Manifestos Cypherpunks/Posfácio

Wikisource, a biblioteca livre

POSFÁCIO

Retrospectiva e expectativa

Cypherpunk

André Ramiro

Com mais de trinta anos da sua gênese — uma confluência de ameaças de mecanismos regulatórios sobre a exportação de criptografia, utopias californianas[1] que resistiam a ensaios de políticas de vigilância (que se materializariam no futuro próximo) e uma sequência de encontros entre engenheiros de software e hardware influenciados por escritos tecno-libertários — o ideal dos cypherpunks germinaria sobre gerações de criptógrafos, programadores e ativistas. O movimento irá compor um verdadeiro sistema de natureza tecno-social que ganharia uma elasticidade em diferentes contextos sociopolíticos desde o fim da década de 80 até os dias de hoje.

Isso porque, ainda que cypherpunk significasse inicialmente um grupo de pessoas podemos expandir sua simbologia para além da qualidade pessoal e agregar diferentes formas de “ação política”. Quer dizer, tecnologias podem ser cypherpunks, como o The Onion Router (Tor), o Pretty Good Privacy (PGP) ou o WikiLeaks; articulações sociais podem ser cypherpunks, como as criptofestas em dezenas de localidades do mundo e as diversas mobilizações da sociedade civil de defesa dos direitos conexos à criptografia na rede; e pessoas podem ser cypherpunks através de ações cipher-ativistas, como aqueles/as que se dedicam, em redes colaborativas, a oferecer oficinas sobre o uso de ferramentas de criptografia, organizações que defendem a criptografia em processos judiciais ou indivíduos que alimentam o GitHub com linhas de código que tornam mais resilientes arquiteturas de segurança com criptografia.

Se “cypherpunks estão ativamente engajados em fazer redes mais seguras para a privacidade”, como diz Hughes no terceiro texto dessa coletânea, seria possível ainda arriscar e dizer que certas legislações também carregam uma dimensão cypherpunk, a exemplo do Marco Civil da Internet (MCI), um modelo de regime legal sobre o uso da Internet no Brasil, construído democraticamente, em longo processo consultivo com distintos setores da sociedade e cuja fundação sedimenta o direito à liberdade de expressão, a privacidade e o sigilo das comunicações na rede. Não à toa, a observação das regras do MCT[2] tem sido fundamental para afastar as tentativas de bloqueio de aplicativos com criptografia ponta-a-ponta no pais.

Cypherpunks para tornar

o big brother obsoleto

Todas essas expressões, no entanto, carregam transversais que são invariáveis: defendem a criptografia e os sistemas descentralizados. Esses elementos estão também nas ideias iniciais de David Chaum - o “profeta sem intenção” dos cypherpunks dos anos 90. Em um artigo chamado “Security Without Identification: Transaction Systems to Make Big Brother Obsolete” (1985), conseguimos mapear boa parte da crítica à vigilância governamental — e às múltiplas faces dos mercados de dados pessoais cujo saldo resulta em uma inibição galopante do indivíduo e da coletividade — que será explorada nos manifestos publicados aqui[3]. Timothy May, então recém-ex-funcionário da Intel[4], irá dar tração às ideias de Chaum com o primeiro dos manifestos cypherpunks, o Manifesto Criptoanarquista, o segundo desta coletânea.

Na visão de Tim May, a criptografia de chave pública foi tão importante para a virada do século XXI, em termos de revolução comunicacional, quanto a invenção da prensa de Gutenberg foi no século XV. Da mesma forma que a difusão de conhecimento possibilitada pela prensa potencializou a desestruturação do modelo de retenção e silenciamento de informações característicos do poder medieval, a criptografia seria, igualmente, o contraponto da escalada de poder do Estado com a aceleração da computação. De fato, para os estudos de vigilância dos finais da década de 80, a centralização do computador enquanto ferramenta de administração pública completaria o projeto panóptico de Jeremy Bentham de duas maneiras: expondo o comportamento do público e tornando opacos os aparatos de vigilância.[5]

