O fim do governo
Em 2011, uma loja misteriosa apareceu na Internet. Chamada Rota da Seda (Silk Road), era uma loja on-line como qualquer outra, com análises de clientes e um sistema de classificação de vendedores. Mas também havia algo único nesse mercado: ali se vendia drogas ilegais e só era acessível através de uma rede chamada Tor, um novo sistema de Internet que supostamente tornava a loja e seus usuários imunes à lei, movendo todas as transações para uma rede anônima paralela que situava-se no topo da Internet real. Tor é agora conhecido como “dark web”.
“Conversar com o seu revendedor de maconha é uma droga. Ao comprar cocaína você pode levar um tiro. Pois e se você pudesse comprar e vender drogas on-line, como livros ou lâmpadas? Agora você pode: Bem-vindo à Rota da Seda”, escreveu Adrian Chen, o repórter que primeiro contou a história para a Gawker. “Por meio de uma combinação de tecnologia de anonimato e um sofisticado sistema de feedback do usuário, a Rota da Seda torna a compra e venda de drogas ilegais tão fácil quanto comprar eletrônicos usados – e aparentemente é tão seguro quanto. É a Amazon – se a Amazon vendesse produtos químicos que alteram a consciência.”54
Construída e operada por uma figura misteriosa chamada Dread Pirate Roberts, a Rota da Seda tinha dois componentes que lhe permitiam operar em total anonimato. Primeiro, todas as compras foram processadas usando uma nova moeda criptográfica digital chamada Bitcoin, criada pelo misterioso criptógrafo pseudônimo Satoshi Nakamoto. Segundo, para usar a Rota da Seda, primeiro os compradores e os vendedores tiveram que baixar um programa chamado Tor e usar um navegador especializado para acessar um endereço URL especial da loja – http: //silkroad6ownowfk.onion – que os retirava da Internet comum e lançava-os na nuvem Tor, também conhecida como dark web.
O Tor era uma ferramenta de anonimato de ponta, criada pelo Tor Project, uma organização sem fins lucrativos criada em 2004 por um criptógrafo fortinho e com rabo de cavalo chamado Roger Dingledine, que na época o administrava de um escritório bagunçado acima de uma YMCA em Cambridge, Massachusetts. Tinha um orçamento anual de US $ 2 milhões, meia dúzia de funcionários em período integral e um pequeno grupo de programadores voluntários ao redor do mundo que ajudavam a desenvolver, testar e lançar seu produto: um aplicativo de camuflagem gratuito que funcionava com base em um técnica chamada “roteamento de cebola”. Os usuários baixavam e rodavam um navegador especializado do Tor, que redirecionava seu tráfego para uma rede voluntária paralela ponto a ponto, alternando o caminho dos dados aleatoriamente antes de enviá-lo ao seu destino final. Esse truque desconectava a origem e o destino do fluxo de navegação na Internet de uma pessoa e teoricamente tornava impossível para policiais, espiões, hackers ou qualquer outra pessoa monitorar o tráfego da Internet para observar de onde os usuários vinham e para onde estavam indo. Em termos leigos, o roteamento de cebola é como o jogo da bolinha e três copos com tráfego de rede: as pessoas podem ver a bolinha passar de um copo para o outro, mas nunca sabem onde ela acaba ficando. O Tor alimentou a maior parte da dark web. Basicamente, ele era a dark web.
