sábado, 25 de dezembro de 2010

WikiLeaks e os conflitos no ciberespaço - Parte II

21 de Dezembro de 2010  

O estabelecimento do ciberespaço como uma dimensão da guerra abre a possibilidade de uma ofensiva militar contra a rede. Por Passa Palavra

Leia aqui a primeira parte deste artigo.
4. A militarização do ciberespaço

Depois da terra, oceano, ar e espaço, o ciberespaço passou a ser considerado um novo campo de guerra pelos militares. A Estônia foi um dos primeiros países a ter oficialmente uma doutrina militar de defesa cibernética com o objetivo de defender a infra-estrutura (física e virtual) do país. A formulação da doutrina foi uma reação à série de ataques ocorridos em abril de 2007, quando os sites do governo, da mídia e dos bancos do país ficaram fora do ar. Esses ataques ocorreram em resposta à decisão da Estônia de deslocar da praça principal a estátua do Soldado de Bronze, um memorial da Segunda Guerra Mundial e legado da Era Soviética.
Em maio, um mês após a onda de ataques, as investigações rastrearam que esses ataques partiram da Rússia. Apesar do pedido de investigação ter sido feito com base num acordo jurídico estabelecido entre os países, num primeiro momento uma comissão russa chegou a visitar o país, mas depois de um ano o país recusou-se a cooperar e rejeitou investigar. Apenas um estudante estoniano foi julgado culpado pelos ataques, sendo multado em US$ 1.640.
Uma situação similar e paralela ocorreu ainda em 2008, quando a Rússia entrou em guerra contra a Geórgia e os sites do governo e da mídia desse país também foram atacados. Nessa ocasião a Geórgia convocou especialistas da Estônia para bloquear os ataques e o site do governo passou a ser hospedado nos Estados Unidos.
De acordo com as investigações realizadas, ambos ataques foram organizados por russos utilizando Botnets [12]. No último caso descrito, a questão tornou-se maior quando a Estônia envolveu-se no conflito, já que é membro da Organização do Tratado do Atlântico Norte, a OTAN. A pauta de discussão da organização militar passou a ser o ciberataque e suas implicações: seria trabalho dela defender os países desses ataques? Os países da OTAN deveriam auxiliar outros governos que não fazem parte da organização?
Desde 2008, a OTAN mantém o Cooperative Cyber Defence Centre of Excellence (CCDCOE) em Tallinn, na Estônia. A agenda principal desse Centro de Excelência é o desenvolvimento da cyberdefesa num ambiente de interoperabilidade com a OTAN, análise jurídica da cyberdefesa, educação e treinamento em segurança, e a fundamentação dos conceitos e validação da doutrina. Outras responsabilidades do centro incluem a elaboração de políticas de cyberdefesa, contribuição com o Centro de Cyber Defesa da OTAN, experimentar e testar ferramentas. Atualmente há 8 países diretamente envolvidos com o centro: Estônia, Alemanha, Itália, Letônia, Lituânia, Eslováquia, Espanha e Estados Unidos. Na mais recente reunião feita pela OTAN, em Lisboa, a cyberdefesa foi uma das principais pautas e “conceitos estratégicos” discutidos.
Nos Estados Unidos, em 2009, a administração Obama, através do Secretário de Defesa Robert Gates, determinou a criação do USCYBERCOM (CyberComando dos Estados Unidos), o qual estabelece o espaço virtual como uma nova dimensão da segurança nacional. A decisão foi tomada pelo presidente Barack Obama para defender as redes de computadores (civil e militar), em especial dos hackers russos e chineses.
A Casa Branca também nomeou como Coordenador da Cyber-Segurança – cargo conhecido como o “Czar da Cyber-segurança” –, o chefe de segurança da Microsoft, Howard Schmidt. Ele é a “peça chave” da Equipe de Segurança Nacional, fazendo a ligação com o presidente. Em resposta aos Estados Unidos, outros países começaram a se organizar em torno do conceito de cyberguerra, como a Coréia do Norte, Irã, Israel e Rússia.

