A internet sob ataque cada vez mais forte

Estamos sendo todos vigiados, a internet é uma máquina de controle quase perfeita, nossos dados são o “novo petróleo” para empresas digitais, o Marco Civil foi desfigurado no congresso e na prática: a internet está sob ataque, e você sabe disso. A ideia improvável que uniu hackers, hippies, acadêmicos, militares e empresas nos anos 1960, e que se tornou uma realidade mundial na década de 1990, não é mais o que prometia ser. E ninguém sabe ao certo o que ela poderá se tornar, mas pelo menos ter um panorama do que está sendo feito hoje, neste quase final da segunda década dos anos 2000.

Todos os temas do parágrafo acima estão de alguma forma debatidos na mini-série “XPLOIT – Internet sob Ataque“, produção da TVDrone em parceria com a Actantes, TVT e Henrich Böll Stiftung, em 2017. Os seis episódios da série abordam “uma guerra silenciosa que acontece longe dos PCs, laptops e dispositivos móveis mas cujo o resultado interfere diretamente em nossas vidas online e offline”, como diz o texto de apresentação. Contou com a fala de um grupo de entrevistados que vai de Richard Stallman ao jornalista James Bamford, passando pela advogada Flávia Lefèvre, a jornalista Bia Barbosa (do Intervozes), a cientista social Esther Solano e o sociólogo e ciberativista Sérgio Amadeu da Silveira, e tem o mérito de introduzir qualquer pessoa em alguns meandros das disputas políticas políticas e econômicas que trazem consequências diretas em nossos diretos essenciais, dentro e fora do mundo digital. A direção de XPLOIT é de Fabrício Lima e a produção Executiva de André Takahashi. Vale destacar também que, no finald e 2017, receberam o prêmio de “Melhor Série de Documentário” no festival Rio WebFest.

Confira aqui abaixo (e na nossa BaixaTV) os 6 episódios da série

EPISÓDIO 1: Democracia Hackeada

O “Hackeamento” do Marco civil pelos poderes que deveriam zelar pelo estado democrático de direito e suas consequências direito uma democracia é o foco central do episódio. Há entrevistas com Sérgio Amadeu, Veridiana Alimonti, Bia Barbosa, Cristiana Gonzalez e Flávia Lefévre.

EPISÓDIO 2: Força Bruta

Neste episódio, fala-se da perseguição aos ativistas a partir das plataformas digitais, “23 do Rio”, o caso Balta Nunes e os ataques nos espaços periféricos. Entrevistas com Camila Marques, Esther Solano, Guilherme Boulos, Leonardo Sakamoto, de novo Sérgio Amadeu e Silvio Rhatto.

EPISÓDIO 3: Colonialismo 2.0

Como a concentração da infraestrutura da internet nas mãos de alguns países e empresas e a monocultura das grandes aplicações acaba desenhando contornos que lembram o período colonial entre os séculos XVI e XX, impondo uma dependência para seu funcionamento e restringindo a pluralidade sonhada pelos seus pioneiros. Com Carla Jancz, Rodolfo Avelino, Marina Pitta e Carlos Cecconi.

EPISÓDIO 4: Big Brother Big Data

Informações pessoais são o novo commoditie. E para desfrutar desse mercado valioso, empresas em todos os setores realizam uma caça indiscriminada de dados particulares em todo o mundo com consequências reais nas vidas das pessoas mesmo fora do ambiente digital. Planos de saúde recusados, crédito pessoal negado e produtos mais caros estão diretamente ligados à “listas de risco” baseada em uso de aplicativos ou bancos de dados de serviços e a compra e venda de bancos de dados – inclusive de serviços públicos. Diante disso, o congresso nacional vai cedendo ao lobby das corporações e protelando há quase 10 anos uma lei fundamental de proteção de dados pessoais. Falas de Rafael Zanatta, Sérgio Amadeu e Marina Pitta.

EPISÓDIO 5: Da liberdade ao controle

No seu início a internet era um universo de possibilidades. O navegador era uma janela para múltiplos espaços, pensamentos e invenções. Mas o mundo que conhecemos antes da rede mundial de computadores ser criada, não pode permitir que nada exista sem controle. E para um mundo de regras rígidas e relações de poder constituídas inflexíveis não pode permitir que um outro mundo espelhado nele possa existir de uma forma diferente. Assim, tanto corporações quanto Estados nacionais foram se apropriando, amarrando, restringindo e moldando a Internet. Mas nem sempre a Internet esteve sob controle. Houve uma outra internet que muitos já nem se lembram. Neste episódio tem Richard Stallman, Leo Germani, Pegs, Carlos Cecconi e Sacha Costanza-Chock.