Graças ao Tor, a Rota da Seda avançou sem problemas. Ela conquistou muitos seguidores e construiu uma comunidade em expansão de traficantes de drogas, como o eBay fez para colecionadores amadores. Antigos traficantes de drogas de fim de semana mudaram suas operações on-line e expandiram suas bases de clientes, que não estavam mais limitadas a conexões pessoais e bairros. Enquanto isso, policiais entraram na Rota da Seda através do Tor como qualquer outra pessoa e acessaram ofertas de PCP, LSD, MDMA, cocaína, metanfetamina e cetamina e leram as opiniões dos clientes, mas não tinham ideia da identidade no mundo real das pessoas que vendiam e compravam as drogas; nem poderiam saber onde requisitar seus mandados de prisão ou quais datacenters invadir. Todo mundo era anônimo e estava trocando dinheiro anônimo. E a própria Rota da Seda funcionava como um “serviço oculto” do Tor, o que significava que poderia ser hospedado em São Francisco ou do outro lado do mundo em Moscou. A única coisa que não era anônima era que as drogas precisavam ser transportadas; portanto, os vendedores desenvolveram rotinas nas quais iriam dirigir por horas às cidades vizinhas para transportar as mercadorias; elas nunca eram enviadas de um local duas vezes seguidas. O FBI e a Agência de Repressão às Drogas observaram a gurizada comprando e vendendo drogas à luz do dia, enquanto o Dread Pirate Roberts arrecadava cerca de 32 milhões de dólares por ano em comissões, mas eles não podiam fazer nada para impedir isso.55 Graças ao Tor, todos eram anônimos e seguros. É assim que a tecnologia deveria ser poderosa. Parecia mágica.
O Tor foi a realização de um sonho de décadas.
Desde o início dos anos 1990, um influente grupo de programadores e hackers que se autodenominavam “cypherpunks” tinham uma ideia política radical. Eles acreditavam que a poderosa tecnologia de criptografia e anonimato, combinada com moedas digitais não rastreáveis, traria uma revolução que acabaria com o poder do governo e estabeleceria uma ordem mundial global descentralizada, baseada em mercados livres e associações voluntárias.56 “É claro que o Estado tentará retardar ou interromper a disseminação dessa tecnologia, citando preocupações de segurança nacional, uso da tecnologia por traficantes de drogas e sonegadores de impostos e temores de desintegração social. Muitas dessas preocupações serão válidas; a anarquia criptográfica permitirá que segredos nacionais sejam negociados livremente assim como materiais ilícitos e roubados. Um mercado computadorizado anônimo tornará possível mercados abomináveis onde se negociam assassinatos e extorsões”, previu Timothy May, engenheiro barbudo e pioneiro da Intel e um dos principais fundadores do movimento cypherpunk, em 1992. May espalhou suas ideias com um zelo messiânico. Em 1994, ele previa que uma revolução global de criptografia estava chegando e que criaria um novo mundo livre de governos e controle centralizado. “Uma fase de mudanças está chegando”, escreveu, ecoando a previsão que Louis Rossetto estava fazendo ao mesmo tempo nas páginas da revista Wired, que por si só era uma promotora do movimento cypherpunk e de suas ideias.57
A visão cypherpunk do futuro era uma versão invertida do sonho cibernético-militar perseguido pelo Pentágono e pelo Vale do Silício: em vez de aproveitar os sistemas globais de computadores para tornar o mundo transparente e previsível, os cypherpunks queriam usar computadores e criptografia para tornar o mundo opaco e não rastreável. Era uma força contrária, uma arma cibernética de privacidade e liberdade individual contra uma arma cibernética de vigilância e controle do governo.
O Tor tornava possível a realização desse sonho cripto-cibernético: total anonimato na Internet. A partir de meados dos anos 2000, Tor desenvolveu um grupo de seguidores entre um pequeno, mas influente, grupo de tecno-libertarianistas, hackers e cypherpunks que o viam como uma capa mágica que poderia tornar o governo – policiais, militares, cobradores de impostos, reguladores e espiões – impotente.
O misterioso criador da Rota da Seda, Dread Pirate Roberts, aderiu à ideologia cypherpunk. Ele acreditava na promessa libertadora do Tor e na criptografia. Em suas declarações públicas, Dread Pirate Roberts saiu como um típico libertarianista, não muito diferente de Edward Snowden. Ele seguiu a Escola Austríaca de economia, argumentou contra as regulamentações ambientais e as leis de trabalho infantil, elogiou as fábricas e zombou da necessidade de salário mínimo: “E aquela pessoa cujo trabalho vale menos que o salário mínimo?” Quanto à Rota da Seda, era muito mais que um negócio. De seu esconderijo em algum lugar na dark web, Dread Pirate Roberts viu isso como um ato revolucionário saído diretamente de um romance de Ayn Rand. O governo era o grande mal político – um parasita, uma forma de escravidão. Tor era a arma que deixava um rapaz como ele revidar. A Rota da Seda era apenas o começo. Ele queria usar o Tor e outras ferramentas de criptografia para ampliar o experimento para abranger todas as partes da vida, não apenas as compras de drogas.