O novo comando militar subordinado ao USSTRATCOM (Comando Estratégico dos Estados Unidos) é composto por unidades militares específicas do Exército, Marinha, Força Aérea e os Fuzileiros Navais. A sua missão oficial é: “planejar, coordenar, integrar, sincronizar e conduzir atividades para: dirigir as operações e defesa das redes de informações especificadas do Departamento; e preparar-se para, e, quando orientado, conduzir operações militares de amplo espectro no ciberespaço, a fim de viabilizar ações em todos os domínios, garantir EUA/aliados liberdade de ação no ciberespaço e negar o mesmo para os nossos adversários.” [13]
Em maio de 2010, o USCYBERCOM passou a ser encabeçado pelo Diretor da Agência de Segurança Nacional (National Security Agency - NSA), o general de quatro estrelas Keith Alexander [14]. Em seu discurso de posse afirmou que “A minha opinião é que a única forma de contra-atacar tanto a atividade criminosa e de espionagem online é ser proativo. Se os EUA estão adotando uma abordagem formal para isso, então isso tem que ser uma coisa boa. Os chineses são vistos como a fonte de um grande número de ataques às infra-estruturas ocidentais e, recentemente, à rede elétrica dos EUA. Se isso está determinado a ser um ataque organizado, eu gostaria de ir e derrubar a fonte desses ataques. O único problema é que a internet, pela sua própria natureza, não tem fronteiras e se os EUA assumem o manto de polícia do mundo; isso pode não ser muito bem aceito”. [15]
Essa declaração foi feita poucos meses depois da corporação norte-americana Google descobrir que foi vítima de um “sofisticado ataque” – que mais tarde foi nomeado como Operação Aurora – que acarretou a invasão das contas de e-mail de dissidentes chineses e também o roubo de código-fonte de seus programas. Outras grandes empresas ocidentais também foram alvos do cyberataque [16]. Desde então, uma das agências do governo para qual o Google decidiu solicitar ajuda foi a Agência Nacional de Segurança (National Security Agency - NSA) [17].

Desde outubro de 2001, a administração do ex-presidente Bush criou e implementou um programa de espionagem doméstica. Diariamente os sistemas de coleta da NSA interceptam e armazenam 1,7 bilhão de e-mails, telefonemas e outros tipos de comunicação. O material é armazenado em 70 bancos de dados e posteriormente é consultado pelos diversos serviços de inteligência [espionagem e contra-espionagem]. Para expandir sua capacidade de operação, está em construção em Salt Lake City um novo data center [central de dados] com o orçamento de US$ 1,7 bilhão.
Atualmente, o comando possui uma tropa de 560 soldados composta por especialistas em comunicação, administradores de sistemas, defensores de redes e militares hackers. Todos eles agrupados no Forte George G. Meade, em Maryland, no mesmo local onde funciona o quartel-general da NSA.
Uma das críticas das organizações pró-privacidade é que o USCYBERCOM irá expandir os poderes e a extensão da maior agência de espionagem doméstica, uma vez que ambos são coordenados pelo General Keith Alexander.
Apesar de ter sido anunciado em outubro de 2010 que a defesa cibernética do país estava “totalmente operacional”, ainda não foi revelado quais serão os métodos de defesa e ataque empregados. Ainda dentro das medidas de “cybersegurança”, no Senado, Joe Liberman e Susan Collins introduziram uma lei para discussão que permite o presidente declarar uma “cyber-crise” para proteger a infra-estrutura crítica da rede. O seu papel nos conflitos internos e externos não está ainda plenamente determinado, mas espera-se que dê suporte aos outros Comandos.
Quatro meses antes do Cable Gate, um colunista convidado pelo Washington Post, Marc A. Thiessen, escrevia no artigo “O WikiLeaks deve ser parado” uma sugestão de como o governo deve pará-lo: “no ano passado, a administração Obama ergueu o novo US Cyber Comando (USCYBERCOM) para ‘conduzir operações militares de espectro total’ para a defesa da segurança nacional dos Estados Unidos. Com a força da sua caneta, o presidente pode autorizar o USCYBERCOM a proteger as forças Americanas e aliadas, eliminando a capacidade do WikiLeaks em disseminar informação classificada que coloque vidas em risco”. [18]
 
