• Nenhum resultado encontrado

Vazamentos colaborativos

No documento O CIBERESPAÇO COMO CATEGORIA GEOGRÁFICA (páginas 146-151)

5. UM UNIVERSO DE TERRITÓRIOS CONECTADOS

5.4 Vazamentos colaborativos

O sentido de pertencimento que foi criado em termos globais por grande parte dos ciberativistas e dos ativistas – que hoje em dia se confundem, haja visto que não há mais ativismo sem ciberativismo – é da busca por uma democracia real,

em que os pressupostos dos direitos humanos sejam realmente respeitados. Nesse âmbito é que surge o WikiLeaks106, se os governos estabeleceram um padrão de

vigilância pleno e as empresas do ciberespaço comercializam dados monitorados dos seus usuários, por que não estabelecer uma vigilância dos mesmos, afinal,

A vigilância é muito mais óbvia atualmente do que quando o grosso dela era feito apenas pelos Estados norte-americano, britânico, russo e alguns outros como o suíço e o francês. Hoje isso e feito por todo mundo e por praticamente todos os Estados, em consequência da comercialização da vigilância em massa. E ela tem sido muito mais totalizadora agora, porque as pessoas divulgam suas ideias políticas, suas comunicações familiares e suas amizades na internet. Então a situação não inclui apenas uma maior vigilância das comunicações em relação ao que existia antes, mas também o fato de que atualmente temos muito mais comunicação. E não é só uma questão do maior volume de comunicações, mas também de uma proliferação dos tipos de comunicação. Todos esses novos tipos de comunicação que antes eram privados agora são interceptados em massa (ASSANGE, 2013, p. 43).

É no sentido de uma “contrautilização” desses meios de comunicação de massa na internet que o WikiLeaks busca fazer a sua vigilância a governos e empresas, colocando publicamente aquilo que está velado, tentando dar sentido real aos princípios da transparência e da publicidade que todo governo e empresa deveriam possuir. Nessa perspectiva, o WikiLeaks é uma “[...] organização que se dedica a publicar documentos secretos revelando a má conduta de governos, empresas e instituições [...] fruto da cultura cypherpunk107” (VIANA, 2013, p. 10).

A organização foi fundada em 2006, formada por um pouco mais de dez membros efetivos, dentre eles Julian Assange, seu fundador, principal editor e porta- voz, e conta atualmente com uma rede de cerca de dois mil colaboradores voluntários. O nome da organização vem da junção do termo wiki (do havaiano, rápido, ligeiro), que designa páginas na internet que “permitem que os documentos, sejam editados coletivamente com uma linguagem de marcação muito simples e eficaz, através da utilização de um navegador web”108, e leak (do inglês, vazamento).

106 <http://wi kileaks.org/>

107 “Os cypherpunks defendem a utilização da criptografia e de métodos similares como meio para provocar mudanças sociais e políticas. Criado no início dos anos 1990, o movimento atingiu seu auge durante as 'criptoguerras' e após a censura da internet em 2011, na Primavera Árabe. O termo cypherpunk – derivação (criptográfica) de cipher (escrita cifrada) e punk – foi incluído no Oxford English Dictionary em 2006” (ASSANGE, 2013, p.5).

Ainda que não seja um wiki propriamente dito, pois a página não é aberta a qualquer indivíduo para sua manipulação, como o que ocorre na Wikipédia, o WikiLeaks opera por meio de diversos softwares que buscam criptografar dados e manter anônimas as fontes das informações vazadas. Dentre os softwares já utilizados e em utilização pela organização podem ser listados o MediaWiki109, o Freenet110, o Tor111 e o PGP112.

