13 de setembro de 2013

Cypherpunks: Liberdade e o futuro da Internet

Marienna Pope-Weidemann assesses the ‘transnational surveillance state’ and how helpful cypherpunks’ own perspectives are to the defence of our civil liberties

Marienna Pope-Weidemann


"The internet, our greatest tool of emancipation, has been transformed into the most dangerous facilitator of totalitarianism we have ever seen." Julian Assange (p.1)

Um grito de vigia durante a noite

Desde que o infame programa de vigilância PRISM foi exposto por Edward Snowden, analista da CIA, já ninguém duvida da existência do que os cypherpunks chamam há muito tempo de “estado transnacional de vigilância”. O que era visto como conspiracional já é realidade, e a paranoia tornou-se a primeira e básica urgência para todo o jornalismo investigativo. Cypherpunks: Liberdade e o Futuro da Internet, lançado ano passado, se autoapresenta como “um grito do homem de guarda, na noite”. É boa descrição, se se considera tudo que aprendemos recentemente. O que o livro tenta trazer para a nossa discussão interna é a imensa importância da internet como novo campo de batalha político: o modo como é estruturada, monitorada e usada tem sérias ramificações para a organização política, econômica, para a educação, o trabalho, a cultura e para quase todas as demais áreas de nossa vida, porque cada vez mais o mundo deles é o nosso mundo. E, se conhecimento é poder, e jamais esteve em todos os lugares como hoje está no ciberespaço, muito está em jogo.

Quem são os cypherpunks?

Começando por um círculo de libertaristas californianos, a lista de distribuição de e-mails dos cypherpunk originais começou no final dos anos 1980s, de indivíduos e ativistas e também de empresas, quando começavam a fazer uso da criptografia e, em resposta, começavam a ser introduzidas proibições legais (p.64). Para os cypherpunks, usar criptografia para assegurar anonimato e comunicação protegida era a única e mais importante arma para ativistas na era da Internet.

O mote então, para arregimentar, era “privacidade para os fracos, transparência para os poderosos” – mote ao qual WikiLeaks se dedicou. Nos termos do livro, a evolução subsequente da internet tomou direção oposta: cidadãos, ativistas políticos ou não, respeitadores da lei e não, todos perderam completamente o direito à privacidade; e os poderosos cada vez mais se esconderam por trás de uma cortina de leis secretas e procedimentos extrajudiciais.

Cypherpunks, o livro, é produção coletiva de quatro autores, três dos quais são figuras chaves no movimento cypherpunk. Em primeiro lugar Julian Assange, que a cada dia que passa mais dispensa apresentações (já há dois filmes sobre sua figura problemática: um filme australiano de produção independente, Underground, e outro, desastre de bilheteria e carregado de erros e distorções, que leva o título de We Steal Secrets [Nós roubamos segredos]).

Assange é hacker desde os 17 anos, quando fundou o grupo australiano “International Subversives”, e propôs as primeiras regras dessa subcultura: “Não danifique os sistemas de computador que você invada (mesmo que os quebre); não altere a informação que encontrar nos sistemas (exceto para alterar os logs necessários para encobrir as suas pegadas); e partilhe a informação”.

Além de Assange, temos o jornalista alemão Andy Müller-Maguhn do Chaos Computer Club, cofundador de European Digital Rights e colaborador da revista e blog Bugged Planet [Planeta Bichado]. Jacob Appelbaum, também membro do Chaos Computer Club, é o desenvolvedor que fundou Noisebridge (“Ensinamos, aprendemos, compartilhamos”), premiado hacker-espaço para finalidades educativas em San Francisco e militante internacional a favor do Tor Project. Por fim, temos o cofundador do grupo militante La Quadrature du Net [A quadratura (fr.) da rede (ing.)], Jérémie Zimmerman, figura destacada nas lutas pela neutralidade da rede e contra o acordo ACTA [orig. Anti-Counterfeit and Trade Agreement, “Lei Anti-Pirataria”], que já não consegue entrar num avião sem ser acossado por policiais, por causa de suas ligações com WikiLeaks.

O estado de vigilância

A vigilância estratégica, ou vigilância total, que se objetiva em programas como o PRISM, coletam indiscriminadamente as comunicações de todos para todos, todo o tempo. Dados o rápido desenvolvimento e o preço sempre decrescente do armazenamento de dados, ele se converteu em opção mais “econômica” tanto para empresas como para governos e estados. É como “ter um tanque no seu quarto de dormir. É um soldado entre sua esposa e você, cada vez que você usa o SMS. Vivemos todos sob lei marcial, no que tenha a ver com nossas comunicações. Não vemos os tanques – mas eles estão sempre ali” (p.33).

