Cypherpunks: liberdade e o futuro da internet – ASSANGE (RTA)

ASSANGE, Julian. Cypherpunks: liberdade e o futuro da internet. Trad. Cristina Yamagami. São Paulo: Boitempo, 2013. Resenha de: PELLEGRINI, Ramon Trindade; PELLEGRINI, Rafael Trindade. Marco Civil: Liberdade e o Futuro da Internet. Revista Tempo e Argumento, Florianópolis, v. 6, n.12, p. 265 ‐ 270, mai./ago. 2014.

Cypherpunks: liberdade e futuro da internet, publicado pela Editora Boitempo, no ano de 2013, é uma obra criada a partir das reflexões de Julian Assange, em parceria com Jacob Appelbaum, Andy Müller‐Maguhn e Jérémie Zimmermann, fruto dos debates registrados no programa The World Tomorrow1, apresentado pelo próprio Assange. Um livro que suscita a reflexão sobre a vigilância de informações pela internet por parte dos governos, principalmente o estadunidense. Nas palavras do autor, este exemplar “não é um manifesto, não há tempo para isso [trata‐se de] um alerta” (ASSSANGE, 2013, p. 25), pois o futuro do mundo, para ele, é o futuro da internet: As únicas pessoas que serão capazes de manter a liberdade que tínhamos, digamos, vinte anos atrás […] são aquelas que conhecem intimamente o funcionamento do sistema. Então só uma elite high‐tech rebelde é que será livre (ASSANGE, 2013, p. 157). Esta mensagem é um aviso imediato ao que está acontecendo na rede, mas quem é o personagem que a emite? Julian Assange é um ativista e hacker australiano que se autointitula cypherpunk, ou seja, um militante político que opera através do ciberespaço. Ficou mundialmente conhecido em 2010, quando divulgou, pela WikiLeaks, em parceria com jornais como The Guardian (Grã‐Bretanha), Der Spiegel (Alemanha), The New York Times (Estados Unidos), Le Monde (França) e El Pais (Espanha), mais de 70 mil relatórios militares secretos sobre a guerra do Afeganistão – os Diários da Guerra do Afeganistão –; mais de 400 mil relatos de campo na guerra do Iraque – os Registros de Guerra do Iraque – e mais de 250 mil relatórios diplomáticos das embaixadas dos Estados Unidos ao redor do mundo – o Cablegate. Foi o maior vazamento de documentos oficiais da história. Mas o que vem a ser a WikiLeaks? A WikiLeaks é uma organização com características de jornalismo investigativo. Possui uma robusta criptografia para dar anonimato a suas fontes, além de uma incrível base de dados que permite ao leitor ter acesso a milhões de documentos confidenciais em tempo integral, de sua nação e do mundo. São chamadas informações classified (confidenciais), isto é, documentos oficiais arquivados na internet, que podem interferir diretamente no plano material, dado o conteúdo explicitado. São exemplos: o vídeo do helicóptero “Apache” assassinando indivíduos ditos terroristas; os diários das guerras do Afeganistão e Iraque na “luta contra o terror”, bem como a opinião de diplomatas estadunidenses acerca de inúmeros governantes mundiais e suas formas de governo. É acerca destas complexidades na rede virtual que Assange discorre nessa obra. Como o livro acompanha o diálogo sobre inúmeros assuntos relacionados à internet e seu controle, propomos não dividi‐lo em capítulos, mas examiná‐lo segundo suas características principais, traçando um paralelo com o marco civil no Brasil. Inicialmente, Assange (2013, p. 20) enfatiza que, “o mundo deve se conscientizar da ameaça da vigilância para a América Latina e para o antigo Terceiro Mundo. A vigilância não constitui um problema apenas para a democracia e para a governança, mas também representa um problema geopolítico”. Neste sentido, são os serviços de segurança do Estado os beneficiários diretos do exercício do poder de controle e repressão. É neste cenário que o projeto de lei marco civil da internet está inserido. Mas do que se trata? A Lei 12.965/14, conhecida como marco civil da internet, foi analisada e votada pelo Congresso; depois, pelo Senado e, por fim, sancionada pela presidenta Dilma Rousseff, dia 24 de abril de 2014, entrando em vigor dois meses depois, marcando significativamente os direitos à internet no Brasil. Sucintamente, trata‐se de uma espécie de constituição de sítio virtual, estabelecendo direitos e deveres para usuários e provedores de internet no País, tais como: neutralidade na rede, ou seja, garantia de que o tráfego terá a mesma qualidade e velocidade, independente do tipo de navegação; não‐suspensão da conexão à internet, salvo por débito e sua manutenção da qualidade contratada; privacidade, significando que informações pessoais e registros de acesso só poderão ser vendidos mediante autorização do usuário; segurança dos registros de conexão dos usuários, propondo que os dados sejam guardados pelos provedores durante um ano sob sigilo completo, podendo ser acessados exclusivamente por ordem judicial. Segundo a coordenadora do Intervozes, Beatriz Barbosa, o principal problema enfrentado pelo marco civil diz respeito ao artigo 15, que