No ínterim do aprofundamento das preocupações sobre a erosão da privacidade, os manifestos de May e Eric Hughes foram sintomáticos, respectivamente, do presságio e da reação às “criptoguerras” (como viriam a ficar conhecidas as disputas em torno da criptografia notadamente na década de 90, mas com diversas renovações contemporâneas): em 1988, ano da primeira aparição do Manifesto Criptoanarquista[6], já era densa a proximidade dos riscos aos direitos refletidos em regulações restritivas à criptografia; em 1993, o “Manifesto Cypherpunk” já mobilizava um repertório de reação a políticas públicas e teorizava, ainda que implicitamente, sobre o direito à privacidade e à proteção de dados[7]. Coincidentemente, no mesmo ano era publicado no Brasil o ensaio “Sigilo dos dados: o direito à privacidade e os limites da função fiscalizadora do Estado”, de Tércio Sampaio Ferraz Júnior, um marco teórico na sedimentação do direito ao sigilo das comunicações no país.

A conjuntura politico-tecnológica de 1993, ironicamente, dará o pontapé inicial ao Clipper Chip, proposta da National Security Agency (NSA) para prever backdoors[8] nos produtos destinados à comunicação nos Estados Unidos, o que apenas confirma que as “antenas” do cypherpunks estavam sintonizadas na frequência certa. Esse especifico recorte histórico também é especialmente importante para uma possível “arqueologia do ciberativismo”: algumas das pioneiras organizações focadas na defesa dos direitos digitais têm seu berço de trabalho na incidência politica contra o Clipper Chip, como a Electronic Privacy Information Center (EPIC) e a Electronic Frontier Foundation (EFF) — fundada, entre outras pessoas, por John Gilmore, figura notória do núcleo original de cypherpunks.

Criptografia contra o status quo

A criptografia forte[9] desestabilizaria, portanto, históricas e culturais estruturas estatais de vigilância. Por isso, as ininterruptas tentativas de inserir “desvios” em sistemas criptográficos[10] sugerem ser mecanismos governamentais que buscam manter um status quo sociopolítico através da manutenção do monitoramento da sociedade para neutralizar potenciais transformações sociais que, naturalmente, dependem de canais de comunicação privados para se manifestarem.

Por essas e outras razões, no balanço que Phil Zimmerman[11] faz sobre a atmosfera da década de 90 que ensejou o PGP e as expressões cypherpunks, relata a larga e distribuída desconfiança pública em relação ao Estado devido à banalização de grampos em, por exemplo, lideranças do movimento anti-guerra e por direitos civis, algo também amplamente refletido em autores, como Frank Donner ou Gary T. Marx[12], que mapearam a capilaridade dos aparatos de vigilância, infiltração e interceptações telefônicas nos Estados Unidos. O movimento cypherpunk, portanto, pode ser encarado como uma ação “anti-sistema” (aquele promotor de injustiças derivadas da concentração de poder corporativo e governamental) e, antes de querer manter uma “ordem anterior” à Internet, é propositivo em se permitir sonhar com uma mudança estrutural necessária aos sistemas de dispositivos conectados em detrimento da expansão do tráfego de dados pessoais.

Não por acaso, o termo “cypherpunk” merece uma designação própria na taxonomia proposta por Arvind Narayanan[13] para classificar aplicações da criptografia tendo em vista suas finalidades. A classificação reuniria categorias como “crypto for security”, geralmente destinada à proteção de transações eletrônicas e relacionada ao desenvolvimento econômico online; e “crypto for privacy”, que se ramificaria em “pragmatic crypto”, aquela que prevê a manutenção de um nível de privacidade de uma realidade pré-digital, e “cypherpunk crypto”, aquela que vê na criptografia um eixo tecnológico de transformação social e política inexorável.

Entre a moral e a ciência criptográfica

A criptografia, portanto, desempenha uma função de “embargo” tecnológico ao acesso não autorizado ou abusivo às comunicações e aos dados. Isso faz dela não somente um instrumental necessário ao exercício de direitos, mas a entrelaça, para além da formulação de políticas públicas, com uma responsabilidade social do desenvolvimento tecnocientífico.