“E se um dia tivéssemos poder suficiente para manter uma presença física no mundo, onde evitávamos os parasitas e defendíamos o estado de direito, onde o direito à privacidade e à propriedade era inquestionável e consagrado na própria estrutura da sociedade. Onde a polícia é nossos servos e protetores em dívida com seus clientes, as pessoas. Onde nossos líderes ganham seu poder e responsabilidade na fornalha dura e implacável do mercado livre e não por trás de uma arma, onde as oportunidades de criar e desfrutar de riqueza são tão ilimitadas quanto a imaginação”, escreveu aos usuários da Rota da Seda no sue quadro de mensagens do site. “Depois de ver o que é possível, como você pode fazer o contrário? Como você pode vir a se conectar novamente à máquina comedora impostos, sugadora da vida, violenta, sádica, militar e opressora? Como você pode se ajoelhar quando sente o poder de suas próprias pernas? Sentiu-as esticar e flexionar à medida que você aprendia a andar e pensar como uma pessoa livre? Prefiro viver minha vida em trapos agora do que em correntes de ouro. E agora podemos ter os dois! Agora é rentável se livrar das correntes, com uma incrível tecnologia de criptografia, reduzindo o risco de fazê-lo drasticamente. Quantos nichos ainda precisam ser preenchidos no mundo dos mercados on-line anônimos? A oportunidade de prosperar e participar de uma revolução de proporções épicas está ao nosso alcance!”58
E por que não? Se a Rota da Seda pudesse aguentar o poder do governo estadunidense, tudo parecia possível.
Mais praticamente, Dread Pirate Roberts provou que você poderia usar o Tor para administrar um negócio massivamente ilegal na Internet e manter a polícia sob controle, enquanto arrecada milhões. Seu sucesso gerou uma imensa quantidade de imitadores – empresários da dark web que montaram lojas on-line à imagem de Rota da Seda, permitindo que as pessoas comprassem anonimamente o que quisessem: maconha, ecstasy, cocaína, metanfetamina, armas, granadas e até assassinatos.59 Alguns sites eram possivelmente um engodo, destinado a enganar as pessoas e pegar suas Bitcoins, mas outros pareciam muito sérios. A dark web de Tor tornou-se um paraíso para a pornografia de abuso infantil, permitindo que fóruns e mercados onde esse material fosse trocado e vendido existissem além do alcance da lei. Também abrigava sites operados por células terroristas, incluindo plataformas de recrutamento administradas pelo Estado Islâmico do Iraque e pelo Levante.60
A facilidade de uso do Tor e o anonimato à prova de balas não apenas capacitaram o lado decadente da Internet. Jornalistas e ativistas políticos o usaram para evitar a vigilância e a repressão do governo em países como China e Irã. Vazadores e denunciantes também usavam a rede. Foi aí que Edward Snowden entrou na história: a capacidade de Tor de esconder as pessoas dos olhares indiscretos da NSA foi um fator-chave em seus vazamentos; ele não poderia ter realizado com sucesso sem ele.
Snowden ♥ Tor
Edward Snowden era um grande fã do Tor Project. Ele, assim como Dread Pirate Roberts, acreditava no poder da criptografia para libertar a Internet do controle do governo. No Havaí, quando trabalhava como contratado pela NSA na Dell e a Rota da Seda estava em expansão, ele controlava um dos nós mais poderosos da rede Tor, executando um servidor físico que ajudava a misturar e anonimizar o tráfego. Ele também se encarregou de educar as pessoas no Havaí sobre como usar a rede Tor para se esconder do governo.
