Valorize sua privacidade e aliberdade de expressão na rede
Uma abordagem diferente da mídia tradidicional
Plural e diversificado, Brasil de Fato reúne jornalistas, articulistas e intelectuais do Brasil e do mundo.
Participe e Apoie a Cryptorave 2017
A comunidade Joomla oficial do Brasil mudou de endereço saiba o que ocorreu...
Riba FS - Portal para desenvolvedores e administradores
Servidores Linux, programação web, virtualização, PHP, Joomla, PostGreSQL e muito mais.
7 Encontro Brasileiro da Comunidade Python
Em 2011 a Python Brasil acontece na cidade de São Paulo e traz algumas novidades no seu formato. Além de contar com palestras de alto nível e a participação dos principais especialistas em Python, atividades de integração entre todos os participantes estão sendo planejadas. Aproveite esta oportunidade de se reunir com toda comunidade Python brasileira.
Dia 02 de dezembro de 2014, adquiri ingresso para show da artista Renata Rosa na Caixa Cultural Fortaleza, equipamento da Caixa Econômica Federal. O show estava agendado para às 20h. Comprei o ingresso por volta de 19h20 e a vendedora apenas me convidou para visitar uma exposição cultural no local. Agradeci e saí para fazer um lanche. Nada me foi informado sobre que devia estar de volta ao local antes do início do show. Chegue à portaria da Caixa Cultural às 20h3min. A portaria já estava fechada e pelo menos 6 pessoas, contando comigo, estavam tentando entrar. Os seguranças informaram que o portão que dá acesso ao local do show não seria mais aberto e que não adiantava reclamar pois ninguém da produção do evento estava disponível para atender. Em seguida chegaram mais pessoas que também reclamaram inutilmente. Ao menos 9 pessoas deixaram de entrar por um atraso de 5 minutos e o dinheiro dos ingressos não foi devolvido. Lembro que a Caixa Cultural é um equipamento construído com dinheiro público e não pode e nem deve ser administrado da forma atual. Sem avisar, impõem horários mais rígidos que o Palácio de Buckingham.
Fiz reclamação virtual no Procon e no site Reclame Aqui.
Às vésperas de mais uma eleição no Brasil e depois das mobilizações de junho de 2013, vejo ainda a grande maioria das pessoas que anseiam por mudança se debatendo no dilema eleitoral. A velha ideia do "mal menor" ou o "apostar" em uma candidatura "realmente de esquerda" ocupam a maioria das discussões. Não creio em nenhuma dessas hipóteses. Por isso não voto.
Procurando contribuir para uma reflexão e uma abordagem diferentes, publico o texto abaixo. O autor é Anselm Jappe e o texto integra o livro "Crédito à morte". A tradução (excelente) é do Robson Oliveira, militante do grupo Crítica Radical. Boa leitura.
POLÍTICA SEM POLÍTICA
No início, o “primado da política” era uma ideia cara ao jurista do Führer, Carl Schmitt. Mas, desde há muito, foi a esquerda “radical” que uniu seu destino a um “retorno da questão política”, em que a “política” é considerada como sendo em si mesma o contrário do “mercado”. Será preciso, portanto, convencer-se de que a oposição ao capitalismo, ou a suas derivas contemporâneas, deve tocar o que se chama habitualmente de política? É evidente que nada teria mudado se quem tivesse ganhado a eleição de 2007 na França fosse a candidata socialista Ségolène Royal em vez de Sarkozy. Mas mesmo se os trotskistas, que pegaram a batuta dos social-democratas tornados liberais, participassem do poder na França, não abalariam o mundo. Na Alemanha, o “Partido do socialismo democrático” participa dos governos regionais; na Itália, Rifondazione comunista tinha seus ministros; e até mesmo os Centri sociali italianos, com frequência considerados a nata do antagonismo, fornecem secretários às prefeituras. Por toda parte, esses representantes da esquerda “radical” acabam por avalizar políticas neoliberais. Então, seria preciso fundar partidos “verdadeiramente” radicais que não se atolassem na mesma lama? Ou as razões dessas “traições” são estruturais, e a participação na política conduz inevitavelmente a entregar-se ao mercado e às suas leis, independentemente das intenções subjetivas?
Convém, então, colocar uma questão preliminar: o que entendemos nós pela palavra “política”? Há uma confusão semelhante à que rodeia o “trabalho” e sua crítica. Criticar o trabalho não teria nenhum sentido se o identificássemos com a atividade produtiva enquanto tal, que, decerto, é um dado presente em toda sociedade humana. Mas tudo muda quando entendemos por trabalho aquilo que a palavra designa efetivamente na sociedade capitalista: o dispêndio autorreferencial de simples força de trabalho sem relação com seu conteúdo. Assim concebido, o trabalho é um fenômeno histórico, pertencente apenas à sociedade capitalista, portanto pode ser criticado e eventualmente abolido. Com efeito, o “trabalho”, que todos os atores do campo político querem salvar, tanto à esquerda, como à direita e ao centro, é o trabalho entendido em seu sentido restrito. Do mesmo modo, o conceito de “política” deve ser claramente definido. Se o identificamos com o agir coletivo, com a intervenção coletiva dos homens na sociedade, com um amor do mundo (Arendt), é evidente que ninguém poderia ser contra, e uma“crítica da política” somentepoderia ser concebida como uma simples indiferença ao mundo. Masaqueles que pregam habitualmente um “retorno àpolítica” têm uma ideia muito mais específica dosignificado da “política”, cujodesaparecimento, mesmo que em suposição, causa-lhes graves crises deabstinência. A evocação ritual da“política” como única via possívelpara mudar o mundo é o pivô da“esquerda” atual, dos sociólogosbourdieusianos à Multitude, de ATTAC à esquerda“radical” eleitoral. Apesar daintenção manifesta de fazer uma política“completamente diferente”, recaemsempre no “realismo” e no“mal menor”, participam daseleições, exprimem-se sobre os referendos, dissertam em torno dapossível evolução do Partido socialista, querem fazer alianças,concluir algum “compromissohistórico”. Em face desse desejo de“participar do jogo” – e quasesempre na posição de“representante” de algum“interesse” –, é preciso trazerà lembrança os movimentos e momentos de oposição radical que fizeram“antipolítica”: dos anarquistashistóricos às vanguardas artísticas, de certos movimentos no hemisfériosul, tais como Crítica Radical em Fortaleza, Brasil, à greveselvagem de maio de 1968 na França e à insubordinação permanente nasfábricas italianas durante os anos 1970. Essa“antipolítica” fica tão distante da renúncia da intervenção consciente quanto a“antiarte”, a recusa da arte nos dadaístas, surrealistas e situacionistas, que não era uma recusa dos meios artísticos, mas era concebida, em vez disso, como a única forma de permanecer fiel às intenções originais da arte.
Mas será possível crer que a política é a esfera social que poderia permitir a imposição de limites ao mercado? A política seria por natureza “democrática” e oposta ao mundo econômico capitalista onde reina a lei do mais forte?
