Escolar Documentos
Profissional Documentos
Cultura Documentos
Página 1
Comentários (2)
Uma boa criptografia pode suportar a aplicação ilimitada de violência. Não existe
qualquer força coercitiva que pode resolver um problema matemático. '
Um cypherpunk é um ativista que usa a criptografia como uma forma de ação direta não violenta.
lento para alcançar mudanças políticas e sociais. Surge dentro da estrutura das sociedades
altamente tecnologizado onde nossos movimentos podem ser monitorados e aplica o ci-
o frado como forma de resistência a esse controle. Cypherpunks é o livro em que Julian
Assange, Jacob Appelbaum, Andy Müller-Maguhn e Jérémie Zimmermann, quatro ativistas
deste movimento, discutir o futuro da Internet e as implicações da vigilância
enorme que todos nós conhecemos hoje, graças às revelações de Edward
Snowden.
A Internet tem servido como ferramenta de emancipação de várias formas e, devido a
À medida que continua a se desenvolver, ele tem inúmeras possibilidades que ainda precisam ser exploradas. Sem
No entanto, da mesma forma que pode servir a esse propósito, pode ser usado para o seu oposto.
Nas palavras do próprio Julian Assange, “tornou-se a [ferramenta] que facilita
a dora mais perigosa do totalitarismo já vista ”(p. 13). A Internet pode ajudar a nos fornecer
maior autonomia, como quando a utilizamos para organizar certas demandas
fora das estruturas institucionais estabelecidas, mas também pode ser usado para
https://translate.googleusercontent.com/translate_f 1/7
25/04/2021 Comentários (2)
controlar cada um de nossos movimentos, como de fato acontece.
Página 2
Como os autores comentam neste debate que realizam, o controle já está integrado
em aparelhos cada vez mais herméticos, impedindo-nos de
compreendê-los. A cada dia fica mais difícil abrir um telefone e entender sua arquitetura, a partir de
da mesma forma que a cada dia fica mais difícil trocar os faróis do carro sem passar pelo mecânico
devido à sua própria estrutura. Se não conhecermos as ferramentas que estamos usando, não iremos
podemos governá-los e somos nós que somos governados por eles. O que mais,
devemos acrescentar o fato de que hoje esses dispositivos estão conectados à rede, o que permite
o monitoramento mencionado. A falta de acesso ao conhecimento decorre disso
modo em um meio de dominação, algo que está relacionado ao trabalho que Assange realiza
realizado - com a colaboração dos outros membros deste debate - no WikiLeaks. Esses-
creto, o que está oculto, o que não podemos acessar, tem um controle sobre nós
na medida em que escapa ao nosso conhecimento, de uma forma que nos mantém fora de
seus processos sem qualquer possibilidade de intervir neles. Só aqueles antes de quem
oculto é desvendado pode desempenhar um papel em seu desenvolvimento. Justamente por esse motivo,
A criptografia aplicada às nossas práticas comunicativas nos dá autonomia, impedindo o
Eles podem exercer forças externas sobre eles, deixando-os margem e impedindo-os de
penetrar em nossas comunicações privadas. Daí reside o significado da famosa expressão
Julian Assange sion: "privacidade para os fracos, transparência para os poderosos." O
A criptografia serve para fornecer privacidade às pessoas, evitando assim qualquer
o governo pode interferir em seus assuntos privados, dotando-os assim de independência e liberdade.
bertad sobre suas ações. A transparência, por outro lado, aplicada a governos e instituições,
impede que ele se concentre neles e limita seu poder, evitando que nada fique oculto e, deste
maneira, fora do controle do cidadão.
Os quatro cypherpunks que se juntam neste trabalho consideram que o ciberespaço tem sido
militarizado e que nele um controle exaustivo de nossos movimentos é realizado através de
da indústria que consumimos diariamente. É uma abordagem que Andy Müller-
Maghun, um dos primeiros membros do Chaos Computer Club , considera "estratégico": não
eles se limitam a monitorar um tráfego específico em um determinado espaço de tempo e lugar, como co -
https://translate.googleusercontent.com/translate_f 2/7
25/04/2021 Comentários (2)
corresponderia a uma abordagem "tática", mas eles fazem isso por padrão, armazenando o
informações sobre todas as ações que realizamos, a fim de posteriormente processá-lo
com sistemas analíticos "porque você nunca sabe quando alguém se torna um suspeito" (p.