EPISÓDIO 6: Resistência

A internet de hoje consegue agregar os piores pesadelos dos Estados totalitários com o ultra-liberalismo econômico. Controle da inovação, restrição do fluxo de ideias, guerra cibernética e caça aos dados pessoais dos usuários. Mas diante desse panorama, é possível resistir? Como e porquê vamos resistir? Entrevistas com Richard Stallman, Pegs, Leo Germani, James Bamford e Sacha Costanza-Chock.

 

Pós-fotografia, obsolescência programada e cultura digital em charla

Na quinta-feira 13 de julho de 2017 estreiou a “BaixaCharla”, nossa conversa mensal ao vivo, via streaming, com pessoas da cultura livre, remix, cultura hacker e subversões em geral, realizada em parceria com o FotoLivre.org. A charla pilota foi com o fotógrafo/artista visual Leo Caobelli, na Planta Baja, novo espaço cultural de Porto Alegre, sede da CalmaLab, empresa que Leo dirige. Falamos sobre remix, pós-fotografia, privacidade, obsloscência programada, até da Casa da Cultura Digital em SP, onde nos conhecemos em 2010, ele como integrante da Garapa, eu (Leonardo) ainda como parte da finada Fli Multimídia, empresa que fazia a comunicação/produção do Fórum da Cultura Digital 2010.

O mote da fala foi o último projeto de Leo, “Algum pequeno oásis de fatalidade perdido num deserto de erros“, que resgata imagens perdidas em HDs vendidos por kg como sucatas Brasil (e Uruguai e Nigéria) afora. O projeto é a pesquisa de mestrado em artes visuais no Instituto de Artes da UFRGS e tem circulado pelo RS com oficinas e exposições, onde aparatos (jogos!) foram montados para as pessoas brincarem com imagens do já grande acervo em HDs resgatados de Leo. Abaixo confira a charla na íntegra, seguido de fotos (por Sheila Uberti, do FotoLivre) e imagens do trabalho de Leo.

 

 

Por uma sociedade digital livre (1): Vigilância

Quem conhece o proclamado “pai do software livre” Richard Stallman sabe que ele não é um homem de brincadeiras quando o assunto é defender o software (e uma sociedade) livre. Com sua militância agressiva, consegue operar muito bem no campo político, e tá longe de ser um hacker bitolado em tecnicismos.

Pois bem. Nossa sempre atenta parceira Aracele Torres fez a tradução de um texto fundamental do bardo, A Free Digital Society – What Makes Digital Inclusion Good or Bad?, que na verdade é a transcrição de uma palestra que Stallman ministrou em Paris, em outubro de 2011, sob esse mesmo título.

Devido a extensão, ela vai publicar o texto em pelo menos cinco partes – que nós republicaremos por aqui também. Nessa primeira parte, que Aracele postou aqui, Stallman introduz o tema da inclusão digital questionando seus benefícios à sociedade e fala, principalmente, das ameaças que a inclusão digital pode oferecer à nossa liberdade.

“Os computadores são o sonho de Stalin: são ferramentas ideais para vigilância, porque tudo que fazemos com os computadores, eles podem gravar”, lembra Stallman, numa visão que, ademais de parecer pessimista, é realista.

Uma sociedade digital livre: o que faz da inclusão digital boa ou ruim?

Por Richard Stallman (tradução Aracele Torres)

Projetos com objetivo de inclusão digital estão criando uma grande pressuposição. Eles pressupõem que a participação em uma sociedade digital é boa; mas isso não é necessariamente verdade. Estar em uma sociedade digital pode ser bom ou ruim, dependendo se essa sociedade digital é justa ou injusta. Há muitas formas nas quais nossa liberdade está sendo atacada pela tecnologia digital. A tecnologia digital pode piorar as coisas, e irá, a menos que lutemos para impedi-la. Portanto, se temos uma sociedade digital injusta, nós deveríamos cancelar esses projetos de inclusão digital e iniciar projetos de extração digital. Temos que extrair as pessoas da sociedade digital se ela não respeita sua liberdade; ou temos que fazê-la respeitar.

Vigilância

Quais são as ameaças? Primeiro, vigilância. Os computadores são o sonho de Stalin: são ferramentas ideais para vigilância, porque tudo que fazemos com os computadores, eles podem gravar. Eles podem gravar as informações em uma forma pesquisável perfeitamente indexada em uma base de dados central, ideal para qualquer tirano que queira esmagar a oposição.

A vigilância, às vezes, é feita com nossos próprios computadores. Por exemplo, se você tem um computador que está executando Microsoft Windows, esse sistema está praticando a vigilância. Há funcionalidades no Windows que enviam dados para algum servidor. Dados sobre o uso do computador. Um recurso de vigilância foi descoberto no Iphone há alguns meses, e as pessoas começaram a chamá-lo de “telefone espião” (spy-phone). O Flash Player tem um recurso de espião também, assim como a Amazon “Swindle”. Eles o chamam de Kindle, mas eu o chamo Swindle (o trapaceiro), porque ele é feito para enganar os usuários sobre sua liberdade. Ele faz as pessoas se identificarem sempre que compram um livro, e isso significa que a Amazon tem uma lista gigante de todos os livros que cada usuário leu. Tal lista não deveria existir em nenhum lugar.