A sociedade capitalista moderna, baseada na mercadoria e na concorrência universal, precisa de uma instância que se encarregue das estruturas públicas sem as quais não poderia existir. Essa instância é o Estado, e a “política” no sentido moderno (e restrito) é a luta feita em torno de seu controle. Mas essa esfera da política não é exterior e alternativa à esfera da economia mercantil. Ao contrário, ela depende estruturalmente desta. Na arena política, há muitas disputas pela distribuição dos frutos do sistema mercantil – o movimento operário desempenhou essencialmente esse papel – mas não em torno da sua existência. A prova visível: nada é possível em política que não seja primeiramente “financiado” pela produção mercantil, e quando esta última vai a pique, a política se transforma em choque entre bandos armados. Essa forma de “política” é um mecanismo de regulação secundário no interior do sistema fetichista e não consciente da mercadoria. Ela não representa uma instância “neutra”, nem uma conquista que os movimentos de oposição teriam arrancado da burguesia capitalista. Com efeito, a burguesia não é necessariamente hostil ao Estado ou à esfera política – depende da fase histórica.
Os mantenedores contemporâneos da “política” traem a intenção original do “agir”, porque o reduzem a ajustamentos de uma máquina aceita como tal. Hoje, o “agir” deve fazer frente a situações que são por demais graves para serem afrontadas com os velhos meios de que dispõe a política. O contexto é doravante o de uma verdadeira mutação antropológica que tanto é o resultado de mais de duzentos anos de capitalismo quanto de sua autodestruição programada que se tornou visível desde há algumas décadas. Esta regressão se estende até a barbarização. Em face da multiplicação de casos como o de adolescentes que filmam, rindo, com seus celulares, uma colega de classe que acaba de ser morta por um ônibus, para colocar em seguida as imagens no Youtube, não basta evocar o desemprego, a precariedade ou os defeitos da escola: estamos assistindo a uma “regressão antropológica” generalizada (o que não quer dizer uniforme). Essa regressão parece ser fruto de um profundo desmantelamento psíquico coletivo, de uma psicose narcísica, consequência do fetichismo da mercadoria e da relação que ele institui entre o indivíduo e o mundo. Perante essa crise de civilização, ninguém pode honestamente propor remédios com efeito em curto prazo. Mas justamente, já que a situação é tão grave, reforçamos o mal se reagimos dizendo: ajamos rápido e de qualquer maneira, não temos tempo para discutir, a práxis é melhor do que a teoria. Nessa época do capitalismo financeiro e molecular, não podemos nos satisfazer com as formas de oposição da época fordista.
Uma primeira condição para retomar o caminho da perspectiva do “agir” é romper definitivamente e de forma inequívoca com toda e qualquer “política” no sentido institucional. Hoje, a única “política” possível é a separação radical em relação ao mundo da política e de suas instituições, da representação e da delegação, para se poderem inventar em seu lugar novas formas de intervenção direta. Nesse contexto, parece bastante inútil discutir com pessoas que ainda querem votar. Aqueles que, quase cento e quarenta anos depois da introdução do sufrágio universal, ainda correm às urnas só podem merecer as palavras pronunciadas já em 1888 por Octave Mirbeau1 ou, em 1906, por Albert Libertad.2 A conquista do sufrágio universal foi um dos grandes combates da esquerda histórica. Entretanto, o eleitor de direita é menos palerma: ele obtém por vezes o pouco que espera de seus candidatos, até mesmo fora de todo e qualquer programa eleitoral — por exemplo, a tolerância em relação à evasão fiscal e às violações dos direitos trabalhistas. Seus representantes não os traem demasiado; e o eleitor que só vota no candidato que vai empregar seu filho ou obter grandes financiamentos para os camponeses de sua pequena cidade, no fim das contas, é o eleitor mais racional. Muito mais imbecil é o eleitor de esquerda: mesmo sem nunca ter obtido aquilo por que votou, persiste. Não obtém nem a grande mudança nem as migalhas. Deixa-se ninar só pelas promessas. Deste modo, os eleitores de Berlusconi na Itália não são otários, não são simplesmente seduzidos por seus canais de televisão, como seus adversários querem fazer crer. Eles tiraram vantagens limitadas, mas reais, de seu governo (e sobretudo de seu laisser-faire). Mas votar ainda na esquerda depois de ela ter estado no governo só pode ser – e aqui podemos dar razão a Mirbeau – da ordem do patológico.
A recusa da “política” assim concebida não se deve a um gosto estetizante pelo extremismo. Em face da ameaçadora regressão antropológica, apelar para o parlamento é semelhante à tentativa de acalmar um furacão com uma procissão. As únicas propostas “realistas” – no sentido de que poderiam efetivamente significar uma inflexão no curso das coisas – são deste gênero: abolir imediatamente, a partir de amanhã, toda a televisão. Mas será que existe algum partido no mundo que ouse assumir como seu um programa assim? Quais medidas adotamos nas últimas décadas para entravar verdadeiramente o progresso da barbárie? A resposta dada é que pequenos passos são melhor do que nada. Mas onde é que esses pequenos passos foram dados? Há trinta anos, os mais corajosos propunham a instauração de um dia sem televisão por semana. Hoje, há centenas de canais acessíveis. Se nada se pôde fazer para impedir uma deterioração contínua, isto significa dizer que os objetivos e os métodos estavam errados e que é imperativo que tudo seja repensado. E é evidente que não se poderá levar isso a cabo poupando o público, nem passando na televisão.
Existem alguns exemplos de um agir antipolítico: os “ceifadores voluntários” antitransgênicos, principalmente aqueles que agem de noite, ligando-se assim à tradição da sabotagem, em vez de pretender um efeito midiático, ou as ações visando a deixar aparelhos de vigilância e de controle biométrico sem condições de causar danos. Poderíamos igualmente citar os habitantes da Val di Susa, nos Alpes Italianos, que por várias vezes impediram a construção de uma linha de TGV (Trem de Grande Velocidade) nas montanhas em que vivem. Essa prevalência de lutas “defensivas” não significa necessariamente a ausência de uma perspectiva universal. Pelo contrário, essas lutas contra os piores dos “danos” ajudam a manter aberta essa perspectiva. É preciso pelo menos salvaguardar a possibilidade de uma emancipação futura em face da desumanização operada pela mercadoria que corre o risco de impedir para sempre toda e qualquer alternativa. Aqui, novas frentes e novas alianças poderão ser constituídas. Há assuntos – como a expropriação dos indivíduos de sua própria reprodução biológica, tornada pública sob o nome de “técnicas de fecundação artificial” – sobre os quais a esquerda modernista se posiciona em sintonia tão completa com os delírios de onipotência tecnológica do capitalismo contemporâneo, que até os posicionamentos do Papa parecem, por comparação, assumir um ar de racionalidade. O contrário da barbárie é a humanização. Esse conceito é bastante real, mas difícil de ser perscrutado. Uma “política” possível seria hoje a defesa dos pequenos progressos alcançados historicamente na humanização e a oposição à sua abolição. O capitalismo contemporâneo não é somente essa injustiça econômica que sempre se mantém no centro dos debates; e nem a catástrofe ecológica causada por ele consegue fechar a lista de seus danos. O capitalismo é igualmente um desmonte – uma “desconstrução” — das bases simbólicas e psíquicas da cultura humana, visível principalmente na desrealização operada pelas mídias eletrônicas; em relação a essa dimensão do problema, continua sendo sem importância que seja Sarkozy ou Royal,3 Besancenot4 ou Le Pen5 a ocupar a telinha.