As ramificações desse tipo de vigilância logo se tornam cada vez mais claras, quando se vê que quem coleta as informações é o setor privado, muitas vezes, mas nem sempre, a serviço do governo. “O negócio da empresa Facebook é apagar a linha que separa o privado, os amigos e a publicidade” (p.52). Quando a polícia secreta alemã queria informação, tinha de comprar; quando agências de publicidade e empresas de Relações Públicas queriam informação tinham de subornar as pessoas, o que fazem através de “focus groups”; mas a empresa Facebook, como escreveu Jérémie, consegue tudo isso remunerando as pessoas com “crédito social” em vez de dinheiro. E funciona 24 horas por dia, sete dias por semana.

No nível internacional, o que hoje se está convertendo em comércio global e completamente desregulado nas telecomunicações já fez desaparecer, de fato, qualquer noção de soberania nacional. Por isso os chineses estão doando sistemas inteiros de infraestrutura de internet por fibra ótica a nações africanas. Não é preciso vender; são recompensados em dados, “a nova moeda” (p.49). E porque os maiores provedores de internet (e, portanto, dos dados que passam por suas máquinas) são todos norte-americanos e grande parte da tecnologia que os torna possíveis é protegida por direitos de propriedade intelectual, a vantagem fica toda a favor dos imperialistas. Tanto pode ser feito como espionagem direta, como em Londres, nas conversas do G-20 de 2009, como pode ser feito mediante projetos de empresas privadas como o PRISM. “Se Putin compra um refrigerante e paga com cartão de crédito, 30 segundos depois Washington já sabe” (p.89).

Como comerciantes de armas, os comerciantes de telecomunicações vendem basicamente a qualquer um que compre – como se viu no caso da empresa francesa Amesys, que vendeu seu sistema de vigilância sobre todo o país, “Eagle”, à Líbia de Gaddafi.

Comentário-intervenção do Gato Filósofo da Vila Vudu, o cético, para o qual quem descobriu a América foi a política, não o astrolábio, e que apitou o toque de “PAUSA PARA MEDITAÇÃO” a nós todos, seus seguidores não críticos que vivemos para servi-lo, e disse: "Só até aqui, nos parágrafos acima, já há nesse argumento DUAS INFORMAÇÕES que se desatualizaram dramaticamente nos últimos tempos: número 1: o plano de Putin (ou, talvez, o seu escudo antimísseis norte-americanos lançados contra a Síria, ainda não se sabe com certeza), que destronou Obama do trono universal e pôs a Rússia, não os EUA, pode-se dizer, on the table não foi detectado em Washington; Washington comprô porque quis. Número 2: o tal sistema de vigilância pressuposto invencível não ajudou Gaddafi e nem Gaddafi queria comprar a coisa. Gaddafi sempre preferiu o Livro Verde, no que fazia muito bem. Comprô porque o filho neoliberal dele mandô comprar. Vamvê o que virá pela frente. Segue o bonde.

Mas mesmo que você venda para “países do mal” e “entregue a eles equipamento de vigilância para fazer “o mal”, mesmo assim o vendedor se beneficia porque você saberá o que interessa a eles ouvir, o que temem, o que o povo considera mais importante para que você possa produzir “fatos” para derrubar o governo, organizar eventos políticos etc. Você passa a poder prever eventos futuros (...)” (p. 46). O grande salto seguinte, prevê Assange, será a automação das respostas (bloqueio de contas bancárias, deslocamento de militares ou da polícia etc., no instante em que se detectem “palavras flash” nas comunicações privadas). A Siemens já está desenhando esse programa, para vender às agências de inteligência.

Censura sistemática

Como Assange ilustra com sua “pirâmide da censura” (adiante), a combinação de censura coerciva e econômica criou um sistema total que trabalha perpetuamente para editar a história.

Os autores de Cypherpunk sabem muito sobre censura coerciva. WikiLeaks enfrentou e ainda enfrenta violenta barreira de ataques pelo flanco legal e pelo flanco político. Jacob fala das inúmeras vezes que foi detido por agentes do FBI e da Imigração, quase sempre em países de direitos legais laxos. Teve equipamento confiscado, foi impedido de servir-se de advogados e de privadas enquanto era interrogado sobre sua posição na Guerra do Iraque, e recebeu explicações sobre o modo como era tratado, do tipo: “você trabalha no Projeto Tor” e “você estava sentado ao lado de Julian; queria ser tratado como?” (pp.114-15).