Em novembro de 2012, enquanto estava no meio da sua retirada furtiva de documentos da NSA, Snowden estendeu a mão a Runa Sandvik, uma funcionária do Tor, e pediu alguns adesivos do Tor para entregar aos amigos no trabalho.61 Ele não disse a ela que seu “trabalho” era para a NSA. Mas, no decorrer de suas idas e vindas, ele descobriu que Sandvik estava planejando visitar o Havaí para férias, e ela sugeriu que se encontrassem lá. Na qualidade de embaixadora do Tor, Sandvik ofereceu uma palestra para os locais sobre segurança e criptografia de comunicação. Snowden estava entusiasmado com a ideia e eles concordaram em sediar uma CriptoFesta, uma espécie de aula público sobre ferramentas de criptografia. O evento aconteceu no início de dezembro de 2012 em um espaço de arte em Honolulu, onde Snowden e Sandvik ensinaram a cerca de vinte pessoas como usar o Tor e criptografar seus discos rígidos. Snowden organizou pessoalmente uma sessão sobre como configurar e executar um servidor Tor.62
Snowden saindo com funcionários do Tor, executando servidores do Tor e organizando sessões de treinamento do Tor – enquanto planeja o maior roubo de documentos da NSA da história? Parecia um passo imprudente para alguém tão meticuloso quanto ele. Por que se arriscaria se expondo? Para os que estão no mundo da privacidade, o desejo de Snowden de educar as pessoas sobre privacidade, mesmo diante do perigo pessoal, era uma prova de sua crença no poder do Tor e da criptografia e sua dedicação à causa. “Que Snowden tenha organizado esse evento ele mesmo enquanto ainda trabalhava na NSA fala muito sobre seus motivos”, escreveu o repórter da Wired Kevin Poulsen, que contou a história sobre o servidor Tor de Snowden e a criptofesta.
Mas Snowden não era apenas um verdadeiro crente. Ele também era um usuário ativo.
Depois de fugir para Moscou, ele explicou que o Projeto Tor era vital para o cumprimento de sua missão. Ele confiara no Tor para encobrir seus rastros e evitar ser detectado enquanto se comunicava com jornalistas, transferia documentos e planejava sua fuga do Havaí. Ele era tão fã que as primeiras fotografias dele em Hong Kong o mostraram sentado em sua cama de hotel, um laptop preto com um adesivo gigante verde oval do “Projeto Tor” colado em sua tampa. “Acho que o Tor é o projeto de tecnologia mais importante para melhorar a privacidade que está sendo usado hoje. Eu uso o Tor pessoalmente o tempo todo”, disse em uma entrevista em Moscou.
Ao se estabelecer em uma vida no exílio russo, ele desenvolveu uma prática lucrativa de falar, fazendo centenas de milhares de dólares por ano se apresentando remotamente a universidades, conferências de tecnologia e grupos de investidores.63 Em seus discursos e palestras, ele deu voz ao velho sonho cypherpunk, sustentando o Tor como um poderoso exemplo de tecnologia de privacidade popular que poderia derrotar o poder corrupto da vigilância governamental e restaurar o que via como a promessa utópica original da Internet. Ele convocou seus colegas técnicos – programadores de computador, criptografadores e figuras da segurança cibernética de todas as faixas e classificações – a criar poderosas ferramentas de anonimato e privacidade à imagem de Tor.
Nessas conversas, Snowden retratava a Internet como um lugar assustador e violento, uma paisagem ciber-medieval repleta de bandidos do governo, exércitos hostis e armadilhas. Era um lugar onde pessoas comuns estavam sempre em risco. As únicas ilhas de segurança foram os datacenters privados controlados por empresas privadas – Google, Apple, Facebook. Essas eram as fortalezas cibernéticas e as cidades muradas que ofereciam refúgio às massas. Nesse cenário caótico, engenheiros de computação e criptógrafos desempenharam o papel de cavaleiros altruístas e guerreiros bruxos, cujo trabalho era proteger as pessoas fracas da Internet: a juventude, os idosos e enfermos, as famílias. Era seu dever sair, sacudindo as armas no ar, e transportar pessoas e seus preciosos dados com segurança de fortaleza em fortaleza, não deixando que nenhuma informação caísse nas mãos de espiões do governo. Ele os convocou a iniciar uma guerra de privacidade do povo, reunindo-os para sair e liberar a Internet, para recuperá-la dos governos do mundo.