A prática deve ser reinventada, mas sem ceder à injunção de “fazer alguma coisa, e imediatamente”, que sempre empurra à reedição de formas já vistas e já abortadas. O verdadeiro problema consiste no confinamento geral – que é sobretudo mental – nas formas de existência fetichistas, tanto em partidários quanto em presumidos adversários do sistema da mercadoria.6 Lutar para romper essas formas ancoradas em todas as cabeças, retirar do dinheiro e da mercadoria, da concorrência e do trabalho, do Estado e do “desenvolvimento”, do progresso e do crescimento, seus ares de inocência e de evidência — tudo isso é da ordem dessas “lutas teóricas” que se situam para além da oposição petrificada entre “teoria” e “práxis”. Por que a análise da lógica da mercadoria ou do patriarcado seria “somente” teoria, enquanto que qualquer greve por salários ou qualquer manifestação de estudantes que protestam por uma universidade que os prepare melhor para o mercado de trabalho seriam consideradas como “práxis” ou “política”?
Antes de agir, os homens pensam e sentem, e a maneira como agem deriva daquilo que pensam e sentem. Mudar a maneira de pensar e de sentir dos homens já é uma forma de agir, de práxis. Uma vez que há verdadeira clareza, pelo menos para uma minoria, acerca dos objetivos do agir, a realização pode vir muito rápido. Basta pensar em maio de 1968, que chegou aparentemente como uma surpresa, mas que fora preparado silenciosamente por minorias clarividentes. Em contrapartida, já se viu com frequência – e mais do que nunca na Revolução Russa – aonde podem levar as maiores ocasiões de agir quando falta uma verdadeira clareza teórica preliminar. Uma clareza que não se desenrola necessariamente nos livros e nos colóquios, mas que deve estar presente nas cabeças. Em lugar de identificar a política com as instituições públicas da sociedade mercantil, pode-se identificar a política com a práxis em geral. Mas não se pode opor abstratamente essa práxis à teoria. A teoria de que se trata aqui não é aquela que serve à práxis, nem é a sua preparação, mas sim parte integrante dela. O fetichismo não é um conjunto de falsas representações; ele é o conjunto das formas – tais como o dinheiro – no qual a vida realmente se desenrola em uma sociedade capitalista. Cada progresso na compreensão teórica, assim como sua difusão, é, portanto, em si mesmo um ato prático.
É claro que isso não é o suficiente. As formas futuras de práxis serão seguramente bastante diversificadas, e também englobarão lutas defensivas no nível da reprodução material (como aquelas contra a precarização do trabalho e contra a destruição do estado social). Se por um lado é preciso romper com as “políticas” que só se propõem a defender os interesses sob a forma mercantil das categorias sociais constituídas pela própria lógica fetichista, do tipo “poder de compra”, por outro lado continua sendo necessário impedir que o desenvolvimento capitalista devaste as bases de sobrevivência de grandes camadas da população e gere novas formas de miséria, que são com frequência devidas muito mais à exclusão do que à exploração – com efeito, ser explorado se torna quase um privilégio em relação à massa daqueles que foram declarados “supérfluos”, por serem “não rentáveis” (ou seja, não utilizáveis de uma maneira rentável na produção mercantil). Mas as reações dos “supérfluos” são muito diversificadas e podem elas próprias tender à barbárie. Ser vítima não dá nenhuma garantia de integridade moral. Assim, uma verdade impõe-se mais do que nunca: o comportamento dos indivíduos diante das vicissitudes da vida capitalista não é o resultado mecânico de sua “situação social”, de seus “interesses”, ou de sua proveniência geográfica, étnica ou religiosa, nem de seu gênero, nem de suas orientações sexuais. Diante da queda do capitalismo na barbárie, é impossível predizer a reação de alguém. Isso não tem nada a ver com uma pretensa “individualização” generalizada cujas maravilhas os sociólogos não param de louvar para não ter que falar da estandardização que cresce por trás dela. Mas as linhas fronteiriças já não são mais aquelas criadas pelo desenvolvimento capitalista. Do mesmo modo que a barbárie pode surgir em qualquer parte, tanto nas escolas secundárias finlandesas quanto nas favelas africanas, tanto entre os bobos7 quanto entre os habitantes de periferia, tanto entre os soldados high-tech quanto entre os insurgentes de mãos vazias; a resistência à barbárie e o impulso rumo à emancipação social também podem nascer por toda parte (embora com mais dificuldade!), até mesmo ali onde não se esperava. Se nenhuma categoria social correspondeu às projeções daqueles que procuravam o portador da emancipação, por outro lado, sempre surgem de novo oposições às condições desumanas da vida sob o capitalismo. Essa paisagem cheia de falsos amigos e de ajudas inesperadas constitui o campo, de difícil leitura neste momento, onde toda “recomposição política” deve tomar posição desde já.
Notas
[1] “Uma coisa me espanta prodigiosamente, eu ousaria dizer que me estupefaz: é que no momento científico em que escrevo, após inumeráveis experiências, após escândalos cotidianos, ainda possa existir em nossa querida França […] um eleitor, um único eleitor, este animal irracional, inorgânico, alucinante, que consinta desviar-se de seus afazeres, de seus sonhos, de seus prazeres, para votar em favor de alguém ou de alguma coisa. Quando deixamos a reflexão assentar-se, por um só instante que seja, não será esse surpreendente fenômeno feito para desviar as filosofias as mais sutis e confundir a razão? Onde está o Balzac que nos dará a fisiologia do eleitor moderno? E o Charcot que nos explicará a anatomia e as mentalidades desse incurável demente? […] Ele votou ontem, votará amanhã e sempre votará. Os cordeiros vão ao abatedouro. Nada se entredizem nem nada esperam. Mas pelo menos não votam no magarefe que os matará, nem no burguês que os comerá. Mais besta que as bestas, com um espírito de cordeiro maior do que o dos cordeiros, o eleitor nomeia o seu magarefe e escolhe seu burguês. Ele fez revoluções para conquistar esse direito […] então, retorna a tua casa, bom homem, e faz a greve do sufrágio universal.” (publicado no Le Figaro de 28 de novembro de 1888; retomado em O.Mirbeau, A greve dos eleitores, tradução de Plínio Augusto, São Paulo:Editora Imaginário, 2000. – Cento e vinte anos depois desse chamado à“greve dos eleitores”, ainda é possível, e necessário, repetir os mesmos argumentos. Com exceção de alguns nomes, poder-se-ia imprimir o texto de onde essas linhas foram extraídas e distribuí-lo como panfleto: ninguém se aperceberia de que essa linhas não foram escritas nos dias atuais, mas nos inícios da “IIIª república”. Visivelmente, no decurso de mais de um século, os eleitores não aprenderam nada. Esse fato, é bem verdade, não é muito encorajador.
[2] “O criminoso é o eleitor […] Tu és o eleitor, votador, aquele que aceita o que existe; aquele que, pela cédula de votação, sanciona todas as suas misérias; aquele que, votando, consagra todas as suas servidões […] Tu és um perigo para nós, homens livres, para nós anarquistas. Tu és um perigo equivalente aos tiranos, aos mestres que te dás a ti mesmo, que tu nomeias, que tu apoias, que tu proteges com tuas baionetas, que tu defendes com tua força bruta, que tu exaltas com tua ignorância, que tu legalizas com tua cédula de votação, – e que tu nos impões por tua imbecilidade. […] Se candidatos esfomeados por comando e embebidos na insipidez passam carinhosamente a escova no lombo e na garupa da tua autocracia de papel; se tu te enches das cinzas do incenso e das promessas que te derramam aqueles que sempre te traíram, que te enganam e que te venderão amanhã: é porque tu mesmo te lhes assemelhas. […] Vamos lá, vota bem! Tem confiança em teus mandatários, crê em teus eleitos. Mas para de te lamentar. O jugo que tu sofres, és tu mesmo quem te impõe. Os crimes por que tu sofres, és tu mesmo quem os comete. És tu o mestre, és tu o criminoso e, por ironia, és tu o escravo, és tu a vítima”. – Ver Albert Libertad, Le culte de la charogne. Anarchisme, un état de révolution permanente [O culto da carniça.Anarquismo, um estado de revolução permanente] (1897–1908), Marselha: Agona, 2006.