obriga as empresas de telecomunicações a guardar, por um ano, todos os dados de tráfego na rede. Segundo a pesquisadora, a lei prevê que estas informações só possam ser acessadas por decisão judicial. Mesmo assim, a obrigação: viola a privacidade do usuário [e] acaba levando ao risco de uma vigilância em massa e é uma limitação à própria liberdade de expressão (que é uma base fundamental do projeto). O fato de saber que toda sua movimentação na internet está sendo armazenada para eventuais investigações faz com que a pessoa se comporte de forma diferente2. Já o coordenador‐geral do Sindicato dos Jornalistas Profissionais do Distrito Federal, Jonas Valente, afirma veementemente que, “motivado pela vigilância institucionalizada de um evento internacional, o governo aprova uma lei avançada, mas em que o simples fato de guardar os dados viola a minha privacidade”3. Desses vieses, entendemos que o ponto nevrálgico do marco civil está no artigo 15 da Constituição, ou seja, no armazenamento de dados pessoais que poderiam favorecer a vigilância maciça da internet pelo governo. A obra de Assange é significativa para tal análise, pois observa que, apesar de estarem constantemente vigiados quando na rede, são os próprios usuários que, muitas vezes, fornecem suas informações particulares. É nesse contexto, permeado de inovações tecnológicas, sobretudo na área informativa, que ocorre a vigilância por parte dos governos e corporações. Uma simbiose de controle e poder que revela o cenário sombrio e orwelliano em que vivemos. Segundos os cibermilitantes, “o Facebook e a Google podem ser considerados extensões dessas agências, [Uma vez que] têm acesso a todos os dados armazenados” (ASSANGE, 2013, p. 72). Isto significa que, se o sujeito for usuário dessas empresas, as agências de monitoramento, possivelmente, captarão informações como: com quem se comunica, seus interesses e objetivos, até preferência sexual, religiosa e crenças filosóficas. Demodé, o alerta observado por Beatriz Barbosa e Jonas Valente, no que tange ao marco civil, se coaduna com esta análise. Para os cypherpunks, a rede virtual, que há pelo menos 25 anos foi apresentada aos civis como instrumento essencial de dinamização produtiva/reprodutiva das relações capitalistas, se transformou, paulatinamente, em zona de guerra. Para o autor, as mudanças na internet ao longo dos anos modificaram não apenas os relacionamentos interpessoais, mas as formas de ação dos Estados. Consequentemente, as forças governamentais “e seus aliados (corporações) se adiantaram para tomar o controle do nosso novo mundo, se [agarrando] como uma sanguessuga às veias e artérias das nossas novas sociedades” (ASSANGE, 2013, p. 26‐27). A interceptação dessas informações provenientes de todos os rincões do planeta evidencia que todos, indistintamente, são vigiados e o medo é um elemento fundamental para a sustentação desse controle. Desse modo, “é necessário instilar medo nas pessoas para que elas compreendam o problema antes de uma demanda suficiente ser criada para solucioná‐lo” (ASSANGE, 2013, p. 83). Noutras palavras, o medo gera lucro, principalmente com o aumento da sofisticação e a redução do custo da vigilância em massa, ou seja, enquanto o crescimento populacional dobra, aproximadamente, a cada 25 anos, a vigilância duplica a cada 18 meses (ASSANGE, 2013, p. 55). O último viés de discussão é acerca da criptografia, que consiste na prática de se comunicar em código. Esta é uma ferramenta que, segundo os ativistas, pode ser uma arma eficaz de combate à tirania do Estado. Para Sérgio Amadeu, estamos entrando na era da “resistência criptopolítica [onde] a criptografia torna‐se instrumento político a ser amplamente incorporado pelos movimentos de resistência ao poder da análise e à biopolítica de modulação executada pelas grandes corporações, de tecnologia e de rede”4. Para Assange (2013, p. 27‐28), com esse mecanismo: as pessoas podem se fundir para criar regiões livres das forças repressoras do Estado externo, […] porque a criptografia […] não se deixa abalar pela petulância dos Estados nem pelas distopias da vigilância transnacional. […] A criptografia é a derradeira forma de ação direta não violenta, [pois] é mais fácil criptografar informações do que descriptografá‐las. Há quem desconfie dos aplicativos criptografados, afirmando que os dados dos usuários já estão sob a tutela de corporações e governos. Esta é a grande polêmica em torno do marco civil da internet no Brasil. O artigo 15 fere o direito à liberdade de expressão? Este decreto limita nosso direito de navegar pela rede? É certo que estamos frente a uma grande encruzilhada, longe de um fim imediato. Diante das condições objetivas suscitadas, a obra de Assange fornece informações cruciais para nos posicionarmos neste cenário histórico, marcado por uma vigilância exacerbada dos meios de comunicação, sobretudo da internet.