No ensaio “The Moral Character of Cryptographic Work”, Phillip Rogaway, professor da Universidade da Califórnia, remonta ao significado do Projeto Manhattan e às posteriores reflexões sobre as justificativas que norteiam a moral latente do trabalho cientifico para re-enquadrar o papel dos criptógrafos em uma era pós-Snowden. Durante a Segunda Guerra, físicos e matemáticos aderiram ao uma estratégia política supostamente necessária à sustação do holocausto e do expansionismo nazista através da participação em projetos de fabricação de armas de destruição em massa. Da mesma forma, após os atentados de 11 de setembro de 2001, a comunidade de cientistas da computação, incluindo criptógrafos, cederam a um patriotismo atiçado por um novo projeto político, dessa vez da “guerra ao terror”.

Como resultado, se uma revisão foi operada pela comunidade de físicos após o trauma histórico de Hiroshima e Nagasaki, com uma clara sinalização ao humanismo através do Manifesto Russell-Einstein[14] ou com a crise existencial de Robert Oppenheimer[15], os criptógrafos haveriam de revisitar a dimensão sociopolítica de seu campo. Estariam, portanto, na linha de frente da resistência necessária ao exercício de direitos humanos em uma crescente disputa tecnológica que acompanha a digitalização dos espaços cívicos e políticos na Internet.

Em grande medida, essa provocação já habitava o espectro ideológico dos cypherpunks. E como a recente história do ciberativismo vem demonstrando, não são os criptógrafos, mas os cypherpunks que defendem com unhas e dentes o emprego de criptografia forte em sistemas de comunicação e armazenamento de dados, conscientes — e promotores — de dimensões tecno-sociais que vão além dos desafios matemáticos da criptografia.

Cypherpunks no Brasil

É interessante pensar como o Brasil acabou se tornando um terreno fértil para um movimento cipher-ativista consideravelmente duradouro. Assim como em outros países, carregamos uma bagagem judicial-legislativa de ameaças ao pleno uso de criptografia forte, como vem ocorrendo na Austrália, na Índia ou nos Estados Unidos. Distintos Projetos de Lei[16] e decisões judiciais, nos últimos anos, formam um mosaico das diferentes formas como o Estado brasileiro demonstrou seu incômodo com os espaços de privacidade alcançados com o uso massificado de criptografia ponta-a-ponta. Como efeito colateral, foi desencadeado um processo de amadurecimento técnico e legal sobre as relações entre criptografia, segurança do ecossistema da Internet e promoção dos direitos digitais.

Entre 2015 e 2016, quatro decisões judiciais ordenaram o bloqueio do WhatsApp em território nacional, das quais três foram efetivamente cumpridas (com efeitos na infraestrutura de conectividade e acesso à aplicação percebidas em outros países, como no Chile e na Argentina). Em linhas gerais, entendiam que a criptografia não poderia desafiar ordens judiciais que demandassem pelo acesso a comunicações no âmbito de uma investigação criminal. Todas as decisões foram eventualmente revertidas em instâncias judiciais superiores e, em 2017, o Supremo Tribunal Federal (STF)[17] realizou Audiência Pública para ouvir especialistas e unificar entendimento sobre a situação da criptografia forte no país.[18]

Uma diversidade de representações de professores universitários, pesquisadores e organizações não-governamentais se manifestaram na Audiência (e fora dela, através de campanhas ou publicações) contra qualquer decisão judicial ou politica pública que busque limitar a segurança da informação e os direitos conexos e dependentes do pleno emprego da criptografia. Essa conjuntura despertou, a meu ver, um verdadeiro efeito cypherpunk na comunidade brasileira de defensores dos direitos humanos, advogados, ativistas da democratização da comunicação, cientistas da computação, engenheiros de software, entre tantas outras áreas da atuação política resultantes da equação entre desenvolvimento tecnológico, defesa da democracia e segurança da rede. [19]