[3] Candidata socialista derrotada por Sarkozy em 2007. [N.d.T.]
[4] Candidato trotskista que goza de bastante espaço midiático. [N.d.T.]
[5] Político de extrema direita. [N.d.T.]
[6] Aliás, um dos novos dados com o qual a práxis anticapitalista deve se confrontar hoje reside na queda das fronteiras entre partidários e adversários do sistema e na difusão de pedaços de pensamento crítico em muitos indivíduos que, ao mesmo tempo, participam plenamente da marcha do mundo: eles leem Marcuse e trabalham na publicidade, administram empresas e doam dinheiro para os zapatistas, declaram-se anarquistas e têm carreiras administrativas… Claro que é preciso viver, mas não dá para ser ingênuo. Trata”-se de um verdadeiro “mitridatismo” contra as tomadas de consciência capazes de incomodar uma existência.
[7] Trata-se de uma contração de burguês-boêmio. [N.d.T.]
Recentemente concluí na Universidade Estácio de Sá o Curso de Pós-Graduação Comunicação em Mídias Digitais.Meu TCC teve como tema criptografia e anonimato na comunicação digital. Estou publicando o mesmo aqui no blog,dividindo-o em algumas postagens. No final, disponibilizarei o trabalho em um único arquivo em formato PDF. Nesta terceira postagem estou divulgando a continuação do capítulo 2, que tem como título "Softwares para uma comunicação digital relativamente segura". Antes já publiquei umaprimeira partecom o resumo, palavras chaves e a introdução e oinício do capítulo 2, intitulado "Um panóptico virtual para (quase) todos". Em cada postagem também estou compartilhando vídeos e imagens que estejam relacionados ao tema.
2.1 Softwares para uma comunicação
digital relativamente segura
Vamos então abordar algumas
ferramentas (softwares) que permitem uma comunicação relativamente
segura (não existe nada 100% seguro na internet) com criptografia e
que garantam não só o anonimato, escapando da vigilância geral,
mas também que proteja as comunicações de investidas específicas
que tenham como alvo um jornalista, sua fonte, ou ambos. A maioria
destes softwares trabalha com criptografia assimétrica, que utiliza
um par de chaves, uma pública e outra privada na encriptação,
decriptação e assinatura de arquivos. Para facilitar ao leitor
deste estudo o acesso a downloads e instalação dos programas
citados, disponibilizamos ao final deste alguns endereços de sites
(conforme Apêndice A).
Tails - A primeira ferramenta
que abordaremos é o Sistema Operacional(SO) Tails, que agrupa
funcionalidades de diversas outras ferramentas abordadas neste
trabalho. Este SO é um software livre, gratuito e de código aberto
e foi projetado visando a privacidade e o anonimato, principalmente
para navegar na internet. O Tails é um sistema operacional completo
e roda a partir de um DVD, pendrive ou cartão de memória. Ele pode
ser usado em praticamente qualquer computador e roda independente do
SO instalado no mesmo, não usando o espaço do hardware para gravar
dados (a não ser que você assim o deseje). O Tails baseia-se em
outro SO, o Debian Gnu-Linux e possui ferramentas como navegador web,
suíte de escritório, cliente para troca de mensagens instantâneas,
editor de imagem, de som, gravador de discos e outros. Ele também
possui requisitos de acessibilidade para pessoas com necessidades
especiais tais como leitor de tela.
O Tails possui também a capacidade
de criptografar uma memória USB ou HD externo, criptografar acessos
à internet por navegador web, permite a criptografia de e-mails e
chat online seguro. Além disso possibilita apagar de forma segura os
arquivos indesejados.
Instalação e uso: o Tails possui
uma documentação clara com grande parte já traduzida para o
português. O download é feito através de uma imagem ISO com os
arquivos do sistema compactados e uma chave criptografada. O processo
de download e instalação é todo claramente descrito no site e na
documentação. Basicamente se “queima” um DVD com a ISO e a
partir daí, pode se instalar em cartão de memória ou USB. Ele
também pode ser instalado em uma máquina virtual. Há vantagens e
desvantagens em instalar em um cartão de memória/pendrive ou em um
DVD, e estas também são claramente mostradas. Após fazer o
download e instalar, basta configurar o setup na inicialização do
computador a ser usado para dar boot, ou seja, iniciar primariamente
por dispositivo USB ou DVD, conforme a forma que você tenha
escolhido. Computadores mais antigos talvez tenham dificuldade com a
opção USB. É possível que usuários iniciantes sintam uma certa
dificuldade para compreender os conceitos por trás do Tails, mas os
passos para download e instalação estão disponíveis como uma
receita de bolo. A partir do momento que começar a usar, o Tails é
bastante interativo e tem até uma opção de interface baseada no
Windows, chamada Windows Camouflage.
Navegação anônima – Como
vimos, há uma vigilância cerrada sobre usuários da internet e
indexação e acúmulo das informações deixadas pelos mesmos. O
Tor, que integra o projeto do Tails, é um software livre gratuito
para proteger contra a censura e permitindo uma navegação anônima
e, portanto, mais segura. Ele consiste em uma rede subjacente à
própria internet com túneis onde os roteadores são computadores de
usuários comuns. Após a instalação do programa, este mascara o
Internet Protocol (IP) da máquina utilizada, mostrando publicamente
ao invés do IP original, um dos nós da rede Tor, que tem topologia
aleatória. Em termos práticos, digamos que originalmente um usuário
que navega com um IP associado ao seu nome e que está no Brasil,
aparecerá publicamente com um IP da Suíça ou de outro país e ao
qual não está ligado. O Tor está disponível para os SOs mais
usados (Linux, Windows e Mac), podendo inclusive ser instalado como
uma extensão no navegador Mozilla Firefox. O Tor não é
essencialmente uma ferramenta criptográfica, mas sua função de
anonimato é muito importante.
Veja-se o caso de Michele Catalano,
uma jornalista norte-americana. Logo após os atentados na cidade de
Boston, em 2013, quando bombas foram colocadas dentro de panelas de
pressão e mochilas, ela, seu marido e seu filho, pesquisaram no
Google, respectivamente sobre panelas de pressão, passagens para
Boston e mochilas. Como as buscas foram feitas do mesmo endereço IP,
logo após as mesmas, o FBI chegou em sua casa e interrogou seu
marido sobre a intenção dele de colocar bombas. Isto mostra
claramente a vigilância geral na internet e os riscos que as pessoas
correm, mesmo sem terem cometido nenhum crime. Ressalve-se que usando
o Tor, há restrição, por exemplo, ao Gmail e ao Facebook.
Normalmente estes serviços bloqueiam as contas caso seja feito
login nas mesmas usando Ips da rede Tor, o que mostra a vigilância e
monitoramento exercido por estes serviços sobre seus usuários.