Todas as demais camadas de censura são naturalizadas como parte de um mercado de “mídia livre”. Contudo, o fato de que sejam menos aparentes só os torna mecanismos mais efetivos de controle. Em vez de jornalistas serem sequestrados de suas casas no meio da noite, “os jornalistas são arrancados de casa, porque eles arrancam a casa, dos jornalistas” (p.124).

O anonimato online e o acesso universal à internet, pelo menos em nações industrializadas, prometeram anular ou, pelo menos, minar, essa capacidade para censurar. Jérémie introduz o excelente conceito de “tempo internet”.

Na imprensa-empresa, a narrativa política depende não da razão, mas da emoção, e o tempo da empresa-imprensa é extremamente curto – a informação aparece e 24 horas depois some para sempre, substituída por nova informação... Como a grande internet nunca esquece, é possível construir casos e dossiês ao longo de anos, dia a dia, que se podem elaborar e analisar” (p.73). Para indivíduos, foi direito novo e vital, ter uma voz política anônima, não só na urna eleitoral, mas também online. Falar livremente – e gratuitamente – e ter sua contribuição julgada diretamente e democraticamente, por uma audiência online internacional: isso teria sido uma bela coisa. Mas pergunte a um morador dos EUA [2] o que a total cibervigilância faz àquela voz: gera grau arrepiante de autocensura; e não só na mídia, mas em toda a população.

“Mas e quanto às pessoas do mal”?

Pornografia infantil, terrorismo, lavagem de dinheiro e a “Guerra a Algumas Drogas”: eis os cavalos de batalha dos que vivem de pregar vigilância cada vez maior e centralização de nossa vida online e querem impedir a legalização de qualquer programa que vise a proteger a privacidade. Os Cypherpunks chamam-nos de (título um tanto controvertido) “os Quatro Cavaleiros do Info-pocalipse” (p. 43). O dano supostamente feito à “inovação criativa” (codinome dos obscenos lucros auferidos pelas empresas da indústria do entretenimento) pelo compartilhamento usuário-a-usuário de arquivos (ou “pirataria”) é um quinto cavaleiro do Info-pocalipse, correndo já quase empatado, ao lado dos demais.

Essas são questões mais emocionais que racionais, que são cinicamente manipuladas para obter leis cada vez mais repressivas. Ante campanhas cada vez mais eloquentes e mais amplas a favor da liberdade de manifestação para todos, liberdade na internet e direitos civis respeitados, a resposta que sempre vem é uma citação vazada de um documento interno da Comissão Europeia: “falar cada vez mais sobre pornografia infantil, até que as pessoas se tornem favoráveis às novas leis” (p.125) [3]. A verdade, contudo, e que esses são casos para vigilância tática, e não exigem nada além disso.

Antes da Internet, a pornografia infantil era reproduzida com câmeras Polaroid. Ninguém jamais advogou a destruição da fotografia como mídia. E a total vigilância estratégica online é perfeito equivalente disso.

A falácia da total vigilância foi perfeitamente ilustrada em história contada por Jacob Appelbaum, de uma sessão de discussão de ciência da computação sobre Tor na Tunísia, pouco depois da derrubada do regime de Ben Ali. Uma aluna, citando os Quatro Cavaleiros”, perguntou: “Mas e quando às pessoas do mal?”. A resposta de Applebaum merece ser reproduzida na íntegra:

Perguntei à classe: “Quem de vocês já viu a página Ammar 404”, que é a página de censura que o regime Ben Ali usava antes e durante a revolução, para bloquear acessos. Todos, exceto a pessoa que perguntara, e inclusive o professor levantaram a mão. Então, perguntei à aluna que falara: “Veja, são todos, à sua volta. Seus colegas de classe. Você acha que o regime ganhou alguma coisa com oprimir todos os que estão nessa sala, para combater “as pessoas do mal?” E ela disse: “Também tenho de levantar a mão”. (p.70).

Li e senti um calafrio. Vieram-me à cabeça palavras de Rosa Luxemburgo: “quem não anda não pode ver as próprias cadeias”.

Perigosa pelo design: os limites da supervisão democrática

Cypherpunks levanta outro ponto muito importante: muitos de nós não têm ideia de como funcionam os computadores. Não conseguiríamos distinguir um componente de laptop e um componente de satélite, ou um microfone Dell de um microfone da NSA (Agência Nacional de Segurança). E a maioria de nós não tem nem tempo nem incentivo para nos educar nessa matéria. O que obriga a reconhecer que empenhamos imensa quantidade de fé num sistema que, comprovadamente, é viciado em sigilo e controle.

