Você está na página 1de 7

25/04/2021 Comentários (2)

Página 1

Comentários (2)

Assange, J., Appelbaum, J., Müller-Maguhn, A. &


Zimmermann, J. (2013). Cypherpunks . Barcelona:
Deusto.

Uma boa criptografia pode suportar a aplicação ilimitada de violência. Não existe
qualquer força coercitiva que pode resolver um problema matemático. '

Julian Assange, Cypherpunks .

Um cypherpunk é um ativista que usa a criptografia como uma forma de ação direta não violenta.
lento para alcançar mudanças políticas e sociais. Surge dentro da estrutura das sociedades
altamente tecnologizado onde nossos movimentos podem ser monitorados e aplica o ci-
o frado como forma de resistência a esse controle. Cypherpunks é o livro em que Julian
Assange, Jacob Appelbaum, Andy Müller-Maguhn e Jérémie Zimmermann, quatro ativistas
deste movimento, discutir o futuro da Internet e as implicações da vigilância
enorme que todos nós conhecemos hoje, graças às revelações de Edward
Snowden.
A Internet tem servido como ferramenta de emancipação de várias formas e, devido a
À medida que continua a se desenvolver, ele tem inúmeras possibilidades que ainda precisam ser exploradas. Sem
No entanto, da mesma forma que pode servir a esse propósito, pode ser usado para o seu oposto.
Nas palavras do próprio Julian Assange, “tornou-se a [ferramenta] que facilita
a dora mais perigosa do totalitarismo já vista ”(p. 13). A Internet pode ajudar a nos fornecer
maior autonomia, como quando a utilizamos para organizar certas demandas
fora das estruturas institucionais estabelecidas, mas também pode ser usado para

https://translate.googleusercontent.com/translate_f 1/7
25/04/2021 Comentários (2)
controlar cada um de nossos movimentos, como de fato acontece.

Revista Teknokultura, (2014), Vol. 11 Num. 2: 475-480 http://teknokultura.net

ISSN: 1549 2230 475

Página 2

Estela Mateo Regueiro Análise


Cypherpunks

Como os autores comentam neste debate que realizam, o controle já está integrado
em aparelhos cada vez mais herméticos, impedindo-nos de
compreendê-los. A cada dia fica mais difícil abrir um telefone e entender sua arquitetura, a partir de
da mesma forma que a cada dia fica mais difícil trocar os faróis do carro sem passar pelo mecânico
devido à sua própria estrutura. Se não conhecermos as ferramentas que estamos usando, não iremos
podemos governá-los e somos nós que somos governados por eles. O que mais,
devemos acrescentar o fato de que hoje esses dispositivos estão conectados à rede, o que permite
o monitoramento mencionado. A falta de acesso ao conhecimento decorre disso
modo em um meio de dominação, algo que está relacionado ao trabalho que Assange realiza
realizado - com a colaboração dos outros membros deste debate - no WikiLeaks. Esses-
creto, o que está oculto, o que não podemos acessar, tem um controle sobre nós
na medida em que escapa ao nosso conhecimento, de uma forma que nos mantém fora de
seus processos sem qualquer possibilidade de intervir neles. Só aqueles antes de quem
oculto é desvendado pode desempenhar um papel em seu desenvolvimento. Justamente por esse motivo,
A criptografia aplicada às nossas práticas comunicativas nos dá autonomia, impedindo o
Eles podem exercer forças externas sobre eles, deixando-os margem e impedindo-os de
penetrar em nossas comunicações privadas. Daí reside o significado da famosa expressão
Julian Assange sion: "privacidade para os fracos, transparência para os poderosos." O
A criptografia serve para fornecer privacidade às pessoas, evitando assim qualquer
o governo pode interferir em seus assuntos privados, dotando-os assim de independência e liberdade.
bertad sobre suas ações. A transparência, por outro lado, aplicada a governos e instituições,
impede que ele se concentre neles e limita seu poder, evitando que nada fique oculto e, deste
maneira, fora do controle do cidadão.