Referências

ASSANGE, J. Cypherpunks: liberdade e o futuro da internet. Trad. Cristina Yamagami. São Paulo: Boitempo, 2013. BRASIL. Lei 12.965/14, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: www.jusbrasil.com.br/legislacao/117197216/lei‐n‐12‐965‐de‐23‐de‐abril‐de‐2014. Acesso em: 23 jun. 2014.

2 Disponível em: http://www.folhapolitica.org/2014/04/apoiadores‐do‐marco‐civil‐admitem.html Acesso em: 18 jun. 2014.

3 Disponível em: http://www.folhapolitica.org/2014/04/apoiadores‐do‐marco‐civil‐admitem.html Acesso em: 18 jun. 2014.

4 Disponível em: http://www.revistaforum.com.br/digital/137/marco‐civil‐da‐internet‐liberdade‐na‐rede‐vai‐acabar/ Acesso em: 23 jun. 2014.

Ramon Trindade Pellegrini – Mestrando do Programa de Pós‐Graduação em Memória: Linguagem e Sociedade, da Universidade Estadual do Sudoeste da Bahia; compõe o quadro de pesquisadores do Grupo de Estudos de Ideologia e Lutas de Classe (Geilc), bolsista da Capes/CNPq. Brasil [email protected].

Rafael Trindade Pellegrini – Graduando em História pela Universidade Estadual do Sudoeste da Bahia (Uesb); compõe o quadro de pesquisadores do Grupo de Pesquisa Natureza, Cultura e Complexidade, bolsista da Capes/CNPq. Brasil [email protected]

Cypherpunks: liberdade e o futuro da internet – ASSANGE et. al (CTP)

ASSANGE, Julian et alli. Cypherpunks: liberdade e o futuro da internet. Trad. Cristina Yamagami. [São Paulo]: Boitempo Editorial, 2013. Resenha de: MAYNARD, Dilton Cândido. Cypherpunks: o futuro da Internet segundo Julian Assange. Cadernos do Tempo Presente, São Cristóvão, n. 11 – 10 de março de 2012.

“A internet, nossa maior ferramenta de emancipação, está sendo transformada no mais perigoso facilitador do totalitarismo que já vimos. A internet é uma ameaça à civilização humana” (p.25). O alerta é disparado pelo jornalista, ativista, hacker e, atualmente refugiado político, Julian Assange em seu livro sobre os perigos enfrentados pela rede mundial de computadores. Nome mais conhecido da organização Wikileaks, o australiano foi um dos responsáveis pela criação do portal que desde 2006 tem se dedicado a divulgar documentos sigilosos de governos e corporações, sempre exigindo transparência dos poderosos do planeta. O livro Cypherpunks: liberdade e o futuro da internet (Boitempo Editorial, 2013), se destaca inicialmente por dois textos que não constam no original e, para o público nacional, serão importantes chaves de leitura.

O primeiro destaque é a apresentação assinada por Natalia Viana, jornalista que colaborou no caso “Cablegate”, quando mais de 250 mil documentos diplomáticos norteamericanos foram disponibilizados pelo Wikileaks. Viana ajuda a situar o problema dos embates travados pelo Wikileaks, decifra algumas das opções da Assange, tornando o livro mais compreensível para o leitor pouco habituado com os embates do inquieto hacker. A outra peça importante é o prefácio para os leitores da América Latina assinado pelo autor. Marcadamente panfletário, o texto de Assange anuncia os perigos da internet, comemora a quebra da hegemonia norte-americana, aponta as tentativas de desmonte de governos na América do Sul e alerta sobre os riscos que a liberdade sofre com o controle infraestrutural da internet por uma só potência.

