Contradispositivos: Como barrar a dominação?
Há caminhos possíveis de se criar uma cultura de segurança que reduza o controle e promova espaços em que usuários da rede não estejam sendo observados
TEXTO Luiz Carlos Pinto
01 de Junho de 2016
Imagem Arte sobre fotos de divulgação
[conteúdo vinculado à matéria da seção "Conexão" | ed. 186 | junho 2016]
Ok, há um projeto de dominação dos espaços cibernéticos em andamento que reduz ou ameaça a potência de políticas e narrativas contra-hegemônicas. Diante disso, o que fazer? Como orientar a ação política em um sistema global de vigilância pan-óptica atualizado? A maior parte dos especialistas ouvidos aponta para a necessidade de uma disposição crítica em relação às tecnologias em geral e em relação às redes sociais em particular. As saídas parecem apontar para um aprendizado mais sofisticado em massa, que inclua conhecimentos básicos de criptografia e de programação.
“Penso que é importante construirmos uma cultura de segurança que promova espaços em que possamos nos comunicar sem a preocupação de estarmos sendo observados. Ferramentas de criptografia são a chave para criar esses espaços”, afirma Márcio Moretto, professor da Escola de Artes, Ciências e Humanidades da USP, com pesquisas em Inteligência Artificial. “Ambientes pan-ópticos, de vigilância constante, como o Facebook, inibem a articulação de toda uma sorte de ideias e de relações. Penso, porém, que cultivar os espaços de segurança não significa abandonar as plataformas mais populares. Essas, com todas as suas limitações, são um espaço importante de articulação política e social e devem ser usadas, desde que criticamente”, completa Moretto.
No mesmo sentido, o administrador, pesquisador e desenvolvedor de softwares Marco Konopacki defende a importância de disseminação de recursos “para que mais pessoas possam entender o que são os códigos, como programá-los, como quebrá-los e, principalmente, como transgredi-los”, afirma.
Isso implica o uso de softwares que inibam vigilância e monitoramento, navegadores que ocultem as informações pessoais de seus usuários, softwares livres e sistemas operacionais abertos. Todos esses recursos permitem uma redução de bloqueios, filtros de espionagem e de sistemas de vigilância sobre os indivíduos e coletivos. “Não se trata mais de lutar contra os filtros, mas de aprender a se relacionar com eles de maneira crítica, compreender não só sua dinâmica de funcionamento, mas também seus efeitos em nossa comunicação”, completa Márcio Moretto.
Para o doutorando em Comunicação na Universidade Federal do Rio de Janeiro, Paulo Faltay, “é necessária a abertura e escrutínio de como funcionam as ferramentas, plataformas, aparelhos, bem como o desenvolvimento de projetos que desmistifiquem seus mecanismos internos ou obscurecidos”, afirma. Ele entende a necessidade de um processo pedagógico que mostre como as tecnologias podem ser diferentes, reduzindo assim aspectos coercitivos ou normativos que elas possam impor aos usuários. Segundo o pesquisador, também é necessário criar condições “para intervenção nos meios, proporcionando às pessoas o estatuto de agentes da ação”.
PRIVACIDADE
O conhecimento crítico das tecnologias e redes, entretanto, precisa andar de mãos dadas com outra ideia e prática de privacidade. Caso contrário, não adianta munir-se de recursos que protejam a integridade de informações trocadas, informações pessoais, dados geográficos, se ainda assim o usuário não protege sua privacidade.
É comum o argumento segundo o qual as informações trocadas em chats, e-mails, em conversações em fóruns, Skype e outros recursos não têm nada demais, nada a esconder. “A questão é que uma das bases da democracia é a privacidade”, afirma o sociólogo Sérgio Amadeo, em consonância com a Relatoria Especial para a Liberdade de Expressão da ONU: sem privacidade, não há liberdade de expressão, pois a falta de privacidade é um elemento de intimidação. A imprensa, por exemplo, precisa manter a confidencialidade de suas fontes e de sua informação. Para fazer jornalismo investigativo, para combater a corrupção oficial, ou para denunciar o crime organizado.
A hiperconexão a que as sociedades contemporâneas estão habituadas gerou o entendimento de que a privacidade acabou – em parte, porque os serviços “que tornam a vida mais fácil” não cobram dinheiro, cobram a própria pessoa –, mas isso não é claro a todos: seu mapa mental desenhado nas buscas do Google, suas interações, suas preferências políticas e de consumo, suas relações, seus hábitos públicos e os mais privados também.
O desafio parece ser a tomada de consciência da necessidade de se manter em privado as informações pessoais – pois é justamente a entrega delas que compra o conforto da vida digital. É também a falta de uma tomada de consciência da necessidade de se aprender mais sobre tecnologias que abre as possibilidades da vulnerabilidade.
Herbert Marcuse, filósofo alemão da célebre Escola de Frankfurt, foi um dos intelectuais que elaboraram uma contundente crítica às formas típicas de controle e de fechamento do universo político da sociedade industrial. Sua obra ainda hoje é uma referência importante para entender esses temas. Mas nem a mais pessimista de suas expectativas se compara à vida social marcada pela dominação centralizada, controle cultural e conformismo individual que se depreende do que a antiga rede de redes está se transformando.
Entretanto, mais do que algo dado, a internet se constrói também pela conexão, por iniciativas. Construir infraestruturas autônomas, independentes, não ficar à mercê de iniciativas que não controlamos – ou que são alheias a esses objetivos – é parte importante.
Um bom e recente exemplo disso é o aplicativo DefesaZap, que permite o envio de vídeos com denúncias de violência cometida por policiais militares, guardas municipais, policiais civis, membros das forças armadas, entre outros. O material é enviado de forma anônima, usando um sistema encriptado, à equipe do DefeZap, e assim pode servir como material para avisar às autoridades responsáveis e cobrá-las. Os vídeos ainda passam a compor um banco de dados sobre as abordagens abusivas na Região Metropolitana do Rio de Janeiro.
NAVEGAÇÃO ANÔNIMA
Iniciativas como o DefesaZap fazem uso da tecnologia de encriptação de dados – um conjunto de metodologias que permite o anonimato e o envio seguro de informações. A mais notória das aplicações desse princípio é o TOR – rede global descentralizada cujo funcionamento permite ao usuário mascarar sua localização, dificultando, assim, a sua identificação. Isso é feito de uma forma que garante matematicamente que quem recebe o pacote não saiba de onde ele se originou, e que seu provedor não saiba o que você está enviando ou acessando. A melhor forma de usar essa rede para navegar na web é usando o navegador de mesmo nome.
Um recurso a mais além do TOR é encriptar a navegação e para isso é necessário usar endereços de sites que ofereçam certificados de segurança. Quem já fez compras na internet deve ter percebido que o endereço no navegador passa a contar com um S (ex: https://meusite.com). Nem todos os sites oferecem esse serviço, que permite que a navegação em seu conteúdo seja privada. Mas é possível fazer o navegador sempre procurar acessar sites dessa forma segura: existem complementos que podem ser instalados no navegador (como o HTTPS Everywhere).
Também é interessante usar serviços de e-mail seguro, ou seja, que tenham uma política transparente e de respeito à privacidade de seus usuários. Boas opções são o Riseup, Aktivix e Autistici.
Leia também:
Legislação: O necessário Marco Civil