Os quatro cypherpunks que se juntam neste trabalho consideram que o ciberespaço tem sido
militarizado e que nele um controle exaustivo de nossos movimentos é realizado através de
da indústria que consumimos diariamente. É uma abordagem que Andy Müller-
Maghun, um dos primeiros membros do Chaos Computer Club , considera "estratégico": não
eles se limitam a monitorar um tráfego específico em um determinado espaço de tempo e lugar, como co -

https://translate.googleusercontent.com/translate_f 2/7
25/04/2021 Comentários (2)
corresponderia a uma abordagem "tática", mas eles fazem isso por padrão, armazenando o
informações sobre todas as ações que realizamos, a fim de posteriormente processá-lo
com sistemas analíticos "porque você nunca sabe quando alguém se torna um suspeito" (p.
53). Por sua vez, Jérémie Zimmermann, cofundador e porta-voz do grupo La Quadrature du
Rede , ponto:

http://teknokultura.net Revista Teknokultura, (2014), Vol. 11 Num. 2: 475-480

476 ISSN: 1549 2230

Página 3

Análise Estela Mateo Regueiro


Cypherpunks

A vigilância financiada pelo estado é uma questão de capital que desafia a estrutura
intrínseco a todas as democracias e à forma como funcionam, mas também há o
vigilância privada que pode potencialmente levar a uma coleta massiva de dados. Sozinho
você tem que olhar para o Google. Se você é um usuário padrão do Google, o mecanismo de pesquisa sabe com quem
você comunica, quem você conhece, quem você está procurando, sua possível orientação sexual e suas crenças
religioso e filosófico (p. 65).

Jacob Appelbaum, um dos principais defensores e pesquisadores do Projeto Tor3 , de-


Ele anuncia que, por meio do que chama de "os quatro cavaleiros do info-apocalipse" -pornografia
crianças, terrorismo, drogas e lavagem de dinheiro - há uma invasão do
privacidade sem precedentes e, juntamente com o resto dos autores, reflete sobre se esses problemas são
uma razão suficiente para isso, concluindo que não. Todos eles se lembram disso
espionagem americanos têm acesso a todas as informações armazenadas pelo Google
e o Facebook, por onde passa o maior tráfego de Internet, então praticamente todos os dados
que transmitimos está ao seu alcance: “Você sabe o que procurava há dois anos, três dias e
quatro horas? Você não sabe; O Google faz ”(p. 65). Para Jacob, as empresas não estão isentas de
culpa se eles constroem sistemas onde tudo está registrado mesmo sabendo que existem leis que
permitir que os governos acessem todos esses dados com total impunidade, quando puderem
lizar outros projetos onde, pelo mesmo código-fonte, não haveria como realizar o dito
incursão. E é isso, eles argumentam, que é a própria arquitetura que define as possibilidades de
sistema que beneficia um ou outro tipo de política.
Como Lawrence Lessig já escreveu em seu trabalho The Code (2009), este código tem um
função reguladora que permite ou impede (conforme o caso) a realização de determinados tipos de ações.
A ideia pode ser vista muito bem no exemplo que ele usa sobre a regulamentação de sobrevoar um
Piedade privada no Second Life versus espaço físico:

Notemos, no entanto, a importante diferença entre os dois regulamentos.

https://translate.googleusercontent.com/translate_f 3/7
25/04/2021 Comentários (2)
o espaço real a lei estabelece penalidades por violação da regra “alto / baixo”; na Second Life ,
você simplesmente não pode violar a regra dos 15 metros. A regra faz parte do código e
ele controla como estamos no Second Life . Não temos a opção de desobedecer a regra, por
assim como não temos que desobedecer à lei da gravidade

(Lessig, 2009, p. 186).

