Página:Cypherpunks-manifestos WEB.pdf/19

Wikisource, a biblioteca livre

Mas com a chegada da era da informação, começando com a invenção do telefone, tudo mudou. A maioria das nossas conversas é conduzida eletronicamente agora. Isso permite que nossas conversas mais intimas sejam expostas sem o nosso conhecimento. As chamadas de telefone celular podem ser monitoradas por qualquer pessoa com um rádio. O e-mail eletrônico, enviado pela Internet, não é mais seguro do que uma ligação por telefone celular. O e-mail está rapidamente substituindo o correio, tornando-se a norma para todos e não mais a novidade que era no passado.

Até recentemente, se o governo quisesse violar a privacidade dos cidadãos comuns, ele teria que gastar uma certa quantia de despesas e mão-de-obra para interceptar, abrir e ler cartas em papel. Ou ele teria que ouvir e possivelmente transcrever conversas telefônicas faladas, pelo menos antes de se tornar disponível a tecnologia de reconhecimento de voz automático. Esse tipo de monitoramento manual intensivo não era prático em grande escala. Isso só foi feito em casos importantes, quando parecia valer a pena. Era como pegar um peixe de cada vez, com um anzol e uma linha. Hoje, os e-mails podem ser verificados de forma rotineira e automática em busca de palavras-chave interessantes, em grande escala, sem detecção. É como pescar com redes de emalhar[1]. E o crescimento exponencial do poder computacional está fazendo a mesma coisa com o tráfego de voz.

Talvez você ache que seu e-mail é idôneo o suficiente para que a criptografia não seja necessária. Se você é realmente um cidadão seguidor da lei, sem nada a esconder, então por que você não envia suas cartas sempre em cartões postais? Por que não se submete a um teste de drogas quando solicitado? Por que exigir um mandado de busca se um policial quiser entrar em sua casa?

18
  1. Nota da edição: Um tipo de rede utilizada em artes de pesca passivas em que os peixes ou crustáceos ficam presos em suas malhas devido ao seu próprio movimento.