http://www.cic.unb.br/~rezende/sd.php > Riscos : vigilantismo

Como entender essas denúncias de vigilantismo global, parte II

Entrevista a Álvaro Viana
Para matéria no Correio Braziliense


Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
27 de agosto de 2013


Álvaro Viana: 1 -Qual a maior preocupação que o usuário deve ter ao usar serviços de e-mail e redes sociais, tendo em vista o avanço desse tipo de tecnologia, que torna possível a análise de dados não-estruturados com facilidade?

Pedro Rezende: Para quem o sentido da vida é consumir até morrer, não há razão para maiores preocupações. Tudo vai sendo transformado em mercadoria, e chegamos ao ponto onde a privacidade do usuário pode ser trocada pela gratuidade desses serviços. Fica tudo como está, com mais do mesmo.

Em matéria do New York Times Dan Auerbach, da Eletronic Frontier Foundation, explica o avanço dessa estratégia negocial e a escalada dessa facilidade: chegamos a esse ponto porque o valor em reter dados pessoais de usuários ou clientes passou a superar o custo de mantê-los armazenados.

Todavia, para quem prioriza outros valores, a maior preocupação deve ser com as consequências disto, apontadas na matéria do NYT. Esse avanço e escalada induzem alianças entre Estados e grandes empresas de TIC, Estados que tendem por instinto a buscar sempre mais poder para si, e empresas que tendem pelo "efeito rede" ao monopolismo a partir de vantagens competitivas marginais. Em situações onde essas parcerias amplificam o poder de ambos, mas em contextos republicanos onde esses poderes deveriam funcionar como contrapeso um do outro.

Tais alianças agem no front psicológico pressionando por radicalização das leis em regimes que parecem democráticos. A pretexto de os prepararem para uma guerra virtual contra inimigos ocultos, seja ao terror ou ao cibercrime, essas parcerias minam pela cobiça o equilíbrio republicano e erodem pela chantagem a soberania de nações, em transição para um regime de totalitarismo global, enquanto adestram as pessoas, cooptando o poder da mídia, a confundir valores de cidadania com consumismo. E assim as alternativas a esse escambo vão sendo sufocadas.

Aos que buscam alternativas enquanto elas existem, há serviços de e-mail implementados e operados com tecnologias livres, que ainda podem ser adequadamente instalados e gerenciados para proteger a privacidade dos usuários. Mas com o efeito dessa proteção sempre relativo ao poder de fogo do vigilantismo global, cercado pelo interesse despertável nesse vigilantismo pelo perfil rastreável de quem queira se proteger. No caso de redes sociais, essa adequação requer redes federadas colaborativas que ofereçam serviços semelhantes, e ferramentas criptográficas livres próprias para anonimização, como aquelas oferecidas pelo projeto Tor.

AV: 2- É possível o usuário ter total segurança na internet?  

PR: Para fazer sentido aqui, a palavra "total" precisa de contexto. Respondo então com outra pergunta: segurança contra o quê? Sigo aqui o famoso criptógrafo Bruce Schneier: Segurança é algo que tem duas dimensões. É um processo real, objetivo, envolvendo probabilidades, que manipula chances de incidentes verterem riscos em danos; mas é também um sentimento pessoal, subjetivo, envolvendo percepções, que ajusta condutas para adequação aos riscos considerados.

Devido à natureza dessa dualidade, não existem calibres aferíveis entre essas duas dimensões, e por isso vivemos aquilo que Schneier chama de "teatro da segurança". Esse teatro, que é virtual, ocorre sempre que se encenam relações entre as duas dimensões da segurança, geralmente com cenários enredos e contextos da primeira delas.

O drama aí é porque o virtual, como diz o filósofo Gilles Deleuze, não é sinônimo de irreal nem antônimo de real, mas é a indistinguibilidade entre o real e o irreal. A chave para entender o que pode ser real nesse teatro é a consideração de riscos. Muitos iriam ignorar qualquer resposta a tal pergunta, devido ao que estão dispostos a considerar arriscado em seus hábitos de Internet e em sua conduta ante o avanço das TIC. Eles pensam: que diferença faz, se viver já é perigoso? O que eu tenho a ver com o terrorismo de Estado praticado contra os serviços de email Lavabit e Silent Circle, os portais Wikileaks e Groklaw, o jornal The Gardian e o escambau?