Mas ainda que tenhamos avançado em mobilização, incidência política e produção de conhecimento, essas tensões parecem perdurar tanto quanto se mantiveram presentes condições socioeconômicos desiguais, sobretudo onde o discurso populista da “lei e ordem” — especialmente em forma de políticas de vigilância — alcança amplas parcelas da população e projetam lideranças autoritárias. O legado ideológico dos cypherpunks, cristalizado nos seus manifestos, deve percorrer os laboratórios de produção tecnocientífica, as instituições de pesquisa sociais, os centros de formulação de políticas públicas e as organizações da sociedade civil. Cabe a nós mantermos o arco teso — e o fluxo de comunicações e dados encriptado.

Andrê Ramiro é um dos fundadores e diretor do
Instituto de Pesquisa em Direito e Tecnologia do Re-
cife (IP.rec). Pesquisador de criptografia, vigilância
e direito, é fellow da Derechos Digitales (Chile) e
mestrando em Ciências da Computação na UFPE.

O detentor dos direitos autorais deste arquivo permite que qualquer pessoa o utilize para qualquer finalidade, desde que o detentor dos direitos autorais seja devidamente citado e que qualquer trabalho derivado também seja liberado como copyleft. A redistribuição, trabalho derivado, uso comercial e todos os outros usos são permitidos.

 


