Concedi entrevista ao jornalista Fausto Salvadori Filho, da Revista Galileu. Segundo ele, foi um trecho da entrevista que inspirou o título da matéria publicada na edição de setembro: “Pelo Direito de Fechar a Porta do Banheiro”.

No livro Cypherpunks, Assange afirma que "a internet está sendo transformada no mais perigoso facilitador de totalitarismo que já vimos". Você concorda com essa afirmação? O que existe na internet que pode transformá-la numa ferramenta totalitária?

Tendo a concordar. Embora tenha sido criada para oferecer vários caminhos alternativos para comunicação, a redundância vem sendo paulatinamente substituída por troncos concentradores de tráfego. Foi com medidas assim que a China conseguiu estabelecer sua grande muralha digital de censura, e é assim, fazendo grande parte do tráfego mundial passar por seu território, que os EUA têm conseguido monitorar as comunicações de todos. O que não passa pelos EUA passa por uns poucos cabos submarinos que estão todos grampeados, graças a uma tecnologia de submarinos também desenvolvida pelos estadunidenses. Alie-se a isso o barateamento dos meios de armazenamento e de processamento de informação e temos a receita perfeita para o acúmulo de informação sobre todos.

Para chegar disso ao totalitarismo, basta lembrar que informação é poder, que poder atrai poder e que poder corrompe. Raramente quem tem poder abre mão dele voluntariamente. Assim, quem reúne informação tenderá a querer usá-la para manter seu poder e adquirir mais poder.

Se fôssemos todos anjos, não precisaríamos de governo. Se fôssemos governados por anjos, não precisaríamos de transparência nos governos. Mas somos humanos governados por humanos, por isso a coleta e agregação de informação deve estar sujeita ao crivo democrático, ou o risco do totalitarismo se torna uma certeza.

Que riscos eu corro ao usar ferramentas como Windows e sites como Facebook e Google?

Windows tem portas dos fundos conhecidas há muitos anos. Não falo de portas dos fundos acidentais, dessas causadas por erros de programação e exploradas por vírus e crackers comerciais e militares, que a Microsoft comunica ao governos dos EUA antes de divulgar correções para o mundo. Falo de a Microsoft poder impor especificamente ao seu computador uma determinada versão modificada de um programa, instalada automaticamente quando seu computador se conectar à Internet e consultar a nave mãe. Isso além de manter uma chave alternativa de criptografia para a NSA dos EUA poder ver tudo que você mantenha supostamente criptografado em seu computador. Nenhuma empresa que queira ter alguma chance de concorrer com a Microsoft, nem qualquer governo do “resto do mundo” deveria se sujeitar a isso. Até aí, sabemos que software privativo é assim mesmo: o computador que você pensa que é seu está seguindo os comandos de terceiros.

Com Facebook e Google, a situação é ainda mais complicada, porque você não só não tem controle sobre os programas, como ainda manda seus próprios dados para serem armazenados e processados por terceiros. E tudo isso pelo duvidoso privilégio de poder receber anúncios direcionados! É uma loucura! Para usar essas ferramentas, ao invés das alternativas que não espionam disponíveis Livremente (*), é preciso ter sido vítima das armas de distração em massa daqueles que têm a ganhar com a concentração de informação, e portanto de poder.

Não evoluímos naturalmente a capacidade de avaliar o que dá pra inferir pela reunião de cada migalha de informação que a gente fornece. Pelo contrário, no Brasil somos treinados a fornecer informação pessoal indiscriminadamente: quer meu nome completo e CPF, meus documentos, minhas digitais, tudo bem! Isso não é saudável, creio que seja resquício dos tempos da ditadura. Mas o fornecimento de informação pessoal está virando hábito em todo o mundo, com as redes (anti-)sociais dominantes. O problema é que, se hoje temos razões para confiar na empresa ou no governo que pede essas informações, amanhã pode haver uma troca de comando e o novo executivo pode não dar motivos para confiança. Mas aí, as informações já estão em suas mãos!