“O novo mundo da Internet, abstraído do velho mundo dos átomos brutos, ansiava por independência. Mas os estados e seus amigos moveram-se para controlar nosso novo mundo – mediante o controle dos suportes físicos” (p.3). Assim, há dois lados na Internet. Um é virtual: as ideias, sons e imagens voando pelo ciberespaço. Mas o outro é objetivo; ao mesmo tempo mecânico e enraizado numa realidade social-institucional complexa determinada pela mineração, pelas telecomunicações e por corpos jurídicos que operam juntos para fazer a coisa funcionar. O aspecto tangível da Internet reflete esses interesses consagrados nela.

Componentes de computadores não são desenhados para serem compreendidos: vêm em caixas invioláveis, são difíceis de alterar e de adaptar. Isso tem consequências políticas, porque, como os autores destacam, quando não se compreendem aqueles sistemas, não nos resta outra escolha senão aceitar a autoridade da empresa.

Não se pode vencer, por exemplo, contra as tecnologias do telefone celular. Atualmente, o modo como esses sistemas estão formatados, não só em termos de contas, mas em termos da própria arquitetura, implica que não oferecem privacidade de localização, não oferecem privacidade de conteúdo (...) Um telefone celular é um aparelho para rastreamento, que também faz chamadas telefônicas (pp.48-9).

Uma vez que aqueles componentes são perigosos pelo design, eles impõem limites reais ao que se pode obter por campanhas por supervisão democrática. Isso não implica que as campanhas políticas não façam qualquer diferença. O movimento contra o ACTA (Lei Anti-Pirataria) é bom exemplo. Houve uma grande campanha que se generalizou depressa: uma obscura peça de legislação de comércio internacional altamente especializada e complexa, desmistificada para o público e efetivamente usada para mobilizar uma oposição internacional militante em todo o mundo. Na Índia, os militantes tomaram as ruas para proteger suas colheitas contra os golpes de propriedade intelectual da Monsanto.

O que galvanizou os jovens manifestantes no ocidente foi a ameaça contra o compartilhamento de arquivos usuário-para-usuário. Sentiram que um poder real, um direito de duplicar material cultural e educacional que melhorava a vida, estava sendo ameaçado. E lutamos contra e vencemos: a Lei Anti-Pirataria foi derrubada na Europa; e sua contraparte nos EUA, o acordo SOPA, também foi derrotado.

Mas era só uma das cabeças da hidra: cortada ela, outras nasciam.

WikiLeaks recebeu e divulgou um novo acordo de livre comércio União Europeia-Índia, no qual se haviam incorporado grandes trechos do ACTA (...) Eles abririam caminho, como vermes, para dentro da ordem mundial, sob a forma de todos aqueles tratados bilaterais. Quer dizer: pode-se obter vitórias democráticas que acontecem em público, sobre a superfície; e por baixo as coisas acabam por acontecer de qualquer modo... Mas nem por isso se pode deixar o caminho desimpedido para os adversários, porque se fizermos isso eles aceleram (pp.74-5).

As campanhas políticas portanto têm seu lugar: ganha-se tempo, aumenta a consciência e novas pessoas se engajam no processo político. Tudo isso tem poder, e os cypherpunks fazem bem ao lembrar.

A visão versus o mercado

Benjamin Bayart disse que “a imprensa impressa ensinou as pessoas a ler; a internet ensinou as pessoas a escrever”. É verdade, e é coisa incrível. A imprensa impressa teve impacto revolucionário na sociedade, e o tipo de interação facilitada pela Internet pode ser ainda mais revolucionária porque é dialética; você pode não apenas receber ideias: você pode discutir com elas. Assim se abrem os portões para níveis potenciais de participação e democracia deliberativa que sempre nos disseram que seriam impossíveis em escala maior que as dimensões de uma vila ou dos fóruns atenienses de tempos remotos.

