rede social, em uma mesa de pôquer ou nos céus durante a Segunda Guerra Mundial, e quer enfrentando um adversário na forma de um sistema de reconhecimento facial, o governo do Apartheid da África do Sul dos anos 1980 ou um oponente do outro lado da mesa, a ofuscação devidamente implantada pode ajudar na proteção da privacidade e na derrota da coleta, observação e análise de dados. A variedade de situações e usos discutidos nos capítulos 1 e 2 é uma inspiração e um estímulo: Que tipo de trabalho a ofuscação pode fazer por você?
Os casos apresentados no capítulo 1 são organizados em uma narrativa que introduz questões fundamentais sobre a ofuscação e descreve abordagens importantes que são então exploradas e debatidas na parte II do livro. No capítulo 2, casos mais curtos ilustram o alcance e a variedade de aplicações da ofuscação, reforçando ao mesmo tempo os conceitos subjacentes.
Os capítulos 3 a 5 enriquecem a compreensão do leitor sobre a ofuscação, considerando por que a ofuscação tem um papel a desempenhar em várias formas de trabalho de privacidade; os problemas éticos, sociais e políticos levantados pelo uso de táticas de ofuscação; e formas de avaliar se a ofuscação funciona, ou pode funcionar, em cenários particulares. Avaliar se uma abordagem de ofuscação funciona implica compreender o que a torna distinta de outras ferramentas e compreender seus pontos fracos e fortes particulares. Os títulos dos capítulos 3 a 5 são enquadrados como questões.
A primeira pergunta, feita no capítulo 3, é “Por que a ofuscação é necessária?”. Ao responder a essa pergunta, explicamos como os desafios da privacidade digital atual podem ser enfrentados com o uso da ofuscação. Ressaltamos como a ofuscação pode servir para combater a assimetria de informação, que ocorre quando os dados sobre nós são coletados em circunstâncias que provavelmente não entendamos, para fins obscuros e são usados de maneiras insondáveis. Nossos dados serão compartilhados, comprados, vendidos, gerenciados, analisados e aplicados: tudo isso terá consequências para nossas vidas. Você conseguirá um empréstimo, ou um apartamento, para o qual você se candidatou? Qual é o seu risco de seguro ou de crédito? O que orienta a publicidade que você recebe? Como tantas empresas e serviços sabem que você está grávida, ou lutando contra um vício, ou planejando mudar de emprego? Por que diferentes grupos, diferentes populações e diferentes bairros recebem diferentes alocações de recursos? Será que você estará, como diz a sinistra frase de nosso momento atual de antiterrorismo com base em dados, “em uma lista”? Mesmo o trabalho inócuo ou aparentemente benigno neste domínio tem consequências que vale a pena considerar. A ofuscação tem um papel a desempenhar, não como um substituto para a governança, conduta empresarial ou intervenções tecnológicas, ou como uma solução que serve para tudo (novamente, é uma revolução deliberadamente pequena e distribuída), mas como uma ferramenta que se encaixa na rede maior de práticas de privacidade. Em particular, é uma ferramenta particularmente bem-adaptada à categoria de pessoas sem acesso a outras formas de recurso, seja em um determinado momento ou em geral – pessoas que, como acontece, podem não ser capazes de implantar ferramentas de proteção de privacidade configuradas de forma ideal porque estão no lado fraco de uma relação particular de informação-poder.
Da mesma forma, o contexto molda as questões éticas e políticas em torno da ofuscação. O uso da ofuscação em múltiplos domínios, das políticas sociais às redes sociais à atividade pessoal, suscita sérias preocupações. No capítulo 4, perguntamos: “A ofuscação é justificada?” Não estamos encorajando as pessoas a mentir, a serem intencionalmente imprecisas ou a “poluir” com bancos de dados de ruído potencialmente perigosos que têm aplicações comerciais e cívicas? As pessoas que se ofuscam e que utilizam os serviços comerciais não estariam se aproveitando da boa vontade de usuários honestos que estão pagando por publicidade direcionada (e pelos serviços) ao disponibilizar dados sobre si mesmos? E se estas práticas se tornarem generalizadas, não estaremos desperdiçando coletivamente o poder de processamento e a largura de banda? No capítulo 4 abordamos estes desafios e descrevemos os cálculos morais e políticos de acordo com os quais determinados casos de ofuscação podem ser avaliados e considerados aceitáveis ou inaceitáveis.
O que a ofuscação pode e não pode realizar é o foco do capítulo 5. Em comparação com a criptografia, a ofuscação pode ser vista como contingente, mesmo pouco sólida. Com a criptografia, os graus precisos de segurança contra ataques de força bruta podem ser calculados com referência a fatores como comprimento da chave, poder de processamento e tempo. Com a ofuscação, tal precisão raramente é possível, pois sua força como ferramenta prática depende do que os usuários querem realizar e de quais barreiras específicas podem enfrentar nas respectivas circunstâncias de uso. No entanto, complexidade não significa caos e o sucesso ainda repousa na atenção cuidadosa às interdependências sistemáticas. No capítulo 5, identificamos seis objetivos comuns para um projeto de ofuscação e os relacionamos com dimensões de design. As metas incluem comprar algum tempo, fornecer cobertura, negação de identidade, evitar a observação, interferir com a definição de perfis e expressar protesto. Os aspectos do projeto que identificamos incluem se um projeto de ofuscação é individual ou coletivo, se é conhecido ou clandestino, se é seletivo ou geral e se é de curto ou longo prazo. Para alguns objetivos, por exemplo, a ofuscação pode não ser bem-sucedida se o adversário souber que está sendo empregado; para outros objetivos – como protesto coletivo ou interferência com causa provável e produção de negação plausível – é melhor se o adversário souber que os dados foram contaminados. Tudo isso, naturalmente, depende dos recursos disponíveis para o adversário – ou seja, quanto tempo, energia, atenção e dinheiro o adversário está disposto a gastar para identificar e remover informações ofuscantes. A lógica destas relações é promissora porque sugere que podemos aprender com o raciocínio sobre casos específicos como melhorar a ofuscação em relação ao seu propósito. Será que a ofuscação funcionará? Sim – mas somente em contexto.
Vamos começar.