Em 2010 o WikiLeaks alcançou maior visibilidade por conta da publicação de milhares de documentos secretos dos EUA, relativos especialmente a ação militar estadounidense no Afeganistão e no Iraque, que relatavam assassinatos indiscriminados de civis, casos de tortura contra prisioneiros e tentativas de abafar processos criminais contra militares estadounidenses, além de uma série de outros crimes de guerra cometidos pelas forças armadas estadounidenses. Na sequência foram divulgados “251.287 comunicados diplomáticos provenientes de 274 embaixadas dos EUA no mundo todo [que] compunham o mais abrangente relato de como funcionam as relações internacionais – e também de como líderes de cada um desses países, além dos EUA, se comportam a portas fechadas” (VIANA, 2013, p. 11). Os vazamentos foram publicados em parceria com grandes veículos de comunicação mundial – afinal, é sempre necessário um pé no espaço geográfico e outro no ciberespaço para o ativismo ser eficiente –, como The Guardian, The New

York Times, Le Monde, El País, Der Spiegel, Al Jazeera e Bureau of Investigative Journalism. Por meio das publicações o mundo tomou conhecimento de

109 “O MediaWiki é um pacote de software livre originalmente escrito para a Wikipédia, mas é atualmente utilizado por vários outros projetos da fundação filantrópica Wikimedia e em muitos outros wikis”, disponível em: <http://www.media wiki.org/wiki/MediaWiki/pt-br>, acesso em 07 de junho de 2013.

110 “Freenet é um software livre que permite compartilhar arquivos de forma anônima, consultar e publicar "freesites" (sites acessíveis apenas através do Freenet) e conversar em fóruns, sem medo de censura. Freenet é descentralizado para torná-lo menos vulnerável a ataques, e, se usado no modo "darknet", onde os usuários se conectam a apenas seus amigos, é muito difícil de detectar”, disponível em: <https://freenetproject.org/what is.html>, tradução livre, acesso em 07 de junho de 2013.

111 “Tor é um software livre e uma rede aberta que ajuda você a se defender contra uma forma de vigilância que ameaça a liberdade e privacidade, atividades comerciais confidenciais e relacionamentos, e o estado de segurança conhecido como análise de tráfego”, disponível em: <https://www.t orproject.org/>, tradução livre, acesso em 07 de junho de 2013.

112 “O PGP (abreviação de Pretty Good Privacy, ou Muito Boa Privacidade) é um programa de criptografia de chave pública altamente seguro, originalmente escrito por Philip Zimmermann. Nos últimos anos o PGP conquistou milhares de entusiastas em todo o mundo e tornou-se de fato um padrão para a criptografia de correio eletrônico (e-mail) na internet”, disponível em: <http://www.dca.fee.un icamp.br/pgp/pgp.shtml>, acesso em 07 de junho de 2013.

aspectos sinistros da política externa dos Estados Unidos, como os pedidos da secretária de Estado Hillary Clinton a 33 embaixadas e consulados para que diplomatas espionassem representantes de diversos países na ONU, reunindo números de cartões de crédito, senhas, dados de DNA (VIANA, 2013, p. 11).

Alguns dos colaboradores do WikiLeaks foram identificados pelo governo estadounidense, como o provável responsável pelo vazamento dos dados relativos à ação dos EUA no Iraque o soldado Bradley Manning, que hoje é prisioneiro – sem provas por parte da acusação – na prisão militar de Quantico no estado da Virgínia em condições provavelmente ilegais, num confinamento solitário, sem possibilidade de falar com advogados ou juízes, contrariando o princípio do habeas corpus113.

O próprio Julian Assange também é vítima de uma prisão domiciliar na Inglaterra, pois, acusado pelo governo sueco de crimes sexuais contra duas mulheres, teve um alerta de procura expedido pela Interpol. Atualmente refugiado na embaixada do Equador na Inglaterra por meio de asilo político concedido pelo país, caso Assange saia do território soberano equatoriano ali circunscrito deverá ser deportado para Suécia para que Assange deponha sobre o caso dos crimes sexuais. O problema que se instaura é que a Suécia possui amplo acordo de extradição com os EUA, que buscam Assange para processá-lo por espionagem, fraude e invasão da rede computacional sigilosa estadounidense. A Inglaterra chegou a utilizar-se de uma lei de 1987, na qual seria possível a invasão de embaixadas e representações consulares no território inglês, em busca da prisão de Assange, entretanto, uma vez que a Inglaterra é signatária da Convenção de Viena Sobre Relações Diplomáticas, de 1961, o governo inglês só poderia entrar na embaixada equatoriana com a autorização do embaixador.