O livro está dividido em 11 capítulos. Em cada um deles, com exceção do primeiro, Julian Assange realiza um debate com três colaboradores: Jérémie Zimmermann, Jacob Appelbaum e Andy Müller-Maguhn. O primeiro deles, Zimmermann, é co-fundador do “La Quadrature du Net”, organização de defesa do direito ao anonimato on-line; Appelbaum é membro do “Chaos Computer Club” (CCC) de Berlim, conhecida organização hacker, desenvolvedor de softwares, entre eles do Tor, sistema on-line anônimo para burlar a censura na internet. O último, Müller-Maguhn, também é membro e porta-voz do CCC, além de cofundador da “European Digital Rights” (Edri), organização não-governamental defensora dos direitos humanos na era digital.

Em meio aos debates do quarteto, ora tensos, ora bem-humorados, duas palavras ocupam o centro das atenções: liberdade e criptografia. Para Assange e seus parceiros, a liberdade nunca esteve tão ameaçada quanto em nossos dias. As empresas de vigilância em massa, as frequentes invasões de dados pessoais ou interdições repentinas de contas bancárias evidenciam o ataque que os grupos mais poderosos do planeta realizam ao direito de ir e vir e à liberdade de expressão. Por outro lado, a criptografia surge para estes ciberativistas como a melhor resposta à opressão. Através dela, seria possível democratizar um recurso de poder antes apenas disponível ao poder estatal: “Criando nosso próprio software contra o Estado e disseminando-o amplamente, liberamos e democratizamos a criptografia, em uma luta verdadeiramente revolucionária, travada nas fronteiras da nova internet” (p.22). Vem deste fascínio com a criptografia o termo que batiza o livro tanto em sua versão em português quanto no original, “cypherpunk”, uma derivação de “cipher”, a escrita cifrada, cuja prática denominada criptografia compreende uma comunicação em códigos secretos. Surgidos nos anos 1990 em listas de discussão da internet, os cypherpunks acreditam na criptografia como mecanismo para provocar mudanças sociais e políticas.

Para Julian Assange, ele mesmo um dos primeiros colaboradores da lista cypherpunk, o controle desta tecnologia é a última trincheira na luta pela preservação de direitos e contra o avanço do que ele considera uma espécie de neototalitarismo: “Enquanto Estados munidos de armas nucleares podem impor uma violência sem limites a milhões de indivíduos, uma criptografia robusta significa que um Estado, mesmo exercendo tal violência ilimitada, não tem como violar a determinação de indivíduos de manter segredos inacessíveis a ele” (p.28).

Quando se refere aos perigos que a liberdade tem vivenciado, Assange lembra dos argumentos em torno dos “Quatro Cavaleiros do Infoapocalipse”: a pornografia infantil, a lavagem de dinheiro, a guerra contra o narcotráfico e o terrorismo são contribuintes poderosos no discurso pelo controle da rede. Graças aos quatro cavaleiros, sem que um debate maior seja realizado, se esboçam projetos de leis como a SOPA ou Stop Online Piracy Act (Lei de Combate à Pirataria On-line) e a PIPA ou Protect Intellectual Property Act (Lei de Prevenção a Ameaças On-line Reais à Criatividade Econômica e de Roubo de Propriedade Intelectual). Ambas as propostas revelam, por um lado, as pretensões de controlar a rede e, por outro, evidenciam a emergência de uma oposição global. Até o Google já se manifestou contrário aos projetos, fato que evidenciou a existência de um poderoso lobby em torno da internet.

E se há embates pelo controle da rede, o domínio da sua infraestrutura se torna fundamental. Hardwares e backbones, se devidamente conquistados, podem ser poderosos aliados. Daí o pessimismo de Assange: “A natureza platônica da internet, das ideias, e dos fluxos de informações, é degradada por suas origens físicas. Ela se fundamenta em cabos de fibra óptica que cruzam oceanos, satélites girando sobre a nossa cabeça, servidores abrigados em edifícios, de Nova York a Nairóbi” (p.26).

Países como China, Irã e Rússia têm sido duramente criticados por todo o aparato criado para o monitoramento das atividades na internet. Porém, Assange e amigos chamam a atenção para o fato de que mesmo empenho de monitoramento existente no “grande firewall da China” pode ser observado por agências de inteligência norte-americanas. A grande diferença é que, ao concentrar as bases de grandes corporações como Visa, Mastercard, Google e Facebook, os EUA não precisam de muito esforço para arrancar as informações. A maioria das pessoas, de bom grado, já está fazendo isto. É o que acontece ao alimentarmos nossas contas do Facebook: “a cada vez que você faz o login com o número do IP, tudo é armazenado, cada clique, cada horário, e também o número de vezes que você visitou uma página, e assim por diante” (p.75).