53). Por sua vez, Jérémie Zimmermann, cofundador e porta-voz do grupo La Quadrature du
Rede , ponto:
Página 3
A vigilância financiada pelo estado é uma questão de capital que desafia a estrutura
intrínseco a todas as democracias e à forma como funcionam, mas também há o
vigilância privada que pode potencialmente levar a uma coleta massiva de dados. Sozinho
você tem que olhar para o Google. Se você é um usuário padrão do Google, o mecanismo de pesquisa sabe com quem
você comunica, quem você conhece, quem você está procurando, sua possível orientação sexual e suas crenças
religioso e filosófico (p. 65).
https://translate.googleusercontent.com/translate_f 3/7
25/04/2021 Comentários (2)
o espaço real a lei estabelece penalidades por violação da regra “alto / baixo”; na Second Life ,
você simplesmente não pode violar a regra dos 15 metros. A regra faz parte do código e
ele controla como estamos no Second Life . Não temos a opção de desobedecer a regra, por
assim como não temos que desobedecer à lei da gravidade
Página 4
Nesse caso, o código torna-se lei impedindo determinada ação. Deste mesmo
Assim, o design de um software determina os usos que podem ser feitos dele. Langdon
Winner (1986) também concorda nesse ponto, considerando que a tecnologia começa em seu
Projeto. É justamente nesse sentido que a criptografia pode servir de ferramenta.
mentir contra qualquer força coercitiva que eles queiram aplicar a nós. E se fosse usado para criar
As leis da Internet, ainda em construção, podem garantir sua independência e com ela
o que Assange considera ser nossas quatro liberdades básicas: liberdade de movimento.
pensamento, comunicação e interação econômica, hoje todos eles
violado. Para cypherpunks , nenhuma ameaça à nossa segurança deve passar
topo de nossas liberdades, e em qualquer caso, cabe a nós, como cidadãos
livre e autônomo, decidindo o que queremos sem ser imposto a nós por outra pessoa fora de nós.
Como eles próprios apontam, os problemas relacionados à pornografia infantil,
drogas, lavagem de dinheiro ou terrorismo não vão desaparecer porque são censurados,
desculpe porque todos os nossos dados são armazenados. E, além disso, para Assange, "o fato
estabelecer um regime de censura capaz de remover grandes pedaços da história significa que
nunca enfrentaremos o problema, porque não podemos identificar o problema em si ”(p. 145).
Do ponto de vista de todos eles, temos capacidade suficiente para gerenciar o que
que vemos, lemos, etc. e, portanto, somos nós que temos que ser capazes de decidir.
Com o desenvolvimento de novas tecnologias e o forte aumento do controle sobre o que
perguntamos, há muitas perguntas que devemos nos fazer se quisermos estudar suas implicações
ções. Este livro nos convida a refletir sobre alguns deles e nos oferece uma pista que
pode resolver o problema: criptografia. Hoje sabemos que estamos sob vigilância
presença maciça dos serviços de espionagem dos Estados Unidos e, embora sejam
muitas pessoas que argumentam não estar interessadas no assunto porque do seu ponto de vista
https://translate.googleusercontent.com/translate_f 4/7
25/04/2021 Comentários (2)
vista que não têm nada a esconder, o fato é que o direito à privacidade está sendo violado.
nerado e isso é algo que devemos analisar. Como usuários, temos uma responsabilidade e
como seres humanos, não devemos relegar isso. Quando sabemos que estamos sendo observados
Nós nos censuramos inconscientemente, independentemente do que estejamos fazendo.
algo ruim ou não, restringindo assim nossa liberdade. As mesmas coisas não são ditas ou feitas
coisas em público do que em privado e isso é algo a considerar.
Os cypherpunks deixam bem claro que os próximos passos a serem dados em relação aos cypherpunks
o espaço livre acabará por determiná-lo e isso da mesma forma que pode servir como espaço
Página 5
de emancipação, pode servir como um espaço de controle. Para eles, o problema é urgente e
A solução está em nós: “só uma elite rebelde e altamente técnica pode ser livre,
esses ratos espertos correndo pela ópera ”(p. 168). A criptografia pode ser
uma ferramenta fundamental para esse fim, mas se continuarmos sem conhecer a tecnologia que
Que toda segurança seja baseada em um ato de fé. Uma cultura é necessária com urgência
tecnológica.
Universidade de Salamanca
estelamr@usal.es
https://translate.googleusercontent.com/translate_f 5/7
25/04/2021 Comentários (2)
Página 6
Referências
A SSANGE , J., A PPELBAUM , J., M ÜLLER - M AGUHN , A., Z IMMERMANN , J. (2013). Cypherpunks .
Barcelona: Deusto. (Edição original de 2012).
L ESSIG , L. (2009). O Código 2.0 . Madrid: Traficantes de Sonhos. (Edição original de 2006)
W INNER , L. (1986). A baleia e o reator: uma busca de limites na era da alta tecnologia.
Chicago: University of Chicago Press.
https://translate.googleusercontent.com/translate_f 6/7
25/04/2021 Comentários (2)
https://translate.googleusercontent.com/translate_f 7/7