Instruções para instalação e uso estão disponíveis no site do
projeto Tor, link para o mesmo no Apêndice A.
E-mail criptografado -Uma das
ferramentas mais utilizadas por
jornalistas e fontes na comunicação
digital é o e-mail. Há exemplos
disponíveis na internet, em
artigos de periódicos e em livros mostrando como
usar criptografia
neste tipo de ferramenta. Ao contrário do que se pode
pensar,
alguns destes exemplos são fáceis de implementar e utilizam
softwares livres e gratuitos.
Criptografar
seu email pode parecer assustador, mas na verdade é bem simples.
Vamos usar algo chamado PGP (Preety Good Privacy, um nome que é um
tributo a um programa de rádio da NPR, A Prairie Home Companion)
para criptografar suas mensagens. Ele vai fazer seus emails parecerem
um texto ilegível para quem vê de fora,
como aquele sujeito fuçando na rede Wi-Fi da cafeteria. Ele também
esconde números de cartão de crédito, endereços, fotos e o que
mais você escolher para manter confidencial. Henry
(2013)
Um
uso fácil do PGP é utilizando o cliente de e-mail Mozilla
Thunderbird e a extensão Enigmail. Ambos são softwares livres e
gratuitos e o
Thunderbird está disponível para Linux e Windows,
tendo inclusive uma versão
portátil que roda a partir de pendrive.
ele também possui proteção básica contra
spam (e-mails
indesejados) e phishing (fraude para adquirir dados pessoais e
financeiros na internet).
Já
o enigmail é um plugin de fácil instalação no Mozilla Thundebird
que
permite criptografar, descriptografar, assinar e verificar
assinaturas dos e-mails
usando Open PGP. Com ele o usuário
facilmente realiza estas tarefas, bastando que
após a instalação,
se ainda não as tem, crie um par de chaves criptográficas
(chave
pública e chave privada ou segura). Sobre estas, Lee (2013, p. 16)
explica
Se
você têm a chave pública de alguém, você pode fazer duas coisas:
criptografar mensagens que só podem ser descriptografadas com sua
chave secreta, e pode verificar assinaturas que são geradas com sua
chave secreta. É seguro dar sua chave pública para qualquer pessoa
que quiser. A
pior
coisa que alguém pode fazer é criptografar mensagens que só você
pode descriptografar.
Com
sua chave secreta você pode fazer duas coisas: descriptografar
mensagens que são criptografadas usando sua chave pública, e
assinar digitalmente mensagens.
Para aqueles que não querem ou não
podem utilizar um cliente de e-mail, há
alguns serviços com
webmail que prometem segurança e criptografia. Um destes serviços
é o ProtonMail, que garante criptografia de ponta a ponta, ou seja,
criptografa os dados ainda no navegador do usuário antes de se
comunicar com o
servidor.
Usando cliente ou webmail, o
importante a ressaltar é que todos que participam
da comunicação
devem utilizar criptografia. Não adianta o jornalista encriptar seus
e-
mails se a fonte não o faz e vice e versa.
É importante compreender que PGP não
é utilizado só para e-mail. O usuário
pode, por exemplo, fazer uma postagem
criptografada com PGP em uma rede social
ou fórum de discussão.
Chat ou bate-papo online com
criptografia - O Off-the-Record (OTR) é um
revestimento
criptográfico que pode ser usado em qualquer sistema de mensagem
instantânea, inclusive na troca de mensagens do Facebook Messenger
ou Google
Talk. O princípio é o mesmo já explicado na
criptografia de e-mails. Pode-se utilizar
um cliente de conversa que
suporte OTR, como o Pidgin, software livre e gratuito.
Nele, deve
ser acrescentado o plugin OTR. O Pindgin está disponível para
Windows
e Linux. Para Mac OS X, há um cliente chamado Adium. Links
para instalação e
dicas no Apêndice A.
Uma outra alternativa para bate-papo
criptografado é o CryptoCat, que é
plugin disponível para os
navegadores Chrome, Firefox, Opera, Safari e OSX. Basta
instalá-lo,
escolher um apelido, uma sala de bate-papo, que você mesmo pode
criar
e começar. O CryptoCat também funciona com o chat do
Facebook.
Criptografia
de arquivos e pastas
– É
possível encriptar desde todo
conteúdo de um HD, até só uma
pasta ou um arquivo específico. Alguns SOs, como
a distribuição
Linux Ubuntu, oferecem a opção de encriptar a pasta pessoal do
usuário no momento da própria instalação do sistema operacional.
Como os demais softwares aqui citados, o Ubuntu é um software livre
e gratuito. Para trabalhar com
arquivos e pastas determinados, uma
boa sugestão é o GnuPG. Disponível para
Windows, Linux e Mac OS
X. Ele permite entre outras funcionalidades, criar e compartilhar
chaves, encriptar e decriptar arquivos (documentos, imagens) e
assinar
mensagens e arquivos. Uma outra alternativa para usuários
do Windows é o
Diskcryptor.
2.2.1 Criptografia
e anonimato em dispositivos móveis -
Muito
da comunicação entre jornalistas e fontes hoje acontece com o uso
de
dispositivos móveis, como smartphones e tablets. Cada vez mais
estes gadgets
são
usados para enviar e receber mensagens e e-mails, gravar e
fazer upload de fotos e
vídeos e para conversar, obviamente. Como o
SO mais usado nestes dispositivos é
o Android, este trabalho
abordará aplicações disponíveis para o mesmo. No próprio SO
existe um método inicial para segurança com bloqueio da tela
inicial
(LockScreen)
e liberação do aparelho mediante senha ou “desenho” na tela. Em
algumas versões do Android, também é possível encriptar todo o
aparelho, embora seja um procedimento com risco de perda de dados.
Já para a encriptação de
arquivos, existem vários softwares. Um
dos mais acessíveis é o Crypt4All Lite (AES),
disponível na Play
Store do Google. O software é gratuito, permite encriptar e
decriptar facilmente arquivos, atribuindo-lhes senhas (criptografia
simétrica). Basta
instalar, abrir, selecionar o arquivo desejado,
atribuir senha e encriptar. Após isso,
deve-se apagar o arquivo
original e pode-se
até renomear o novo, desde que não altere
sua extensão. Para
decriptar, basta abrir o arquivo criptografado com a devida
senha.
Um
outro aplicativo muito útil é o TextSecure, programa de mensagens
com
criptografia que também usa senha (chave simétrica). Protege
suas mensagens e
bate-papos. Como já foi explanado no caso do
e-mail, ele deve ser usado por todos
que queiram trocar mensagens de
forma segura.
Há
também o RedPhone, aplicativo para encriptar chamadas, que fornece
criptografia ponta a ponta. Este ainda está em fase de testes e os
depoimentos
sobre o mesmo são de que pode apresentar dificuldades
de uso. O Text Secure e o
RedPhone são softwares gratuitos e livres
e uma iniciativa da Whispersystems.
A
extensão CryptoCat da qual já falamos, também pode ser instalada
em
iPhone, estando no momento da redação deste trabalho, em
desenvolvimento para
Android.
No
caso da navegação anônima no Android, há o Orbot, um proxy
com Tor.
Basicamente o Orbot é uma versão do Tor para dispositivos
móveis.