(*) http://prism-break.org

Você acredita que a criptografia pode ser uma ferramenta para provocar mudanças sociais e políticas, como defendem os cypherpunks?

Certamente. Douglas Rushkoff, em uma palestra intitulada “Program or be Programmed” (programa ou serás programado), baseada em livro de mesmo título, relê as grandes revoluções tecnológicas e nota uma sucessão de meios de controle usados pelas classes dominantes para acumular poder. O alfabeto, que permitiu registrar ideias, foi apropriado pelo clero, que detinha exclusividade na leitura e interpretação das escrituras sagrada; com o advento da imprensa, todos puderam passar a ler, pois se fazia censura por acordo entre a realeza e os poucos donos de prensas tipográficas; com a Internet, o controle passa aos computadores e enlaces de comunicação, então agora qualquer um pode escrever e publicar. Se publicar algo que a elite dominante não gosta, desconectam seu site, filtram o acesso a ele, apagam o que você escreveu (na nuvem fica ainda mais fácil), e por aí vai.

Nossa defesa contra esse controle, contra a concentração de poder da era da informação ao mesmo tempo barata (quando a entregamos quase de graça) e valiosa (para quem a concentra), é evitar a concentração da informação, não a fornecendo a intermediários. Nisso, usar criptografia fim-a-fim (*) ajuda muito.

(*) https://pressfreedomfoundation.org/encryption-works

Agora o que não dá é pra ficar planejando golpe de estado na rede social do governo! :-) Quem controla a rede social, além de monitorar tudo que se passa ali, ainda tem o poder de censura, de mostrar só aquilo que lhe interessa aos demais usuários. Daí que não vamos conseguir reverter essa situação de injustiça social tramando movimentos no F*k ou no G-: precisamos utilizar redes de comunicação federadas, sem pontos centrais de controle, para termos alguma chance de escapar da Matrix.

Você próprio usa ferramentas de criptografia? Com quais objetivos?

Sim, uso várias, para vários propósitos diferentes.

  • TOR, para grande parte de minhas interações na Internet, com a finalidade de fomentar essa rede de respeito à intimidade e de auxílio à comunicação segura por defensores de direitos humanos perseguidos em seus países de origem; até certo ponto, acaba ajudando a preservar minha própria intimidade, além de sinalizar um posicionamento político contra a vigilância e criar dificuldades para o Grande Irmão (ou para uma coleção de vários Pequenos e Médios Irmãos :-);

  • Navegador com SSL/TLS (HTTPS), para efetuar transações bancárias e compras na Internet, com a finalidade de reduzir as chances de interceptação das transações por terceiros no meio do caminho; tenho tendido a dar preferência ao acesso via HTTPS a sites em geral, também como sinalização política contra a vigilância e para dificultar a vida do Grande Irmão;

  • GPG, para gerar assinaturas digitais em programas que mantenho, como o GNU Linux-libre, de modo que outros possam confiar que os arquivos foram publicados por mim; para criptografar arquivos locais a fim de evitar o vazamento de alguns dados pessoais mesmo que meus computadores venham a ser invadidos; e ainda para algumas comunicações por email sobre questões mais pessoais ou mais sensíveis do que o normal;

  • LUKS, para cifrar dados gravados em discos, tanto para atender às políticas da empresa em que trabalho quanto para preservar minha intimidade e dificultar a vida do Grande Irmão;

  • SSH, OpenVPN e outros tipos de túneis criptografados, para permitir acesso seguro a computadores remotos ou mesmo para acessar com segurança minha rede residencial ou a da empresa em que trabalho a partir de meu laptop, de onde quer que eu esteja.

O Brasil tem tido algum papel nesse debate?

Lamentavelmente o que tenho visto por aqui não me agrada.

O Marco Civil, que pretendia justamente resguardar nossos direitos na Internet, foi corrompido com a guarda obrigatória de logs (a mesma meta-informação que causa revolta aos europeus quando a NSA diz que coleta) e censura por mera acusação.