Einstein disse certa vez que é mais fácil desintegrar um átomo do que um preconceito. O que ouço com mais frequência de quem quer ignorar os alertas no pano de fundo da pergunta, para justificar inércia em seus hábitos virtuais e em sua passividade ante à feroz disputa por poder nesse cenário, é o de que o avanço das TIC em nossas vidas é "um caminho sem volta". Dito como senso comum, como se as TIC fossem intrinsecamente boas para todos, e como se não houvesse outro caminho possível. Pré-conceito que é fruto de um fascínio coletivo por elas.

Mas o caminho assim trilhado nos leva, como bando de lemingues, a um precipício adiante. A uma sociedade globalmente controlada por vigilantismo digital de capilaridade crescente, encenado para manter o fluxo de riquezas concentrado em mãos de poucos, em tempos de escassez geral que se avizinham. A internet será para isso instrumental, e a segurança das massas aí será total, mas na perspectiva daqueles que as controlarão. Até o colapso. Esse teatro será fruto não do avanço das TIC em si, mas de uma engenharia social que delas se apropria em tempos de frouxidão moral. Exatamente como profetizado há mais de dois mil anos.


AV: 3- Qual seria a alternativa para a pessoa que não quer deixar de usar um serviço como o Facebook ou Gmail, por exemplo, e quer ter sua privacidade totalmente preservada?

PR: Quem usa um serviço como o Facebook ou Gmail aceita a correspondente licença de uso, que é uma forma de contrato onde consta bem claro, para quem quiser entender, a forma de pagamento: a privacidade do usuário. Quem tentar hackear esse pagamento passando a criptografar "por fora" suas postagens para ter sigilo com interlocutores, terá dois problemas a resolver, que tornam, a meu ver, inútil ou contraproducente o esforço.

Primeiro, essa tentativa deixará rastros nos metadados do serviço. Rastros que sinalizam, para a análise automatizada que converte esse vigilantismo em lucro ou escambo por exfiltração ou extração de padrões, uma anomalia nos padrões de comportamento desse usuário, e essa anomalia ativará dois tipos de filtro. Um tipo que detecta, digamos, pagamentos em moeda podre, para a empresa cancelar a conta do usuário, e outro tipo que desperta, digamos, curiosidade em poderosos parceiros.
  .
Os parceiros dessas empresas em programas como o PRISM ou o X-Keyscore seguem estratégias bélicas de dominação numa guerra cibernética global em que o uso autônomo de criptografia é tido como ato ofensivo. O adestramento para operação dessas parcerias deixa isto bem claro. No slide 15 do "tutorial" da NSA sobre o programa X-Keyscore revelado por Greenwald, há a seguinte FAQ: "Como encontrar uma célula terrorista sem conexão com os usuais seletores do perfil em mineração de dados? Resposta: Procure eventos anômalos por quem esteja usando criptografia."

O segundo é o problema da distribuição de chaves. Para que o uso de criptografia tenha o efeito pretendido, no caso o de preservar sigilo entre interlocutores, é preciso que esses interlocutores antes troquem respectivas chaves. Mas se eles trocarem chaves através da uma rede devassa, como a dos serviços citados, a pretensão de sigilo é anulada pela chance aí de interceptação ativa, do tipo "man in the middle". Uma troca de chaves, mesmo públicas, tem pois que ser feita por um canal já protegido contra interceptação ativa, e o problema fica parecido com o do ovo-ou-galinha.

Assim, já que seria preciso buscar outro serviço que ofereça proteção para a troca dessas chaves, que serão usadas "por fora" e portanto em ambiente de software externo ao das redes devassas citadas, por que não buscar também outro serviço para e-mail ou rede social, para se proteger também contra o rastreamento por metadados que delata uso autônomo de criptografia, capaz de atiçar os que buscam chifre virtual em cabeça de cavalo, nos quatro cavalos do ciberapocalipse que são a pirataria, a pedofilia, o cibercrime e o ciberterrorismo? Voltando à pergunta, para resumir com um ditado americano: Não, não se pode ter um bolo e comê-lo também.