O site da WikiLeaks foi alvo de diversos ataques em meio a esse fogo cruzado de prisões, asilos e redefinições de limites nas relações internacionais. Após o Cablegate – como ficou conhecido o vazamento das correspondências diplomáticas estadounidenses –, o site passa por ataques constantes por parte do governo dos EUA que redundaram no comprometimento de sua estrutura. Como exemplos desses

113 Mais informações sobre a situação degradante de Bradley Manning podem ser encontradas em “Vergonhosa violência contra Bradley Manning”, disponível em: <http://outraspalavras.net/2011/03/12/a-vergonhosa- violencia-contra-bradley-manning/>, acesso em 07 de junho de 2013.

ataques existem os seguintes:

- os EUA tentam declarar que as atividades do site são ilegais, chegando a considerar que o mesmo dispõe contra os interesses do país no cenário da política internacional;

- o senado estadounidense propôs uma lei que restringe o acesso da imprensa a sites como o WikiLeaks;

- a empresa Amazon retirou o site de seus servidores, e o WikiLeaks foi alvo de diversos ataques cibernéticos que deixaram o mesmo fora do ar em alguns momentos ou instável em grande parte do tempo, fazendo com que o mesmo tivesse de se basear em um mosaico de espelhos replicadores do site no mundo todo, em busca da manutenção da integridade de suas informações; - o PayPal fechou a conta que o WikiLeaks mantinha em seus serviços, comprometendo o financiamento da organização que se baseava em grande parte por doações feitas através do serviço de PayPal, bem como os cartões de crédito Visa e Mastercard que cancelaram seus contratos com o WikiLeaks por supostas operações ilegais do site.

Assim, a tática estadounidense contra a manutenção do território ocupado pelo WikiLeaks no ciberespaço se dá através da disputa político-ideológica: empreender um discurso de demonização global da organização; do ordenamento jurídico: tornar ilegal o acesso de usuários ao site; do ataque “físico” ao WikiLeaks: tentando desestruturar a possibilidade de hospedagem do mesmo; e da ofensiva econômica: impedindo o site de arrecadar fundos para a sua manutenção e expansão; uma ofensiva, em suma, de guerra.

A resposta contraofensiva dos ciberativistas simpatizantes ou aliados do WikiLeaks foi imediata, diversos ataques coordenados foram efetivados a sites e servidores como o PayPal, Visa, Mastercad, Amazon e bancos que também cancelaram contas de Assange ou ligadas a ele, como o suíço PostFinance. As ações foram atribuídas ao grupo Anonymous, que é formado por milhares de ciberativistas que buscam lutar pela liberdade, privacidade e neutralidade da rede, dentre uma outra

infinidade de lutas possíveis que se diluem em ideologias pessoais por vezes. De todo modo, é interessante notar como toda ofensiva no ciberespaço tem tido como efeito uma contraofensiva baseada nos mesmos termos possíveis.

Esses embates demonstram de modo inequívoco que existe uma luta territorial no ciberespaço, em que governos e empresas se aliam em diversos momentos para a manutenção de estruturas que lhes designem privilégios em detrimento dos usuários da sociedade civil, que veem na coordenação anônima a única forma de luta contra o domínio territorial estatal-privado do ciberespaço. As disputas recaem em novas táticas de guerra num ambiente em que os dados e as informações são o objeto de contenda. A guerra no ciberespaço ocorre cotidianamente e os frontes são diversos.

Os governos insistem que algumas informações são confidenciais e devem ser protegidas a todo custo por conta de uma segurança nacional, impelindo aos que não concordam com essa perspectiva a pecha de terroristas. É claro que num ambiente pós 11 de setembro, tudo é alvo e motivo para ser enquadrado enquanto terrorista – a nova ameaça comunista e islâmica recebe o nome de ciberterrorista, aquele sujeito que com a manipulação de um mouse pode disparar mísseis em Washington. As empresas compartilham dessa perspectiva talvez não por acreditarem nela, mas provavelmente, por se beneficiarem muito mais cooperando com os governos do que se contrapondo a eles. E a sociedade civil consciente tenta cada vez mais criar mecanismos que possam fazer com que suas demandas façam parte do jogo político e democrático, nesse sentido, o anonimato e a criptografia são algumas das armas utilizadas pelos ciberativistas nas disputas territoriais do ciberespaço.

No documento O CIBERESPAÇO COMO CATEGORIA GEOGRÁFICA (páginas 146-151)