Por fim, há também um leitor de notícias para
dispositivos móveis, chamado
Courier que permite a leitura de
notícias em sites da internet com privacidade. Além
da leitura, o
Courier permite o armazenamento para leitura off
line
e
compartilhamento das notícias. Ele utiliza o Orbot e possui
inclusive um botão que
permite ao usuário apagar rapidamente não
só as informações acumuladas, mas
também o próprio aplicativo.
O Courier é gratuito.
2.3
Removendo arquivos com segurança
Um último alerta e mesmo correndo o
risco de fugir um pouco do escopo
deste trabalho, é com relação
ao descarte de informações. Ainda que usando
dispositivos (móveis
ou não) protegidos por senha, criptografia etc. deve haver
preocupação com o descarte de informações. Se um arquivo é
sensível, não se deve simplesmente apagá-lo normalmente e depois
limpar a lixeira. Este arquivo
continuará no sistema e poderá ser
recuperado posteriormente. Uma boa dica para
usuários do SO Gnu-
Linux é o uso do comando shred. No Apêndice A, está um tutorial
de uso do mesmo.
Recentemente
concluí na Universidade Estácio de Sá o Curso de Pós-Graduação
Comunicação em Mídias Digitais. Meu TCC teve como tema criptografia e
anonimato na comunicação digital. Estarei publicando o mesmo aqui no
blog, dividindo-o em algumas postagens. No final, disponibilizarei o
trabalho em um único arquivo em formato PDF. Nesta segunda postagem estou publicando o capítulo 2, que tem como título "Um panóptico virtual para (quase) todos". Antes já publiquei uma primeira parte com o resumo, palavras chaves e a introdução. Na próxima
postagem, publicarei a parte posterior do desenvolvimento que tem como
título "Softwares para uma comunicação
digital relativamente segura". Em cada postagem
também estou compartilhando vídeos e imagens que estejam relacionados ao
tema.
2. Um panóptico virtual para (quase) todos
Buscamos proteger a liberdade individual da tirania do Estado, e a criptografia foi a nossa arma secreta.
Julian Assange, prefácio do livro Cypherpunks: liberdade e o futuro da internet
Nunca houve tanta facilidade para gerar, trocar e obter informações. Esta comunicação é possível graças, principalmente, às redes de computadores, sendo a
internet a principal delas. (KUROSE e ROSS, 2010) afirmam que a internet é o maior sistema de engenharia já criado pela humanidade interconectando inúmeros dispositivos computacionais ao redor do mundo.
Vivemos hoje na sociedade da informação e na emergência do big data. A revolução da microeletrônica, a internet e as mídias digitais mudaram a forma de nos comunicarmos, de vermos e de interagirmos com o mundo. Nesta realidade, a informação transformou-se em um precioso bem com valor de uso e de troca.
A privacidade, tida até então como um direito do indivíduo nas sociedades democráticas, está perdendo gradualmente este status. Diariamente e mesmo sem sabermos, estamos sendo monitorados, tendo nossas comunicações privadas invadidas e vasculhadas, nossos gostos e idiossincrasias catalogados para diversos fins. Isto tem motivações econômicas, políticas e até mesmo culturais. Esta invasão acontece sob o beneplácito da maioria dos governos e com a ajuda das grandes corporações que produzem software e hardware, utilizando uma infinidade de mecanismos para colocarem quase todos em um verdadeiro panóptico virtual.
Sobre esta realidade, Avoyan (2013) aponta
Em janeiro de 2011, o Fórum Econômico Mundial divulgou um novo relatório, que fez a seguinte afirmação: “Os dados pessoais serão o novo ‘petróleo’ – um recurso valioso do século 21. Ele vai emergir como uma nova classe de ativos tocando todos os aspectos da sociedade”. De fato, a ideia de dados como uma mercadoria no mesmo nível de ouro, prata, petróleo e metais preciosos é muito impressionante, mas reflete a realidade da era global em que vivemos.
Ao longo do tempo, o capitalismo teve que mudar constantemente para manter-se como sistema dominante. Se o bem mais valioso, o “novo petróleo”, são os dados, aqueles que controlam as rédeas da economia e da política mundial terão focado aí o seu principal interesse.
A coleta desses dados acontece de maneira genérica e muitas vezes é ajudada por nós próprios através de postagens,“curtidas” ou mensagens em redes sociais, cadastros em sites, respostas de enquetes promocionais e outros.
Mas também somos vítimas de uma coleta de dados de forma involuntária quando nossos e-mails, buscas digitais, postagens em redes sociais e até mesmo informações de caráter mais sigiloso, como compras com cartão de crédito, são devassadas sem nosso prévio conhecimento ou autorização. Aí também se incluem utilização de imagens de câmeras digitais (fotografia ou vídeo), localização por GPS, informações biométricas e muitas outras.
O uso sistemático e desenfreado de cookies em navegadores web e de tecnologias como Digital Restrictions Management (DRM), a política (e a prática) cada vez mais dúbias de serviços como Facebook e Gmail com relação à privacidade dos dados de seus usuários e à indexação sistemática do histórico de buscas realizadas no Google ou Bing, são exemplos menores destas práticas.
Parece que a mineração, o controle de dados e o seu cruzamento até que se transformem em informações que permitam auferir dividendos financeiros e políticos, está se tornando cada vez mais uma necessidade de alta relevância no atual sistema. Consoante com isto, Silveira (2013) conclui que A reorganização econômica do capital leva as práticas de armazenamento e consumo crescente de informações...
O capital se torna informacional (Castells) e cognitivo (Moulier-Boutang), completamente dependente de dados sobre as populações.
O uso crescente de dispositivos móveis tais como smartphones, tablets e gadgets como óculos (Google Glass) e relógios (SmartWatch), todos conectados à rede, deixam boa parte da população mundial conectada quase que vinte e quatro horas diárias.
Sobre o big data e os dispositivos e tecnologias móveis, Motta (2014) repassa alguns dados que ajudam a dimensionar o fenômeno
Com o surgimento em 2002 do primeiro smartphone, um aparelho de celular capaz de navegar na web e acessar e-mails, o número de usuários conectados já ultrapassava a barreira do meio bilhão. O ano de 2007 marcou o começo de uma mudança com a chegada do iPhone e os apps – aplicativos para smartphones – que usam a Internet como porta de conexão de dados. Somando-se todos os devices, 2014 prevê o alcance da marca de 2 bilhões de PCs e 4 bilhões de dispositivos móveis, como celulares, tablets e aparelhos GPS, todos conectados produzindo e recebendo dados via Internet.
Além dos dispositivos móveis, já chegou também a era da chamada “internet das coisas”, o que inclui geladeiras, carros, casas e outros objetos conectados à rede e permitindo acesso de usuários.
Enquanto se está conectado, vai se deixando rastros digitais, produzindo dados e informações em texto, som, imagem e vídeo. Há exposição voluntária ou não. E é justamente esta hiper conectividade que permite a vigilância e o monitoramentos das comunicações digitais. Nunca foi
tão fácil e tão importante para corporações, governos, grupos e indivíduos inescrupulosos vigiarem, controlarem e espionarem as comunicações digitais.
Conforme Assange et al (2013, p.10)
Quando nos comunicamos por internet ou telefonia celular, que agora está imbuída na internet, nossas comunicações são interceptadas por organizações militares de inteligência. É como ter um tanque de guerra dentro do quarto. [...] Nesse sentido, a internet, que deveria ser um espaço civil, se transformou em um espaço militarizado. Mas ela é um espaço nosso, porque todos nós a utilizamos para nos comunicar uns com os outros, com nossa família, com o núcleo mais íntimo de nossa vida privada. Então, na prática, nossa vida privada entrou em uma zona militarizada. É como ter um soldado embaixo da cama.