AV: 4- Os métodos de análise em Big Data podem ser usados também como mecanismos de defesa anti-espionagem?

PR: Depende. Na fase atual da ciberguerra há duas situações a considerar, a defesa do Estado e a do cidadão. Enquanto ainda competem entre si por mais poder, Estados nacionais ou blocos de países formados por interesse econômico podem usar os mesmos métodos para a forma de contraespionagem mais eficaz nessa situação, que é a contrainformação. Para contaminar a análise na mineração de dados dos vigilantismos concorrentes, inclusive aliados, pois a ciberguerra é também virtual. Essa tática promove, nessa fase, uma corrida armamentista na estratégia do vigilantismo, pois a eficácia aí depende basicamente de escala.

Veja-se por exemplo o que disse um diretor do FBI em 2011: que é política deles coletar toda e qualquer biometria possível em sistemas informáticos, e trabalhar agressivamente para construir e administrar uma base big-data integrada e global. Isso foi terceirizado ainda em 2011 para a maior fabricante de armamentos do planeta, a Martin-Lockheed, em parceria que faz sentido pois os alvos da matança com drones vem sendo selecionados, em 25% dos casos, apenas com dados minerados de padrões de comportamento, sem identificação positiva da vítima, o que pode acumular um custo político considerável.

E também o que foi dito na Comissão Européia, colégio de chefes de executivos dos países da União Européia, depois da primeiras revelações de Snowden sobre a extensão das alianças e parcerias entre Big Government e Big Business nos EUA visando o teatro da ciberguerra. Uma matéria no portal RT informa que os líderes ali reclamam das leis européias, que estariam "engessando" esse tipo de parceria daquele lado do Atlântico, impedindo programas mais ágeis para suas novas gerações de armas de destruição automatizadas. O bloco deles também quer buscar vantagem nessa corrida.

Doutro lado, porque a eficácia aí depende de escala, as defesas da privacidade por iniciativa cidadã, que podem ter efeitos pontuais com uso adequado de criptografia, são tidas pelo vigilantismo global como ofensivas. E são rastreáveis por metadados gerados na infraestrutura de telecomunicações, que forma a base física da internet e está cooptada pelo vigilantismo global. Pois as redes para anonimização existentes, das quais a maior talvez seja a do projeto Tor, não tem escala para "borrar" o bastante esse rastreamento, e essas defesas ficam então sujeitas a retaliações, até jurídicas, como mostra o caso do Lavabit.

Essas redes anonimizadoras talvez até encolham, conforme as retaliações recrudescem ante reforços nas defesas pontuais. A defesa da cidadania sofisitica-se no front psicológico com o ativismo denuncista, contra abusos ilegais de poder no teatro da ciberguerra, mas a reação no outro lado recrudesce, tirando as luvas e máscaras de bom-mocismo da agenda do establishment. Mais preocupante aí, a meu ver, são as retaliações, veladas ou não, contra iniciativas de monitoramento cidadão da atividade judicativa, contra abusos acoitados por leis desequilibradas e influências econômicas que a politizam (ver o caso Groklaw).


AV: 5- Especificamente no escândalo da NSA, o que o Sr. acha sobre o caso e o que o governo [tem feito]? 

PR: Vou atualizar com dados mais recentes uma opinião que já expressei em outra matéria. Snowden está soprando em um castelo de cartas que quanto mais cedo cair menos mal fará, ao menos para as vítimas mais indefesas do consequente caos. Caos que de um jeito ou de outro virá, e que está sendo gerado não por ele, mas pela alquimia financeira das treze casas bancárias que controlam a economia no mundo através dos bilderbergers. Eles estão criando dinheiro sem lastro, via malabarismos eletrônicos contábeis, que furtam da moeda circulante sua função de reserva de valor enquanto a mesma é ainda mais rapidamente acumulada em contas de poucos.