“A lição de 2013 não é que a NSA seja má. É que o caminho é perigoso. O caminho da rede é algo que precisamos ajudar os usuários a atravessar com segurança. Nosso trabalho como tecnólogos, nosso trabalho como engenheiros, nosso trabalho como qualquer pessoa que se preocupe com a Internet de qualquer forma, que tenha algum tipo de envolvimento pessoal ou comercial, é literalmente fortificar o usuário, proteger o usuário e fazer com que ele consiga passar de um extremo ao outro com segurança, sem interferência”, disse ele a um auditório cheio dos principais engenheiros de computadores e de redes do mundo em uma reunião de 2015 da Internet Engineering Task Force em Praga.64 Ele reafirmou sua opinião um ano depois na Real Future Fair de 2016 da Fusion, em Oakland, Califórnia. “Se você deseja construir um futuro melhor, precisará fazer isso você mesmo. Os políticos nos levaram até aqui e, se a história for um guia, eles são os meios menos confiáveis para alcançar a mudança efetiva… Eles não vão aparecer a qualquer momento e proteger seus direitos”, disse. “A tecnologia funciona de maneira diferente da lei. A tecnologia não conhece jurisdição.”
O desprezo de Snowden por soluções políticas e sua total confiança na capacidade da tecnologia de resolver problemas sociais complexos não surpreendiam. Ele estava simplesmente reafirmando o que havia dito aos jornalistas em 2013: “Não falemos mais da fé no homem, mas livremo-lo do mal através da criptografia”.65
O chamado às armas de Snowden foi atendido por pessoas de todo o mundo: empresas do Vale do Silício, grupos de privacidade, think tanks e lobistas corporativos, ativistas políticos e milhares de técnicos ansiosos em todo o mundo. Até Sergey Brin, da Google, posou para uma selfie com o infame denunciador – ou o robô de “telepresença” equipado com vídeo que Snowden costumava usar para falar em conferências.66 Graças a Snowden, o movimento pela privacidade estava se tornando popular e o Projeto Tor estava no centro de tudo.
Não importa para onde você fosse no mundo da privacidade, as pessoas se uniram em sua admiração pelo Tor como uma solução para a vigilância na Internet. Isso aconteceu com grupos poderosos como a Electronic Frontier Foundation e a American Civil Liberties Union, jornalistas, hackers e denunciantes vencedores do Prêmio Pulitzer.67 A Google subsidiou o desenvolvimento adicional do Tor, assim como o eBay.68 O Facebook criou suporte para o Tor, permitindo que os usuários acessassem a rede social como se fosse um site da dark web, da mesma maneira que as pessoas acessavam a Rota da Seda. Em pouco tempo, o Facebook se gabou de que mais de um milhão de pessoas acessaram suas contas usando o sistema de camuflagem do Tor.69 Muitos viram a Tor em termos quase sagrados: era a salvação, um exemplo do mundo real de tecnologia que derrota a intrusão do governo na vida privada das pessoas.
Daniel Ellsberg, o lendário denunciante que em 1971 vazou os Documentos do Pentágono, apoiou a Tor como uma arma poderosa do povo.70 “O governo agora possui capacidades que a Stasi não podia imaginar, a possibilidade de um controle autoritário total. Contrariar isso é coragem”, explicou. “E é isso que o Tor facilita. Então, eu diria que o futuro, o futuro da democracia, e não apenas neste país, depende de contrariar as habilidades deste governo e de todos os outros governos deste mundo para saber tudo sobre nossas vidas privadas, enquanto mantêm em segredo tudo sobre o que estão fazendo oficialmente.”