Ao mesmo tempo, é válido lembrar que, como explica Assange, os caminhos da internet para a América Latina passam necessariamente pelos Estados Unidos e sua infraestrutura. Na prática isto significa que um fluxo intenso de informações atravessa diariamente território norteamericano e pode ser verificado sem que haja qualquer problema legal. A CIA e demais agências não necessitam de autorização prévia para vigiar estrangeiros.

Para o hacker australiano, a vigilância na internet se tornou um problema geopolítico tão importante quanto aquele relativo ao controle do petróleo: “a próxima grande alavanca no jogo geopolítico serão os dados resultantes da vigilância: a vida privada de milhões de inocentes” (p.20). O ciberativista concebe a militarização do ciberespaço como um grave problema a ser enfrentado. O avanço da vigilância sobre a rede, o seu uso militar, torna a experiência de usar a internet algo semelhante a adentrar uma zona militarizada: “É como ter um soldado embaixo da cama”, explica (p.53).

A próxima batalha entre as potências pode ter no ciberespaço o seu locus mais estratégico. Como mostram os recentes ataques com “drones”, os usos da rede mundial de computadores para provocar danos aos inimigos tem sido um expediente recorrente de potências como os Estados Unidos ou a Rússia. Ao lermos sobre tanto controle, vigilância cotidiana intensa, crescente e quase imperceptível, é impossível não lembrar George Orwell e o seu “1984”. Apesar disto, Cypherpunk é encerrado de um modo até certo ponto otimista.

Contudo, o radicalismo provoca distorções em certas propostas do grupo, algumas análises findam superficiais. A argumentação de que apenas o “insider”, o hacker que se viu “cara a cara com o inimigo” (p.25) tem a autoridade para falar do assunto é um argumento ingênuo. Seria algo tão absurdo quanto acreditar que para prescrever o correto tratamento a um câncer, é preciso antes contraí-lo. Assange e seus parceiros são excelentes quando falam da criptografia, das vantagens que ela oferece ao ativismo em nosso século, dos perigos de depositarmos 800 megabytes da nossa vida privada nas mãos de Mark Zuckerberg, o jovem Czar do Facebook, para que ele possa fazer dela o que bem quiser. Porém, algumas das análises históricas são precipitadas e há preocupantes simplificações nos argumentos sobre as consequências da quebra do anonimato em documentos de Estado, pois elas precisam, sim, ser seriamente pensadas. Neste último caso, não se trata de defender os poderosos, mas de evitar que os fracos ou os inocentes, mencionados em seus registros, sofram as consequências no lugar daqueles que podem se esconder atrás dos cargos, da segurança privada, dos advogados e das cifras acumuladas de maneira nem sempre honesta.

A leitura desta obra certamente agradará a sociólogos, analistas políticos, historiadores, comunicólogos, antropólogos e aos estudiosos das relações internacionais. Mas cabe ressaltar: Cypherpunks não é uma análise política. É mais que um manifesto. É uma convocação ao combate, um anúncio de que os hackers não estão dispostos a deixar Estados e megacorporações, os pretensos controladores da rede mundial de computadores, em paz. Segundo eles, haverá uma guerra pela internet. E você, de que lado estará?

Nota

Dilton Cândido S. Maynard – Doutor em História pela Universidade Federal de Pernambuco. Pós-Doutor em História pela Universidade Federal do Rio de Janeiro. Professor do Programa de Pós-Graduação em História UFS. Programa de Pós-Graduação em História Comparada UFRJ. Pesquisador FAPITEC. Coordena o Grupo de Estudos do Tempo Presente. É autor de Escritos Sobre História e Internet. Rio de Janeiro: Multifoco, 2011. [email protected].

Referências

ASSANGE, Julian et alli. Cypherpunks: liberdade e o futuro da internet. Trad. Cristina Yamagami. [São Paulo]: Boitempo Editorial, 2013.

Consultar publicação original

WikiLeaks: a guerra de Julian Assange contra os Segredos de Estado – ASSANGE (CTP)

ASSANGE, Julian. WikiLeaks: a guerra de Julian Assange contra os Segredos de Estado. [?]:Editora Verus, 2011, 336 p. Resenha de: CRUZ, Carole Ferreira da. Ciberativismo planetário: Revelações Sobre a Parceria Entre o WikiLeaks e a Mídia Internacional. Cadernos do Tempo Presente, n. 07 – 07 de janeiro de 2012.

Mais de meio milhão de documentos confidenciais reunidos numa gigantesca base de dados que revelou ao mundo os bastidores da diplomacia mundial e os detalhes das obscuras guerras do Afeganistão e do Iraque, no maior vazamento de informações confidenciais da história da humanidade. Esse é o conteúdo central do livro WikiLeaks: a guerra de Julian Assange contra os Segredos de Estado (Editora Verus, 2011, 336 páginas), escrito pelos repórteres investigativos do jornal britânico The Guardian, David Leigh e Luke Harding.