Em entrevista ao portal RT o analista financeiro Max Keiser, experiente inovador em táticas especulativas para pregões eletrônicos, aponta para o cenário desse escândalo como ele o vê: a compania onde Snowden trabalhava, Booz Allen, junto com algumas outras parceiras são mentoras não só da privataria tucana que assolou o Brasil sob o comando de FHC, mas também da manipulação que ocorre em importantes mercados globais de juro e de câmbio, como o LIBOR e o FOREX, e essa manipulação é o combustível que mantém o "império militar" funcionando, supondo eu que Keiser se refere aí à OTAN.

A economia dos EUA por si só não consegue mais manter suas ambições militares, e para isso essas ambições precisam manipular mercados. O tipo de inteligência que Snowden pode mostrar como se agrega, é fundamental para essas manipulações. Elas podem instrumentar a Booz Allen e suas parceiras a canalizar bilhões de dólares para irrigar campanhas militares. Então, essa fúria contra Snowden em Washington e em Londres na verdade seria por causa de dinheiro, e não de segurança. Keiser prossegue nos lembrando que a Casa Branca e a casa 10 de Downing Street são reféns de Wall Street, dos fundos hedge, de banqueiros corruptos e também da Booz Allen, e que as empresas parceiras no PRISM ou no X-Keyscore, tem incentivos financeiros para participar desse programa, além dos possíveis pedágios para acesso a dados pessoais dos seus clientes.

Os índices cobiçados são sensíveis a dados econômicos. Se a Booz Allen e certas parceiras podem manipular esses dados, podem com isso manobrar os índices que guiam os mercados. Incluindo preços de ações em pregões voláteis, inclusive das suas próprias ações. Se a Booz Alen e certas parceiras coletam informações privilegiadas, outras parceiras podem, com tais informações, ganhar bilhões e bilhões de dólares para o esquema não só com privatarias na periferia, mas também com operações algorítmicas em pregões automatizados, que são efetuadas por software em altíssima velocidade, com enormes volumes e quase sempre disparadas por diminutas variações de preços, uma novidade tecnológica ainda infiscalizável e que vira e mexe dá sérios tilts. É claro – para Keiser – que os grandes bancos de Wall Street e de Londres estão fazendo isso.

Assim, toda esta fúria persecutória contra Snowden pode ter causa em manobras virtuais que só darão lucro – fraudulento – enquanto houver confiança coletiva em moedas sem lastro. Não é por causa do vazamento de segredos de Estado em si, já que isso ocorre a toda hora sem que os delatores sejam importunados, inclusive a respeito deste caso, ou mesmo mentindo publicamente (para contrainformação), se o efeito pretendido na grande mídia for o de maquiar a imagem do governo, ou de plantar falsas incriminações contra denunciantes. Infelizmente, os EUA não tem mais dinheiro para financiar suas guerras e aí o governo precisa recorrer à manipulação de mercados via bisbilhotagem, e isso é a última coisa que quer vindo à tona de forma crível, por atos de um insider cuja fuga o torna candidato a mártir. Pois o filão secreto de ouro (de tolo) que Keiser aponta seria, na lógica do capital, assim "roubado."

Um despiste que circula, no argumento de que ele é um espião traidor e por isso não merece crédito, tenta tapar o sol com peneira. Se não merece crédito, por que tanta fúria persecutória contra o jovem desequilibrado e delirante, produzindo crises diplomáticas mais parecidas com tiros no pé? A humilhação aérea ao companheiro do parceiro jornalista em Londres, e ao mais digno índio aimara por exemplo, esta acoxada por um embaixador de nome William Eacho, que aí achou demais – chifre em barriga do cavalo alado de Evo Morales –, esbarram no fiel de uma balança delicada do xadrez diplomático, cujas sacudidas legitimam a acolhida de Snowden pelo governo da Rússia. Penso, então, que esse quebra-cabeças ainda tem mais peças interessantes a encaixar. Inclusive as da política brasileira que tem entregado de mão beijada tudo que é aqui cobiçado pelos bilderbergers.


AV: 6- O Sr. acha que o desenvolvimento de mecanismos de análise de Big Data continua sendo válido, mesmo após as indagações sobre a perda da privacidade? 