E se podemos nos “logar” e conectar com gente com as quais temos afinidades do Egito ao Tibete, a partir da sala de casa, estamos, em sentido muito real, menos atomizados e alienados do que antes – ou, pelo menos, podemos estar menos atomizados e alienados, ou não somos obrigados a estar atomizados e alienados uns dos outros. A observação esperta é que os que estão no poder só fazem falar sobre ciberguerra, jamais falam sobre ciberconstrução da paz. E há uma razão para isso: “Eles veem a Internet como uma doença que afeta a habilidade deles para definir a realidade” (p.32). O potencial está aí, para sintetizar culturas diversas, para nos educar uns os outros, para partilhar experiência e colaborar para redefinir, nós mesmos e para nós a nossa experiência. Os trabalhadores do mundo têm melhor chance de se unirem via cabos de fibra ótica, do que tiveram via pombos-correios. Um pensamento estimulante.

A visão-guia está aí: descentralização dos serviços, provedores locais, usuários que possam hospedar independentemente e capazes de encriptar os próprios dados, programas de fonte aberta, livre, que possam ser compreendidos e adaptados. Nesse caso, qual é o obstáculo? “É barato demais e fácil demais escapar da transparência política e realmente interceptar dados (...) É verdade para a maioria dos países – e está acontecendo interceptação em massa. E quando aparece projeto de lei, é para proteger a retaguarda dos que estão interceptando” (p.43).

A maior fragilidade do livro Cypherpunks é que o livro não persegue essa ideia até a conclusão natural. Os autores nada dizem sobre o capitalismo ou o livre mercado. E esses são os agentes que ameaçam converter uma força potencialmente muito progressista, em força reacionária.

A padronização do controle de conteúdos e o sistema de pagamentos, a centralização dos servidores que facilita a vigilância em massa, tudo isso é inevitável, enquanto essas coisas permanecerem como propriedade de monopólios corporativos para os quais tudo se resume a uma conta de custo-benefício. É mais barato detonar todas as liberdades civis. A importância decisiva da margem de lucro também cria uma tendência óbvia na direção de cada dia mais censura, como se lê em Cypherpunks: "Se você escreve uma carta a alguém e “exige” que retirem alguma coisa da Internet, eles têm de retirar (...) É muito caro para um provedor de serviços de Internet enfrentar o contraditório; eles retiram imediatamente" (p.74).

Em alguns pontos do livro, a velha ideia libertarista [à Tea Party, sem o racismo do Tea Party (NTs)], segundo a qual os aspectos mais feios do mercado serão, de algum modo, “varridos” pela mão invisível do mercado, aparece à superfície. Haverá um mercado na total privacidade, sobretudo agora; e, com o tempo, uma tendência econômica para satisfazer aquela demanda. Não importa o fato de que tais produtos tenham de ser comprados, e os bons serão caros, o que tornará a coisa muito difícil para os revolucionários tunisianos de Jacob. Nenhum incentivo de mercado jamais protegerá alguém contra organizações tão poderosas quanto a Agência de Segurança Nacional dos EUA ou o serviço secreto britânico.

A “mercabilidade da privacidade” e a vantagem econômica que advenha da reputação de proteger os usuários não protegeram os dados dos usuários de Twitter na Arábia Saudita, nem protegeram WikiLeaks em nenhum tribunal federal nos EUA. Quando se trata de choque de interesses entre usuários individuais e o big business, para nem falar do choque contra governos, o big business sempre vencerá, porque ultrajar o outro lado sempre sairá mais barato para eles. Vivemos numa sociedade de classes, afinal de contas – também no ciberespaço.

Crítica

Esses elementos que limitam nossa capacidade de lutar contra a vigilância – seja pela via que os cypherpunks chamam de “leis do homem” (legislação), seja pelas “leis da física” (redesenhando as máquinas, usando encriptação, etc.) – são, todos eles, reforçados pelo mercado. “Se é fato que é mais fácil usar o Twitter que empreender e criar sua própria empresa Twitter; se é fato que é mais fácil usar o Facebook que DIASPORA ou alguma alternativa; se é fato que a computação em nuvem é mais barata, então essas técnicas e serviços serão dominantes” (p.79). Está tudo muito bem, se você estiver trabalhando com a mais recente tecnologia de encriptação numa base secreta de WikiLeaks, ou na redação do Guardian. Mas se se quer preservar o alento, a diversidade e o potencial democrático da Internet, nesse caso é preciso pensar em como a maioria da população do mundo interage com ela. E essa batalha é política, não é técnica.