A divulgação dos arquivos secretos produzidos pelo Departamento de Estado e o Exército norte-americanos é resultado de uma complexa parceria entre o WikiLeaks – organização que usa a Internet para denunciar práticas corruptas e abusivas de governos, empresas e instituições – e cinco veículos de credibilidade internacional: os jornais The Guardian, The New York Times, Le Monde, El País e a revista alemã Der Spiegel. Mais tarde, outros entraram no acordo para fazer uma cobertura localizada dos conteúdos dos telegramas diplomáticos, como a Folha de São Paulo e O Globo.

O livro é na verdade uma grande reportagem, embora levemente romanceada. Ancorado na linguagem jornalística clássica, se propõe a contar como os segredos governamentais envolvendo a maior superpotência do planeta tornaram-se públicos, mas sem deixar de contextualizar os fatos antecedentes e os desdobramentos de um dos maiores furos jornalísticos de todos os tempos. No decorrer da narrativa, ganham destaque duas figuras centrais: o criador do WikiLeaks, Julian Assange – um misto de hacker, jornalista e ciberativistaII – , e o soldado inconformista Bradlley Manning, suspeito de ter vazado os documentos.

Os primeiros vazamentos foram sobre os diários de guerra do Afeganistão e do Iraque, mas o melhor estaria por vir em novembro de 2010: a divulgação dos cerca de 250 mil telegramas diplomáticos, que se fossem impressos corresponderiam a uma biblioteca com 2 mil livros – algo impensável de analisar, contextualizar e editar sem os recursos da tecnologia digital. A correspondência oficial oferece um mosaico da política do início do século XXI e expõe, sob a ótica estadunidense, crimes, corrupção, pressões, conspirações, negociatas e toda sorte de situações nada éticas e muito constrangedoras envolvendo países dos cinco continentes.

No rol das revelações mais contundentes estão a ordem dos EUA para que seus funcionários espionassem a ONU e a definição da Rússia como um “estado mafioso”, vinculado a atividades como tráfico de armas, lavagem de dinheiro, enriquecimento pessoal, subornos e desvios de dinheiro, com conexões no governo do então presidente da Itália, Silvio Berlusconi. Foram citadas ainda estruturas corruptas no Sudão e atividades criminosas envolvendo grandes corporações, como a gigante do petróleo Shell, que teria infiltrados no governo nigeriano para coletar informações privilegiadas de atividades oficiais.

Como se não bastasse o fato de deixar os Estados Unidos em situação delicada perante a comunidade internacional, tais revelações provocaram a queda dos embaixadores na Líbia e no Turcomenistão e, segundo tese levantada pelos repórteres do The Guardian, teriam ajudado a insuflar os levantes populares que culminaram com a Primavera Árabe. A revolta popular que varreu parte do Oriente Médio e da África começou no final de 2010 na Tunísia – logo depois que o WikiLeaks vazou telegramas sobre a corrupção no regime -, e culminou com a queda do presidente Ben Ali.

Reação americana O site foi taxado de “organização terrorista estrangeira” e alguns segmentos da direita conservadora americana pediram a morte de Assange. Pressões externas levaram o WikiLeaks a sofrer um boicote de empresas como Bank of America, MasterCard e Amazon, com fechamento de contas e domínios, impedimento de movimentações financeiras e remoção de servidores. Numa das passagens de maior adrenalina, foram descritos sucessivos ataques de serviços de inteligência contra a organização – que resistiu devido à proliferação das redes espelho (cópias com outro endereço). A contraofensiva veio pelas mãos do Anonymous, uma popular rede hacktivistaIII que coordenou ataques contra quem aderiu ao boicote.

Entre a divulgação dos telegramas e a repercussão no mundo, o livro dá uma pausa para esclarecer os detalhes sobre uma controversa acusação de assédio sexual que Assange sofreu na Suécia – que o fez ficar desde então em prisão domiciliar na Inglaterra e travar uma luta nos tribunais para evitar sua extradição. Outro aspecto levantado diz respeito ao posicionamento contraditório americano sobre liberdade de informação na era da Internet. Em janeiro de 2010 a secretária de Estado Hillary Clinton fez um discurso ressaltando o potencial das publicações digitais para a transparência e a democracia mundial.

Onze meses depois, surpreendida pela divulgação dos documentos confidenciais, voltou atrás ao afirmar que aquilo era “não apenas um ataque aos interesses da política estrangeira dos Estados Unidos, mas um ataque à comunidade internacional”. E é justamente esse potencial libertador e democratizador da Internet que chama a atenção para um novo tipo de ativismo político, construído na apropriação de ferramentas com uma interface cada vez mais simples, acessível e de baixo custo.