PR: Acho que esses mecanismos fazem parte do arsenal que se acumula para a ciberguerra, e nesse sentido seu desenvolvimento é válido para os que são recrutados a travá-la. Porém, sendo esta uma guerra também virtual, fica difícil, se Deleuze estiver certo a respeito do que seria isso, as pessoas identificarem de que lado estão ou querem estar. Sobre as indagações relacionadas à erosão da privacidade nesta situação, no contexto dessa nova forma de guerra, a melhor resposta que encontrei foi numa publicação em inglês do exército de um país do bloco BRICS.

Traduzo assim de as passagens relevantes: "...Assim como a guerra nuclear era a guerra estratégica da era industrial, a ciberguerra é a guerra estratégica da era da informação; e esta se tornou uma forma de batalha massivamente destrutiva, que diz respeito à vida e morte de nações... Uma forma inteiramente nova, invisível e silenciosa, e que está ativa não apenas em conflitos e guerras convencionais, mas também se deflagra em atividades diárias de natureza política, econômica, militar, cultural e científica... Os alvos da guerra psicológica na Internet se expandiram da esfera militar para a esfera pública... Nenhuma nação ou força armada pode ficar passiva e se prepara para lutar a guerra da Internet."

Como cientista da computação que pesquisa segurança na esfera virtual, entendo a ciberguerra como uma forma de contrarrevolução digital, cujo paradigma é "como pode ser a virtualização destrutível?" Nesse aspecto a ciberguerra pode ser entendida como consequência lógica e inevitável do capitalismo, que conforme o economista Schumpeter precisa engajar-se em alguma forma de "destruição criativa" sempre que a acumulação de lucros mingua a ponto de ameaçar a bicicleta financeira a parar. O establishment se arma então para defender toda forma de escassez, inclusive artificial, que possa manter essa bicicleta andando.

Como faz o complexo ciberindustrial militar, como faz na radicalização normativa sobre a propriedade imaterial de bens simbólicos, emplacada com o truque ilusionista de que escassez forçada de bens não-rivais é direito natural dos mais espertos, que produz o efeito secundário de gerar riqueza coletiva. Esse e outros truques neurolinguísticos formam hoje uma névoa cognitiva sobre o virtual, que dificulta as pessoas saberem de que lado estão ou querem estar nessa nova guerra. Onde destaco entre os mais perdidos os viúvos da guerra fria que não findam seu luto. Os que seguem vendo, dramaticamente, ameaça comunista em toda conduta que não encaixam no seu lado da sua congelada doutrina bélica.

No auge da guerra fria o alinhamento automático com potência hegemônica fazia sentido como estratégia de defesa da soberania nacional, diante da polarização ideológica então vivida. Mas se há polarização hoje ela seria outra, entre o multilateralismo e o alinhamento automático com a potência hegemônica que alimenta aspirações totalitaristas, com a qual nesse contexto um alinhamento automático será mera vassalagem neocolonial. Pois essas aspirações de total domínio global estão claramente registradas no projeto político neoconservador "New American Century", exatamente como se inspiradas fossem pelas profecias no livro do Apocalipse.



Editor e entrevistado

Pedro Antonio Dourado de Rezende é professor concursado no Departamento de Ciência da Com­putação da Universidade de Brasília, Advanced to Candidacy a PhD pela Universidade da Cali­fornia em Berkeley. Membro do Conselho do Ins­tituto Brasileiro de Política e Direito de In­formática, ex-membro do Conselho da Fundação Softwa­re Li­vre América Latina, e do Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-BR). http://www.­cic.unb.br/~rezende/sd.php


Agradecimentos do Editor


A Aaron Swartz (In Memoriam), pelo insuperável exemplo de coragem em sua obra viva (mas não de morte). A Edward Snowden, pelos leads, inspiração e motivação.


Direitos do Autor

Pedro A D Rezende, 2013:  Esta entrevista é publicada no portal do co-autor entrevistado, com a concordância do co-autor entrevistador, sob a licença disponível em http://creativecommons.org/licenses/by-nd/2.5/br/