Os mesmos autores detalham que estas interceptações acontecem por variados métodos que incluem uso de softwares e hardware, muitas vezes repassados a usuários com falhas propositais ou backdoors, acesso a dados de provedores de serviços e corporações como Google e Facebook, interceptação de cabos de fibra ótica que passam por território norte-americano, inglês, canadense etc.
Obviamente isto não ocorre sem resistência ou é um processo linear. Assange et al (idem) faz notar que
Uma batalha está sendo travada entre o poder dessas informações coletadas por insiders – esses Estados paralelos de informações que estão começando a se desenvolver, se alimentar uns aos outros, elaborando conexões entre si e com o setor privado – versus um mundo de informações cada vez mais amplo, com a internet atuando como uma ferramenta comunitária para que a humanidade se comunique entre si.
A situação chegou a tal ponto que uma coalizão mundial de entidades, empresas e instituições ligadas aos direitos humanos e a internet, propôs um movimento chamado “Reset The Net”, ou seja, “Reinicializar a Internet”. Entre outras medidas, este movimento distribui um pacote de softwares para navegar e se comunicar com privacidade e sugere que no dia 05 de junho de 2014, data em que se completa um ano das denúncias sobre espionagem e violação de privacidade feitas pelo ex-analista da CIA, Edward Snowden, os sites tenham como página inicial um protesto contra a espionagem e a vigilância.
Obviamente, com tudo isso, a investigação jornalística e o sigilo na troca de informações entre o comunicador e suas fontes, entre jornalistas e editores, mesmo entre comunicadores de diferentes áreas estão ameaçados pela vigilância e intrusão.
Um dos mais recentes e dramáticos exemplos desta realidade, onde se misturaram a perseguição a jornalistas e o funcionamento da máquina de vigilância, foi desencadeado com as denúncias do ex-analista da CIA, Edward Snowden ao jornalista Glenn Greenwald. As denúncias tratavam justamente
sobre vigilância e espionagem digital, o que motivou a perseguição contra ambos. Segundo Anderson (2013)
Ao expor essa espionagem cibernética universal, Edward Snowden foi um herói de nosso tempo. O fato de que nenhum país ocidental – nem mesmo o Brasil, uma vítima desse sistema – tenha ousado dar asilo a Snowden é mais revelador das realidades da Pax Americana do que o orçamento militar dos Estados Unidos, que é maior do que os orçamentos combinados de todas as outras potências com alguma pretensão de ter um papel internacional.
Analisando o caso, começa-se a perceber a importância da criptografia e do anonimato na relação entre comunicadores e suas fontes. Se o jornalista Glenn Greenwald tivesse noções básicas do uso de criptografia nas comunicações digitais, ou mesmo ele tivesse seguido as dicas que lhe passou Snowden quando o procurou pela primeira vez, as denúncias na imprensa envolvendo práticas de vigilância e espionagem realizadas por agências governamentais dos Estados Unidos da América e do Reino Unido, surgidas em junho de 2013, poderiam ter ocorrido seis meses antes. Conforme HARDING (2014), Snowden, após uma cuidadosa seleção, escolheu Greenwald, à época trabalhando para o jornal inglês The Guardian, como canal para tornar públicas suas denúncias. Como ele mesmo já conhecia a estrutura de vigilância existente, não se identificou. Contatou o jornalista através de e-mail usando apenas um codinome e, para continuar o contato e repassar material, cobrou do mesmo precauções mínimas, ou seja, o uso de criptografia. Snowden chegou até a fazer um tutorial para iniciar o jornalista no uso de ferramentas criptográficas, mas Greenwald não deu a atenção devida. A comunicação entre ambos só fluiu meses depois e ainda mediada por outra comunicadora, a documentarista Laura Poitras, esta sim com bastante experiência em comunicação digital criptografada.
As denúncias protagonizadas por Greenwald, Poitras e outros comunicadores, desencadeou uma onda de censura e perseguição contra estes, pessoas próximas, os jornais onde trabalhavam e contra o próprio Snowden. Entre outras atitudes reprováveis, a censura incluiu pressão governamental sobre jornalistas e editores, destruição de computadores do The Guardian, onde estavam armazenadas informações repassadas por Snowden, detenção injustificada em Londres do namorado de Greenwald e confisco de smartphones e notebook do mesmo quando retornava de uma viagem a Rússia após um contato com Snowden e tentativas de extradição contra este. O próprio Greenwald escreveu um livro contando sua versão da história, intitulado “No Place to Hide: Edward Snowden, the NSA, and the US Security State” (à época da redação deste artigo, ainda sem tradução em português), onde destaca logo no primeiro capítulo a importância da criptografia citando o uso de PGP (Preety Good Privacy).
É importante perceber que a vigilância e a perseguição contra jornalistas e comunicadores, vai muito além do caso Snowden. Podemos considerar emblemática a declaração do presidente da comissão de liberdade de imprensa e informação da Sociedade Interamericana de Imprensa (SIP):
"Em nossa opinião, o trabalho jornalístico de Greenwald provocou preocupação justificada entre líderes de governos e cidadãos", indicou Paolillo. "Apoiamos Greenwald e seus colegas jornalistas para que exerçam sua atividade profissional sem perseguição ou intimidação do governo". SIP...(2013)
LEE (2013), em documento da Fundação da Liberdade de Imprensa, alerta que a falta de segurança nas comunicações entre jornalistas e fontes pode custar a liberdade de ambos ou até mesmo suas vidas, citando um exemplo trágico e recente na Síria.
O caso Snowden não foi o único com repercussão mundial envolvendo perseguição a comunicadores e denunciantes. Um deles, em 2010, envolveu o site de denúncias Wikileaks e o soldado Bradley Manning (hoje Chelsea Manning) que fez denúncias sobre comportamentos abusivos de militares norte-americanos no Iraque, inclusive envolvendo a morte de civis (inclusive crianças) e de jornalistas da agência Reuters. Além disso, Manning foi acusado de vazar milhares de documentos mostrando comportamentos reprováveis da diplomacia norte-americana em diversos países. Por uma falha de segurança nas comunicações do próprio denunciante, o mesmo foi descoberto, preso, julgado e condenado a 35 anos de cadeia em 2014. Quanto ao Wikileaks, seu principal ativista, Julian Assange, encontra-se asilado na embaixada do Equador, em Londres, desde 2012, sob vigilância constante e ameaça de prisão. As acusações contra Assange são, no mínimo, dúbias e a perseguição ao mesmo absolutamente desproporcionais a estas, mostrando que há outros interesses envolvidos.
Reforçando a necessidade de uma comunicação segura entre jornalistas e fontes, Trevisan (2013, p. 01) reporta que
A imprensa e suas fontes de informação devem adotar medidas para se proteger da crescente vigilância de governos, que dispõem de tecnologia cada vez mais avançada de monitoramento das comunicações de seus cidadãos, afirmou ontem o presidente da Associated Press, Gary Pruitt, em discurso na 69.ª Assembleia Geral da Sociedade Interamericana de Imprensa (SIP), em Denver, nos Estados Unidos.