A ascensão vertiginosa do WikiLeaks é mais um sintoma das profundas transformações na sociedade num mundo cada vez mais interconectado. Mais do que nunca, a tecnologia digital baliza as práticas sociopolíticas. “Os movimentos sociais do século XXI, ações coletivas que visam a transformação de valores e instituições da sociedade, manifestam-se na e pela Internet”. (CASTELLS, 2003, p. 115). As cidades e instituições ampliam-se para o ciberespaço, que surge como um “espaço de comunicação aberto pela interconexão mundial dos computadores” e constitui “um objeto comum, dinâmico, construído, ou pelo menos alimentado, por todos que o utilizam” (LÉVY, 1996, p. 128).

Surge a possibilidade de quebrar o monopólio da grande mídia na divulgação da informação, fortalecer os veículos alternativos e ajudar a forjar uma opinião pública organizada em espaços virtuais “multi-mídias”. Nesses espaços, as “produções se dão de forma articulada e cooperativa, cujo produto final é exibido de forma pública e livre, para públicos específicos, que ao mesmo tempo são mídias para outros públicos”, onde “não só os usuários podem conectar qualquer informação antiga que esteja na rede com uma atual; como eles podem determinar o alcance de uma informação atual, replicando-a por diferentes interfaces (ANTOUN & MALINI, 2010, p. 7).

Diários de guerra O que mais impressiona nos diários de guerra é que esses relatos escritos no calor da batalha ajudam a contar a história oculta de um conflito obscurantista e polêmico. Embora os governos dos EUA e da Inglaterra tenham adotado a estratégia de não revelar o número de baixas e minimizar os incidentes envolvendo civis, os relatórios vazados serviram de base para o levantamento de organizações independentes, como a ONG Iraq Body Count.

Acredita-se que pelo menos 108.501 inocentes tenham sido mortos em solo iraquiano até 2010. As estatísticas oficiais dão conta de apenas 66.081, número considerado sub-dimensionado por várias razões, entre as quais o fato de vários mortos terem entrado para os registros como “combatentes inimigos”. O maior exemplo são os dois jornalistas da Reuters que aparecem num vídeo sendo atingidos pela artilharia do helicóptero Ah-64 Apache, culminando com a morte de 12 pessoas, sendo duas crianças – uma das primeiras revelações do WikiLeaks antes do grande vazamento.

A estrutura de funcionamento da organização é outro aspecto notável que faz dela praticamente indestrutível e completamente imune a ataques legais ou cibernéticos em qualquer jurisdição. De acordo com Leigh e Harding, os laptops do WikiLeaks têm criptografia em nível militar e são algemados em computadores remotos sobre seu controle.

Criou-se assim uma curiosa “organização móvel que podia ser empacotada e desempacotada em questão de horas”. No livro-reportagem, os diários de guerra do Iraque serviram ainda por mostrar ao mundo uma incômoda contradição: o aumento vertiginoso das torturas realizadas após a deposição de Saddam Hussein. Esse dado fez cair por terra o discurso de que as forças de coalizão iriam salvar o Iraque das atrocidades cometidas durante a sangrenta ditadura no país. A omissão das tropas americanas diante da barbárie conduzida pelas autoridades iraquianas durante a ocupação foi o estopim para encorajar o soldado e analista de inteligência Bradley Manning a vazar os documentos secretos.

Apresentado logo no segundo capítulo, o jovem servia no Iraque na época em que teve acesso aos arquivos confidenciais. Descrito como inteligente e politizado, influenciado pela cultura hacker de Boston, não tardou a passar por uma crescente desilusão com o Exército e a política externa americana. Seu inconformismo se exacerbou a medida que as contradições da guerra ficavam mais evidentes. Depois de oito meses preso na base de Quântico, na Virgínia, onde teria passado por tortura e maus tratos, foi transferido para o Kansas. Está sendo acusado por um tribunal militar de “conluio com o inimigo”, antes do julgamento no qual pode ser condenado à prisão perpétua.

Personagem enigmático O enigmático Julian Assange é definido como o pioneiro no uso da tecnologia digital para desafiar estados autoritários e corruptos. Suas habilidades como hacker e criptógrafo, desenvolvidas ainda na adolescência, o possibilitaram criar métodos para publicar segredos mundiais sem correr o risco de ataques legais ou tecnológicos. A infância errante na Austrália, motivada por uma mãe rebelde, o obrigou a mudar de escola 37 vezes e a aprender a ser seu próprio professor. A educação familiar incomum talvez explique alguns traços da sua personalidade, apontada como imprevisível e intempestiva.