A maioria dos celulares irá transmitir a sua localização, calculada através de GPS, por comando remoto. A companhia telefônica está acumulando uma lista enorme de lugares que o usuário esteve. Um alemão MP no Partido Verde [correção: Malte Spitz está na esquipe do Partido Verde, não é um politico eleito] solicitou à companhia telefônica os dados que ela tinha sobre onde ele esteve. Ele teve que processar, que ir ao tribunal para obter essa informação. E quando conseguiu, recebeu quarenta e quatro mil pontos de localização por um período de seis meses! Isso é mais que 200 por dia! O que isto significa é que alguém poderia formar um quadro muito bom de suas atividades apenas olhando para esses dados.

Nós podemos impedir que os nossos próprios computadores façam essa vigilância sobre nós se tivermos o controle do software que eles executam. Mas o software que essas pessoas estão executando, elas não tem controle sobre ele. Eles não são software livre, e é por isso que tem recursos maliciosos, como a vigilância. Entretanto, a vigilância nem sempre é feita com os nossos próprios computadores, ela também é feita a distância. Por exemplo, ISP’s na Europa são obrigados a manter os dados sobre as comunicações dos usuários da internet por um longo tempo, caso o Estado resolva investigar essa pessoa mais tarde por qualquer razão imaginável.

Com um celular – mesmo se você puder impedir o telefone de transmitir sua localização GPS, o sistema pode determinar a localização aproximada do telefone, através da comparação entre o tempo em que os sinais chegam em torres diferentes. Assim, o sistema do telefone pode fazer a vigilância mesmo sem a cooperação especial do próprio telefone.

Da mesma forma são as bicicletas que as pessoas alugam em Paris. Claro que o sistema sabe onde você pega a bicicleta e onde você a devolve, e eu tenho ouvido relatos de que ele segue as bicicletas quando elas estão se movendo também. Então elas não são algo em que podemos realmente confiar.

Mas também existem sistemas que não têm nada a fazer com a gente, que só existem para o rastreamento. Por exemplo, no Reino Unido todas as viagens de carro são monitoradas. Os movimentos de cada carro estão sendo gravados em tempo real e podem ser acompanhados pelo Estado em tempo real. Isso é feito com as câmeras que ficam ao lado da estrada.

Agora, a única maneira de evitar a vigilância que é feita a distância ou por sistemas independentes é através da ação política contra o poder aumentado do governo para rastrear e monitorar a todos, o que significa, claro, que temos que rejeitar qualquer desculpa que eles podem dar. Para fazer tais sistemas, nenhuma desculpa é válida – para monitorar a todos.

Em uma sociedade livre, quando você sai em público você não tem garantia de anonimato. É possível que alguém o reconheça e se lembre. E mais tarde essa pessoa poderia dizer que viu você em um determinado lugar. Mas essa informação é pública. Não é convenientemente montada para rastrear a todos e investigar o que fizeram. Coletar essas informações dá muito trabalho, por isso é feito somente em casos especiais, quando é necessário.

Mas a vigilância computadorizada torna possível centralizar e indexar todas essas informações de modo que um regime injusto possa encontrar tudo isso e descobrir tudo sobre todos. Se um ditador toma o poder, o que poderia acontecer em qualquer lugar, as pessoas percebem isso e reconhecem que não devem se comunicar com outros dissidentes de uma forma que o Estado poderia descobrir. Mas se o ditador tem vários anos de registros armazenados, de quem fala com quem, é tarde demais para tomar todas as precauções então. Porque ele já tem tudo o que precisa saber: “OK esse cara é um dissidente, e ele falou com ele. Talvez ele seja um dissidente também. Talvez devêssemos agarrá-lo e torturá-lo.”

Então nós precisamos fazer uma campanha para pôr fim à vigilância digital agora. Você não pode esperar até que haja um ditador e isso seja realmente importante. E, além disso, não é preciso uma ditadura absoluta para começarem a atacar os direitos humanos.

Não seria exagero chamar o governo do Reino Unido de ditadura. Ele não é muito democrático, e uma das formas através das quais ele esmaga a democracia é usando a vigilância. Alguns anos atrás, as pessoas acreditavam estar a caminho de um protesto, elas estavam indo protestar. E foram presas antes que pudessem chegar lá, porque seus carros foram rastreados através deste sistema universal de rastreamento de carro.

Créditos imagem: 1.