A história do Tor cresceu em apelo. Em pouco tempo, as celebridades de Hollywood se juntaram e ajudaram a promover a causa. “Enquanto a polícia e a mídia pintaram a imagem de que Tor e a darknet são ferramentas nefastas para criminosos, é importante entender que eles são amplamente usados para o bem por agências governamentais, jornalistas e dissidentes ao redor do mundo”, disse Keanu Reeves, narrando um documentário chamado Deep Web, um filme feito por Alex Winter, seu antigo colega de aventura de Bill e Ted, que descreveu Tor como resistente ao controle do governo.
Mas e o ventre criminoso de Tor? Para muitos no novo movimento de privacidade, nada disso importava. De fato, as pessoas comemoravam o lado sombrio de Tor. Sua capacidade de proteger os pornógrafos infantis da prestação de contas apenas provou sua eficácia, demonstrando que a tecnologia era realmente a poderosa ferramenta de privacidade que Edward Snowden afirmava ser. Tor era o AK-47 da Internet – uma arma de campo barata e durável que todos os dias as pessoas podiam usar para derrubar o estado de vigilância dos Estados Unidos.
O Tor deveria ser tão radical e tão subversivo que os funcionários do Tor falavam constantemente de seu assédio e intimidação pelas mãos do governo dos EUA. Eles viveram uma existência paranóica, alguns em fuga, buscando refúgio em países estrangeiros. Para eles, não era apenas um emprego, mas uma vida revolucionária. Um proeminente desenvolvedor Tor descreveu seu trabalho como um ato valente, a par da luta com os revolucionários anarquistas que guerreavam contra os fascistas de Franco.71
Tor era apenas o começo. Logo outras organizações populares de criptografia surgiram, lançando tecnologia de criptografia que prometia esconder nossas vidas digitais de olhares indiscretos. A Open Whisper Systems, liderada por um anarquista com dreadlocks, desenvolveu um poderoso aplicativo de texto e chamada de voz criptografado chamado Signal. Um coletivo de comunicação anarquista radical chamado RiseUp ofereceu serviços de e-mail criptografados, enquanto um grupo de técnicos se uniu para criar o melhor sistema operacional criptografado chamado Qubes; supostamente, nem a NSA poderia invadir. Outros formaram grupos de treinamento e realizaram criptofestas espontâneas para educar as massas sobre como lidar com essas novas e poderosas ferramentas de privacidade.72
A cultura criptográfica chegou até a museus e galerias de arte.73 O Whitney Museum of American Art organizou uma “Vigilância Tech-In”. Trevor Paglen, um artista visual premiado, fez uma parceria com o Tor Project para instalar cubos criptográficos de anonimato em museus e galerias de arte em Nova York, Londres e Berlim. “Como seria a infraestrutura da Internet se a vigilância em massa não fosse seu modelo de negócios?” Paglen perguntou em uma entrevista com a Wired. “Meu trabalho como artista é aprender a ver como é o mundo neste momento histórico. Mas é também tentar fazer coisas que nos ajudem a ver como o mundo pode ser diferente.”74
Sim, de repente, com criptografia, o mundo da arte fez parte da resistência.
Como repórter da Pando, uma revista sediada em São Francisco que cobria o setor de tecnologia, observei esses desenvolvimentos com ceticismo. Rebeldes se armando até os dentes e assumindo o poder de um governo maligno com nada além de seus cérebros e sua tecnologia de criptografia meia boca? Havia algo de errado nessa narrativa. Estava muito limpo. Muito encenado. Muito parecido com um plano de ficção científica barato, ou talvez uma versão na Internet da antiga fantasia da Associação Nacional do Rifle: se todos estivessem armados com uma arma (criptográfica) poderosa, não haveria tirania do governo porque as pessoas seriam capazes de se defender neutralizar a força do governo por conta própria. Era mais uma versão de uma utopia ciber-libertarianista: a ideia de que você poderia igualar os níveis de poder com nada mais que tecnologia.
Eu sabia que a realidade era geralmente mais complicada. E, com certeza, a história do Tor também.