O livro joga um turbilhão de informações para que o próprio leitor descubra quem é o criador do WikiLeaks – justaposição do termo wiki, em referência à idéia de colaboração digital da Wikipédia, e leak, que significa vazar, em inglês. Messias das novas mídias ou ciberterrorista? Idealista da informação e dos vazamentos em massa ou vaidoso enrustido e anarquista digital em busca de popularidade? Cada um terá um painel completo desde a criação da organização, em 2006, até os surpreendentes acontecimentos que se seguiram para tentar tirar suas próprias conclusões.

Os autores fazem valiosas reflexões sobre os impactos da Internet no jornalismo. Algumas tendências sobre o futuro da profissão foram apresentadas em diversos capítulos, como o desenvolvimento de suportes para pesquisar e apresentar uma base de dados com um volume gigantesco de arquivos. Nas páginas finais, são analisadas a repercussão das matérias e o enfoque de cada veículo sobre o vazamento – algo só comparável aos Papéis do Pentágono: documentos sigilosos sobre a Guerra do Vietnã revelados em 1971. Ao final, há um apêndice de quase 100 páginas com os telegramas diplomáticos mais importantes, devidamente comentados.

Após a passagem do furacão WikiLeaks, as autoridades dos EUA começaram dedicar mais atenção ao ciberespaço. Políticos americanos propõem uma reengenharia da Internet para interferir na estrutura não-hierárquica da rede, de modo a promover a ascensão de um pólo centralizador do fluxo informacional. “Com o vazamento dos telegramas, a exibição de vídeos comprometedores, os uploads de dossiês sobre os rumos supostamente secretos das relações internacionais, a sensação de espanto é quase inevitável. Porém, há também uma histeria, existe uma interpretação belicista perigosamente alimentada. Há um medo politicamente proveitoso”. (MAYNARD, 2011, p. 141).

No mundo digital globalizado, estão postas novas condições de sustentação de uma sociedade com sede de transparência, em que a informação nunca foi tão valiosa e acessível ao cidadão comum. O ciberativismo está aos poucos redefinindo a forma de fazer política, as relações internacionais, o jornalismo e o exercício da cidadania. A cooperação digital e os vazamentos em massa parecem apontar para um modelo inédito de mobilização que encontra eco entre todos aqueles que buscam uma causa para apoiar. Os ativistas da informação chegaram e nada será com antes.

Notas

2 Ativista cuja ação política se utiliza da apropriação das novas tecnologias na intenção de propor formas de protesto a partir do ciberespaço (GONÇALVES, 2008), não restringindo, no entanto, as ações a essa esfera de atividade.

3 Hackers que exercem o ativismo político na internet ao usar suas habilidades de programação em ações eletrônicas diretas para promover a mudança social.

Referências

ANTOUN, H.; MALINI, F., Ontologia da liberdade na rede: as multi-mídias e os dilemas da narrativa coletiva dos acontecimentos, In: XIX Encontro da Compôs, Rio de Janeiro. Anais. Rio de Janeiro, 2010.

CASTELLS, Manuel. A galáxia da internet: reflexões sobre a internet, os negócios e a sociedade. Rio de Janeiro: Jorge Zahar, 2003.

CASTELLS, Manuel. A ciberguerra do WikiLeaks. Disponível em:http://www.observatoriodaimprensa.com.br/news/view/a_ciberguerra_do_wikileaks

GONÇALVES, F.; BARRETO, C.; PASSOS, K., Media activism networking in Brazil: the emergence of new sociabilities and forms of resistance in the internet, In: Internet Research 9.0: Rethinking community, rethinking place, University of Copenhagen, 2008.

LÉVY, Pierre. O que é o virtual. São Paulo: Ed. 34, 1996b.

LEIGH, David; HARDING, Luke. WikiLeaks: a guerra de Julian Assange contra os Segredos de Estado.Campinhas (SP): Verus, 2011.

MAYNARD, D. C. S.. Quem tem medo do WikiLeaks. In: Escritos sobre História e Internet. Rio de Janeiro: Fapitec/Multifoco, 2011.

Carole Ferreira da Cruz – Mestranda em Comunicação pela Universidade Federal de Sergipe, com formação em jornalismo e pósgraduação em História Contemporânea e em Jornalismo e Crítica Cultural pela Universidade Federal de Pernambuco. Editora dos Cadernos do Tempo Presente,(CTP/UFS) e integrante do Grupo de Estudos do Tempo Presente (GET/CNPq/UFS).

Consultar publicação original