A imposição de uso de programas secretos a cidadãos e empresas, principalmente por entidades fiscais, abre brechas para introdução de cavalos de troia nos computadores dos cidadãos. É preciso que esses programas sejam fiscalizáveis, para garantir que façam o que manda a lei e nada mais.

Com os projetos de lei do Marco Civil e de Dados Pessoais ainda emperrados, faltam leis para garantir o sigilo às comunicações digitais (por que não valem as mesmas regras dos correios e da telefonia?) e aos dados pessoais fornecidos a terceiros.

Aliás, a lógica de perseguição até mesmo a ilícitos cíveis, como algumas violações de direito autoral (que nem ilícitos deveriam ser, mas têm sido elevadas a crimes!), tem levado à violação generalizada de correspondência eletrônica e responsabilização civil e criminal dos “correios” pelo conteúdo das mensagens trocadas entre particulares! Mas isso não é só no Brasil, e é tema para outra entrevista inteira :-)

Outra coisa que me preocupou bastante foi o silêncio do Brasil quando o avião presidencial da Bolívia foi desviado de sua rota e inspecionado por uma polícia estrangeira porque poderia estar carregando Edward Snowden. Foi um ataque sem precedentes à soberania nacional de um país latino-americano aliado do Brasil, que merecia que o Brasil usasse sua influência regional e internacional numa ação diplomática dura contra o abuso. Mas o que vimos foi silêncio. Preocupa-me muito que seja um sinal ou de cumplicidade ou de fraqueza; nenhuma das hipóteses me soa agradável.

(uma pergunta ingênua, mas que sempre é feita) Por que um usuário de internet que não é criminoso, terrorista nem usuário de pornografia infantil deveria se preocupar com a vigilância do Estado?

Começo a resposta com uma pergunta: por que você fecha a porta do banheiro, apesar de não estar fazendo nada de errado, e até mesmo de todo mundo ter uma ideia bastante razoável sobre o que você está fazendo ali? Todos temos direito à intimidade, ESPECIALMENTE quando não estamos fazendo nada de errado. É por isso que há leis que costumavam proteger o sigilo de comunicações e a inviolabilidade dos lares exceto em casos de suspeita fundamentada.

A lógica perversa do vigilantismo do Grande Irmão transforma todos em suspeitos potenciais. Além de afrontar a intimidade de todos, cria situações kafkianas em que, uma vez que seja levantada alguma uma suspeita, por menos fundada que seja, todos os registros disponíveis passam a ser analisados sob a luz da suspeita, e com isso muitas atividades corriqueiras passam a adquirir ares suspeitos que só fazem reforçar a suspeita inicial. Há um caso clássico de um rapaz nos EUA que usava uma jaqueta que um vigilante do sistema de metrô achou exagerada para a temperatura do dia; quando o rapaz decidiu não tomar um trem e aguardar o seguinte, o vigilante que o achou suspeito decidiu que esses dois fatos juntos tornavam o sujeito um terrorista, e por isso o rapaz foi detido e processado criminalmente. Se dispusessem de registros de comunicações do rapaz, e ali encontrassem coisas “suspeitas” como tráfego criptografado, contato ocasional com amigos de parentes de criminosos procurados, ou qualquer outro fato que, à luz de uma suspeita infundada, realimentasse a suspeita, o rapaz poderia até ter sido condenado com evidências tão corriqueiras quanto as do tempo das caças às bruxas. Esse é o risco, para todos os cidadãos de bem, da coleta indiscriminada de informações pessoais: sob a luz da suspeita, uma caixinha de balas de menta pode parecer uma caixa de drogas ilícitas; um brinquedo pode parecer uma arma; uma frase inocente fora de contexto pode se trasnformar numa confissão de um crime hediondo.

A presunção de inocência passa por não ser tratado como suspeito em potencial em todos os passos que você dá.


Um perigo ainda maior, que pode parecer mais remoto e por isso menos importante, é o de que uma sociedade que institui todo um aparato de vigilância venha a eleger alguém que não tenha os escrúpulos de seus antecessores, e passe a utilizá-lo para se manter indefinidamente num poder absoluto. É mais saudável evitar esses aparatos.