Revista Teknokultura, (2014), Vol. 11 Num. 2: 475-480 http://teknokultura.net

ISSN: 1549 2230 477

Página 4

Estela Mateo Regueiro Análise


Cypherpunks

Nesse caso, o código torna-se lei impedindo determinada ação. Deste mesmo
Assim, o design de um software determina os usos que podem ser feitos dele. Langdon
Winner (1986) também concorda nesse ponto, considerando que a tecnologia começa em seu
Projeto. É justamente nesse sentido que a criptografia pode servir de ferramenta.
mentir contra qualquer força coercitiva que eles queiram aplicar a nós. E se fosse usado para criar
As leis da Internet, ainda em construção, podem garantir sua independência e com ela
o que Assange considera ser nossas quatro liberdades básicas: liberdade de movimento.
pensamento, comunicação e interação econômica, hoje todos eles
violado. Para cypherpunks , nenhuma ameaça à nossa segurança deve passar
topo de nossas liberdades, e em qualquer caso, cabe a nós, como cidadãos
livre e autônomo, decidindo o que queremos sem ser imposto a nós por outra pessoa fora de nós.
Como eles próprios apontam, os problemas relacionados à pornografia infantil,
drogas, lavagem de dinheiro ou terrorismo não vão desaparecer porque são censurados,
desculpe porque todos os nossos dados são armazenados. E, além disso, para Assange, "o fato
estabelecer um regime de censura capaz de remover grandes pedaços da história significa que
nunca enfrentaremos o problema, porque não podemos identificar o problema em si ”(p. 145).
Do ponto de vista de todos eles, temos capacidade suficiente para gerenciar o que
que vemos, lemos, etc. e, portanto, somos nós que temos que ser capazes de decidir.
Com o desenvolvimento de novas tecnologias e o forte aumento do controle sobre o que
perguntamos, há muitas perguntas que devemos nos fazer se quisermos estudar suas implicações
ções. Este livro nos convida a refletir sobre alguns deles e nos oferece uma pista que
pode resolver o problema: criptografia. Hoje sabemos que estamos sob vigilância
presença maciça dos serviços de espionagem dos Estados Unidos e, embora sejam
muitas pessoas que argumentam não estar interessadas no assunto porque do seu ponto de vista

https://translate.googleusercontent.com/translate_f 4/7
25/04/2021 Comentários (2)
vista que não têm nada a esconder, o fato é que o direito à privacidade está sendo violado.
nerado e isso é algo que devemos analisar. Como usuários, temos uma responsabilidade e
como seres humanos, não devemos relegar isso. Quando sabemos que estamos sendo observados
Nós nos censuramos inconscientemente, independentemente do que estejamos fazendo.
algo ruim ou não, restringindo assim nossa liberdade. As mesmas coisas não são ditas ou feitas
coisas em público do que em privado e isso é algo a considerar.

Os cypherpunks deixam bem claro que os próximos passos a serem dados em relação aos cypherpunks
o espaço livre acabará por determiná-lo e isso da mesma forma que pode servir como espaço

http://teknokultura.net Revista Teknokultura, (2014), Vol. 11 Num. 2: 475-480

478 ISSN: 1549 2230

Página 5

Análise Estela Mateo Regueiro


Cypherpunks

de emancipação, pode servir como um espaço de controle. Para eles, o problema é urgente e
A solução está em nós: “só uma elite rebelde e altamente técnica pode ser livre,
esses ratos espertos correndo pela ópera ”(p. 168). A criptografia pode ser
uma ferramenta fundamental para esse fim, mas se continuarmos sem conhecer a tecnologia que
Que toda segurança seja baseada em um ato de fé. Uma cultura é necessária com urgência
tecnológica.

Estela Mateo Regueiro

Universidade de Salamanca

estelamr@usal.es

https://translate.googleusercontent.com/translate_f 5/7
25/04/2021 Comentários (2)

Revista Teknokultura, (2014), Vol. 11 Num. 2: 475-480 http://teknokultura.net

ISSN: 1549 2230 479

Página 6

Estela Mateo Regueiro Análise


Cypherpunks

Referências

A SSANGE , J., A PPELBAUM , J., M ÜLLER - M AGUHN , A., Z IMMERMANN , J. (2013). Cypherpunks .
Barcelona: Deusto. (Edição original de 2012).
L ESSIG , L. (2009). O Código 2.0 . Madrid: Traficantes de Sonhos. (Edição original de 2006)
W INNER , L. (1986). A baleia e o reator: uma busca de limites na era da alta tecnologia.
Chicago: University of Chicago Press.

https://translate.googleusercontent.com/translate_f 6/7
25/04/2021 Comentários (2)

http://teknokultura.net Revista Teknokultura, (2014), Vol. 11 Num. 2: 475-480

480 ISSN: 1549 2230

https://translate.googleusercontent.com/translate_f 7/7

Você também pode gostar