A questão da necessidade de proteção para jornalistas e fontes tornou-se tão séria que até mesmo a Organização das Nações Unidas está tratando da mesma
O Escritório das Nações Unidas sobre Drogas e Crime (UNODC) acaba de lançar uma publicação direcionada a jornalistas investigativos que cobrem ou desejam cobrir temas relacionados à corrupção...
Em oito capítulos, a ferramenta abrange aspectos que incluem a proteção ao anonimato das fontes, o direito de acesso à informação e medidas autorregulatórias. Agência... (2013)
Os próprios jornalistas também já começam a perceber esta necessidade. Como se vê pela citação acima, a preocupação não é só com quem investiga atos irregulares ou criminosos de agências de vigilância, diplomatas ou forças armadas, mas estende-se a corrupção e outros temas como o crime organizado. Conforme o instituto Internacional de Imprensa (IPI), pelo menos 117 jornalistas foram assassinados no Brasil em 2013 por conta do trabalho. Não foi encontrado dados sobre baixas entre fontes, mas seguramente estas existem.
SIERRA (2013) pondera que os profissionais acumulam muitos documentos no decorre uma investigação jornalística. Além de gerir esta informação e tê-la permanentemente disponível e organizada, deve haver preocupação com a segurança da mesma. Os dados armazenados por jornalistas investigativos muitas vezes são sensíveis e confidenciais e tratam de situações envolvendo funcionários públicos corruptos ou de assuntos relativos ao crime organizado. Ele adverte “... quem busca atacar os jornalistas normalmente vão atrás de seus computadores ou dispositivos móveis... Uma maneira de proteger seus documentos é codificá-los.” Sierra
(2013).
Por isso, faz-se necessário o uso de mecanismos que garantam o sigilo e a autenticidade em comunicações deste tipo e um dos mais indicados é a criptografia.
Barbado e Tognozi (2010, p. 64) nos dão uma breve conceituação sobre criptografia
A criptografia diz respeito ao conjunto de princípios e técnicas utilizados na proteção digital ou mecânica de informações. (...) A crescente complexidade dos cálculos envolvidos na criptografia fez com que o advento da computação pudesse explorar tais conceitos com maior eficácia, devido à rapidez com que os computadores processam operações.
Novamente Lee (2013, p.5) complementa esta definição afirmando que
“A criptografia é o processo de pegar uma mensagem em texto puro e uma chave gerada aleatoriamente e fazer operações matemáticas com as duas até que tudo que sobra é uma versão cifrada da mensagem embaralhada. Descriptografar é pegar o texto cifrado e a chave correta e fazer mais operações matemáticas até que o texto puro é recuperado.
Esse processo é chamado criptografia, ou, resumidamente, cripto. Um algoritmo de criptografia, o que as operações matemáticas fazem e como eles fazem, é chamado de cifra.
(TANENBAUM, 2003) mostra a importância da criptografia nas comunicações em redes digitais, seja a curta ou a longa distância. Exemplificando o problema ele cita as vantagens na comunicação via satélite, mas alerta “... do ponto de vista da segurança e da privacidade, os satélites
são um completo desastre: todo mundo pode ouvir tudo. A Criptografia é essencial quando a segurança é necessária.” Tanenbaum (2003, p. 121).
Ainda sobre segurança em redes de comunicação digital, Caruso e Steffen (2006, p. 209) ponderam: “Só há uma rede imune a ataques externos:a que não tem conexão com o mundo exterior”. Hoje, praticamente todos estamos ligados através da internet, ou seja, em risco. Obviamente isto se
aplica a comunicadores e fontes.
Assange et al (ibidem) afirma que “Uma criptografia robusta é capaz de resistir a uma aplicação ilimitada de violência. Nenhuma força repressora poderá resolver uma equação matemática. ” (Assange et al, 2013. p 23)
E detalhando isto, Pereira (2013) alerta que
De forma a garantir a segurança de seus documentos, existem uma série de programas que podem ser utilizados para criptografá-los, de forma que apenas seus destinatários possam abri-los mediante senha. Alguns destes estendem sua proteção também para arquivos de dispositivos móveis.
Recentemente concluí na Universidade Estácio de Sá o Curso de Pós-Graduação Comunicação em Mídias Digitais. Meu TCC teve como tema criptografia e anonimato na comunicação digital. Estarei publicando o mesmo aqui no blog, dividindo-o em algumas postagens. No final, disponibilizarei o trabalho em um único arquivo em formato PDF. Nesta primeira postagem, estou colocando o resumo, palavras chaves e a introdução. Na próxima postagem, publicarei a parte inicial do desenvolvimento que tem como título "Um panóptico virtual para (quase) todos". Em cada postagem também estou compartilhando um vídeo ou imagem que esteja relacionado ao tema.
Resumo
Este
trabalho foi realizado com base em referenciais teóricos recolhidos
junto a livros,
periódicos
e sites da internet. Utilizou-se também a experiência do autor com
a instalação
e
uso de alguns softwares, visando auxiliar jornalistas e demais
comunicadores a manter
uma
comunicação digital mais segura e privativa através do anonimato
na internet e do
uso
de criptografia. A pesquisa contempla temas como sociedade da
informação,
vigilância
na internet, navegação anônima, invasão de privacidade,
comprometimento da
segurança
de fontes e profissionais da informação durante uma investigação
jornalística,
uso
de softwares para criptografia e anonimato, bem como a necessidade de
profissionais
da
informação estarem cientes dos riscos que correm em ter sua
privacidade violada e da
necessidade
de contra medidas para barrar esta intrusão.
Palavras-chave:
Criptografia, anonimato, investigação jornalística, tecnologia da
informação, internet, vigilância.
1. Introdução
Neste
artigo trataremos do uso do anonimato online e de criptografia por
jornalistas
e outros comunicadores visando garantir a privacidade de seu trabalho
e
a
proteção de suas fontes.
Buscaremos
demonstrar que a privacidade das comunicações digitais tem
sido
constantemente violada e que a navegação anônima na internet e o
uso de
criptografia
podem ser importantes ferramentas para garantir esta privacidade,
protegendo
informações, comunicadores e fontes no decorrer de uma investigação
jornalística
contra a intrusão de terceiros, sejam estes governos, organizações,
empresas
ou indivíduos.
Investigaremos
como o uso da criptografia e do anonimato podem proteger a
privacidade
nas comunicações digitais em atividades jornalísticas, além de
exemplificar
as vantagens relativas ao uso de criptografia por profissionais da
comunicação;
Analisaremos
algumas alternativas de ferramentas criptográficas e para o
anonimato
online em software livre ou de código aberto, com baixo custo ou
gratuitas
e que permitam seu manuseio mesmo sem um conhecimento técnico
apurado
do utilizador.
Com
o trabalho, buscamos contribuir para que jornalistas e demais
comunicadores
compreendam a importância de uma comunicação digital segura
com
o uso do anonimato online e de criptografia.
Como
metodologia, faremos uma pesquisa de natureza aplicada. Do ponto de
vista
da abordagem do problema, uma pesquisa qualitativa. Já do ponto de
vista dos
objetivos,
uma pesquisa exploratória e do ponto da forma dos procedimentos
técnicos,
pesquisa bibliográfica. Coleta de dados, com observação sistemática
e
Jornalista autônomo assessor de comunicação, sócio da Associação Brasileira de Jornalismo Investigativo (Abraji), desenvolvedor web, usuário Gnu-Linux e entusiasta do software livre.