Trata-se da massa de pessoas comuns cujas comunicações já não são seguras; cujos pensamentos e sentimentos as empresas estão capturando, na melhor das hipóteses para convertê-las em dinheiro; cujas políticas os lobbies de Relações Públicas e agências de publicidade estão investigando, na melhor das hipóteses para que sirvam para embalar falsas promessas da próxima leva de candidatos a serem eleitos pela “mídia” [jornais, televisões, rádios, igrejas comerciais, jornalistas, “bispos” & “bispas” midiáticos, “ecológicos” de araque etc (NTs)]. E apesar da nascente consciência que se viu na campanha contra a Lei Anti-Pirataria e outras semelhantes, ainda há um vácuo imenso que terá de ser suprido, porque ainda são muitos os usuários militantes que ainda não estão real e profundamente conscientes de o quanto um desequilíbrio de poder invasivo e opressivo lhes está sendo imposto online.

Infelizmente, a Internet não é reino mágico onde todos os problemas que atormentam nossos esforços para nos organizar nas ruas – questões de teoria, de doutrinação, de apatia, de ausência de pensamento político autônomo claro – já não se aplicariam.

Fato é que não podemos, todos, ser cypherpunks. Esse tipo de abordagem tecnocrática é outro exemplo de o quanto tristemente estreita pode ser a chamada “abordagem horizontalista”, que tem uma queda contraproducente a favor das tradições liberais-libertaristas e tecno-anarquistas. Além do mais, dizer que “o movimento usuário-a-usuário [P2P] é explicitamente contra uma vanguarda política” (p.83) parece conceito ainda mal pensado, saído de um grupo de profissionais que se engaja na ação política armado de saberes de criptografia (e que, seja como for, ainda não dá sinais de compreender o que seja uma vanguarda política).

Há aqui outro perigo: fetichizar o tipo de ativismo que fica confinado à atividade online ou que dependa existencialmente da clandestinidade. Trocar os nome, de “Primavera Árabe” para “primavera da Internet” é só uma parte da história. Ninguém morre sob balas da polícia, por manifestar-se por Facebook. De fato, a decisão de Mubarak, de cortar a Internet no Egito, teve consequências dramáticas, sim, porque galvanizou o movimento e forçou as pessoas a ir às ruas e tomar a Praça Tahrir, para saber o que estava acontecendo. E ali, afinal, acontecia a verdadeira resistência.

Não é verdade que “a criptografia é a forma radical de ação direta” (p.75). É ferramenta útil, não há dúvida – mas nada além disso, porque é atividade privada, por definição; e o poder da ação direta advém de seu potencial para criar exemplo público, e de, por isso, disseminar-se.

A menos que seja empregada para os objetivos do jornalismo investigativo, para alcançar material protegido por sigilo que pertença à esfera pública e devolvê-lo à esfera pública, a criptografia nada faz para esclarecer a consciência política da população em geral. Não se pode adiar eternamente uma confrontação pública. “Segredo e complexidade é mistura tóxica” (p.44) dizem eles, e estão certos – mas é verdade que se aplica aos cypherpunks tanto quanto à Agência de Segurança Nacional dos EUA.

É pena, e também é perigoso, que a luta contra a centralização, as empresas e a vigilância da Internet tenha sido monopolizada, ou seja considerada província de controversas redes sem rosto de “hack-ativistas” que ainda nem começaram a construir pontes com o movimento político mais amplo. Cypherpunks não dá qualquer atenção à falta que fazem essas pontes. Muitos dos argumentos que alinham são crucialmente importantes; muitos dos casos que têm a contar são poderosamente explosivos; a utilidade que o livro têm para quem se interesse em tudo que vá de liberdade de imprensa efetiva ao compartilhamento de arquivos, é inegável. Mesmo assim, apesar do apoio que recebeu de nomes como John Pilger, Slavoj Žižek e Oliver Stone, o livro é excessivamente carregado de terminologia técnica e tem estrutura confusa: formatado como discussão por mensagens de internet entre seus autores, é frustrantemente descosturado e muito menos eficaz do que poderia tentar ser.

A introdução começa por declarar que “Esse livro não é um manifesto. Não há tempo para manifestos” (p.1). Pois grande falta nos faz um manifesto claro! E a falta dele mais desperdiça tempo, que economiza.

Com a vigilância total já uma realidade global, e o verdadeiro potencial da Internet já escapando entre nossos dedos, é preciso que os cypherpunks e os hackers popularizem sua mensagem, habituem-se a ver com seriedade a organização política e comecem a construir pontes com os nossos movimentos e as nossas lutas. Aproxima-se a hora de fazer a batalha pela Internet às claras, à luz do dia. Eles são bons com códigos e números, e provavelmente podem proteger bem a privacidade deles. Mas para proteger a Internet deles, eles precisarão de nós. E, de qualquer modo, é a nossa Internet também.

Nenhum comentário:

Postar um comentário