  1. É interessante pensar como o libertarianismo cypherpunk dialoga, ainda que pontualmente, com o que Richard Barbrook e Andy Cameron chamaram de “ideologia californiana”. Timothy May, por exemplo, foi leitor de Ayn Rand e refletia, em alguns posicionamentos políticos, parte da sua filosofia centrada em um certo individualismo. Ver GREENBERG, Andy. This machine kills secrets: how WikiLeakers, cypherpunks, and hacktivists aim to free the world's information. Dutton, 2012.
  2. Bem como do Decreto que o regulamenta (Decreto nº 8771/2016), que estabelece a criptografia como recurso necessário à garantia da inviolabilidade dos dados pessoais sob responsabilidade de provedores de conexão e aplicação.
  3. “A computação está afastando os indivíduos de sua habilidade de monitorar e controlar as formas que informações sobre eles são utilizadas. (...) Um alicerce está sendo posto para uma sociedade do dossiê, na qual computadores podem ser usados para inferir sobre o estilo de vida, os hábitos, a localização e associações dos indivíduos a partir de dados coletados em transações de consumo ordinárias” (trecho em tradução livre).
  4. Conta-se que Tim May, após sua saída da Intel e já engajado com a guerrilha em defesa da privacidade, irá se apropriar do famoso logo da empresa (Intel Inside) para criar o que seria um dos primeiros memes anti-vigilantistas: em diversas lojas de eletrônicos da região, irá colar adesivos com a logo “Big Brother Inside”.
  5. IYON, David. 9/11, Synopticon, and Scopophilia: Watched and Being Watched. University of Toronto Press, 2005. p.44.
  6. Conta-se que Tim May distribuíra fotocópias com os primeiros rascunhos do Manifesto em uma conferência sobre criptografia em Santa Barbara, em 1988, onde praticamente ninguém lhe dava atenção. Não se davam conta de que recebiam escritos que ficariam para a história. Ver Andy Greenberg. Op cit. p. 72-74.
  7. FERRAZ JR. Tércio Sampaio. Sigilo de dados: o direito à privacidade e os limites à função fiscalizadora do Estado. Revista da Faculdade de Direito, USP, Vol. 88. p. 447-448. Disponível em https://revistas.usp.br/rfdusp/article/view/67231.
  8. “Porta dos fundos” em sistemas criptográficos previstos para permitir o acesso ao conteúdo das comunicações para autoridades governamentais.
  9. Aquela que não permite acesso ao conteúdo encriptado mesmo diante de uma eventual ordem judicial.
  10. Diferentes formas de superar o sigilo criptográfico são sucessivamente propostas na busca por um “desvio”; achar a chave, adivinhar a chave, forçar a entrega da chave, explorar uma vulnerabilidade, acessar o texto antes de ser cifrado ou encontrar uma cópia do texto. Ver, por exemplo, a taxonomia proposta por KERR, Orin; SCHNEIER, Bruce. Encryption Workarounds. 106 Georgetown Law Journal 989, 2018. Pág 8.
  11. É interessante que a associação de Zimmerman com o espectro cypherpunk só se tornou mais orgânica quando o PGP foi carimbado (inclusive pela mídia) como contraponto tecnológico ao Clipper Chip. Antes disso, a postura mais branda, menos anárquica ou anti-governo de Zimmerman o afastava, ideologicamente, do grupo original. Ver LEVY, Steven. Crypto: how the code rebels beat the Government, saving privacy in the digital age. Penguin Books, 2002.
  12. Ver DONNER, Frank. The Age of Surveillance: The Aims and Methods of America's Political Intellhgence System. Vintage Press, 1981; e MARX, Gary T. Undercover: Police Surveilance m America. University of Calforma Press, 1988. Uma realidade não exatamente diferente do que acontece no Brasil: em 2009, o país foi condenado pela Corte Interamericana de Direitos Humanos pelos grampos ilegais em nas comunicações de lideranças ligadas ao Movimento Sem Terra, no Paraná; em 2020, foi revelada a criação de dossiês, sob responsabilidade do Ministério da Justiça, sobre pessoas ligadas ao movimento antifascista, além da infiltração de agentes da Agência Brasileira de Inteligência (ABIN) em universidades públicas.
  13. NARAYANAN, Arvind. What Happened to the Crypto Dream?, Part 1. IEEE Computer and Reliability Societies, 2013. Disponível em https://is.gd/2bZW4s .
  14. “Precisamos pensar de uma nova forma. Precisamos aprender a nos perguntar não que passos podem ser dados para dar a vitória militar a qualquer grupo que preferirmos, pois não existem mais tais passos. À questão que precisamos nos perguntar é: quais passos podem ser dados para impedir uma corrida militar a partir da qual os problemas serão desastrosos para todos?” (trecho em tradução livre). BORN, Max e outros. The Russell-Einstein Manifesto. Student Pugwash Michigan, 1955. Disponível em http://umich.edu/-pugwash/Manifesto.html .
  15. ANDERSON, Tim. Oppenheimer's Dilemma. Stanford University. 2016. Disponível em http://large.stanford.edu/courses/2016/ph241/anderson1/ .
  16. Como o Projeto de Lei nº 9.808/2018, que pretendia modificar o Marco Civil da Internet para conferir aos delegados de polícia o poder de, sem necessidade de ordem judicial, demandar a um provedor de serviços a chave para decriptar comunicações que julgassem suspeitas.
  17. A Ação Direta de Inconstitucionalidade (ADI) nº 5527 e a Ação de Descumprimento de Preceito Fundamental (ADPF) nº 403 foram propostas no STF para resolver, cada uma a sua maneira, o entendimento das decisões de Instâncias inferiores que se multiplicavam e traziam certa insegurança Jurídica aos usuários e às plataformas.
  18. SUPREMO TRIBUNAL FEDERAL. Audiência Pública sobre a Ação Direta de Inconstitucionalidade nº 5.527 e a Ação de Descumprimento de Preceito Fundamental nº 403. Supremo Tribunal Federal. 2017. Disponível em https://is.gd/nid5Ds .
  19. Encontrando paralelo no espírito de luta pelos direitos civis na década de noventa nos Estados Unidos — onde se colocam historicamente os manifestos — entendo que o movimento cypherpunk no Brasil se relaciona, antes, com a oposição a políticas que ameaçam a robustez de sistemas criptográficos e o conjunto de direitos a eles conexos em nome de maiores capacidades de vigilância, ainda que seja proeminente também sua relação com o circuito de criptomoedas.