5. Abrir governos e corporações
Recentemente Julian Assange declarou que os próximos vazamentos não serão apenas os documentos classificados de governos, mas também informações do mundo corporativo, como o Bank of America e a British Oil Company. E podemos admitir que a ameaça do WikiLeaks tenha condições para se concretizar, porque em momentos anteriores já foram publicadas informações referentes a um dos maiores bancos suíços, o Julius Bäs.
Se isto acontecer, terá efeitos ainda maiores do que o vazamento de documentos governamentais. As empresas detêm um verdadeiro poder soberano, tanto mais forte quanto não é reconhecido juridicamente e, por isso, não depara com meios oficiais de controle. E se todas as empresas dispõem de um elevado grau de autoridade sobre a vida dos assalariados durante os horários de trabalho, as maiores empresas têm capacidade também para intervir na vida social nas cidades ou mesmo nas regiões onde estão implantadas.

Nas últimas décadas, a transnacionalização do capital permitiu ainda que as maiores companhias passassem a iludir em grande medida as decisões dos governos nacionais, ameaçando transferir as suas filiais para outros lugares se a atividade legislativa num dado país lhes for desvantajosa. A capacidade de ultrapassar as fronteiras confere às empresas transnacionais uma vantagem decisiva sobre os governos nacionais.
Podemos imaginar, então, a importância estratégica que teria o vazamento maciço de documentos confidenciais do mundo das empresas. Conhecermos, não em meia dúzia mas em milhares de casos, as relações entre as empresas e os Estados; conhecermos a forma como as administrações de empresas distintas se conluiem; conhecermos a forma como são adotadas tecnologias de modo que os seus efeitos sobre a saúde ou mesmo a vida dos trabalhadores leve apenas em conta o custo das indenizações, quando elas existem — o conhecimento de tudo isto, e de muitos outros aspectos da vida interna das empresas, ajudaria a definir uma estratégia mais eficaz na luta contra o capitalismo tal como ele existe hoje.

A contribuição do WikiLeaks seria ainda maior. Ao virar os olhos para este assunto indica-se uma concepção mais ampla de política, que coloca como de interesse das pessoas o acesso à informação das empresas que executam a governança de milhões de trabalhadores.
E os capitalistas não o ignoram. Esta atuação voltada para o mundo corporativo provocou já algumas reações nos meios empresariais, como demonstra a recente matéria de capa da revista Isto É – Dinheiro [19] que pretende ensinar os empresários a como escapar deste novo risco, atentando para o fato de o principal problema ser o “inimigo interno”, ou seja, os próprios funcionários. A luta direta entre as classes atingiria assim uma nova dimensão.

NOTAS
[12] As botnets são redes de máquinas infectadas (por trojans e outros malwares) e controladas por alguém para usos variados, como ataques de negação de serviço, spam, etc.
[14] O general é graduado pela Academia Militar dos Estados Unidos, possui Mestrado em Sistemas de Tecnologia (Guerra Eletrônica) e em Estratégia de Segurança Nacional pela Universidade de Defesa Nacional. Ele é responsável por planejar, coordenar e conduzir operações e defesa das redes do Departamento de Defesa consoante o determinado pelo USSTRATCOM (Comando Estratégico dos Estados Unidos).
[16] Para ler mais sobre o caso: Google: uma nova abordagem para a privacidade? - Passa Palavra
[17] Em 2005, a NSA esteve envolvida no caso de violação de privacidade em massa, quando foi descoberto que a empresa de telecomunicação AT&T permitia e facilitava o grampo telefônico [ligação telefónica ilegal] e do fluxo da internet sem autorização judicial. A Eletronic Frontier Foundation entrou com um processo no Tribunal Federal dos Estados Unidos contra a empresa e seus desdobramentos continuam até hoje.
[18] “O WikiLeaks deve ser parado” - Marc A. Thiessen Tuesday, (03/08/2010) 
[19] Janela indiscreta contra sua empresa - Isto É Dinheiro

domingo, 19 de dezembro de 2010

WikiLeaks e os conflitos no ciberespaço - Parte I

A revelação de documentos secretos da diplomacia dos Estados Unidos abre uma batalha pela liberdade da informação. Por Passa Palavra - passapalavra.info


1. Introdução
Desde o início de 2010, o governo dos Estados Unidos está sofrendo os maiores vazamentos de informação [revelação de segredos] da sua história. Nesse período, o site da organização WikiLeaks publicou o vídeo Assassinato Colateral, o Diário de Guerra do Iraque e do Afeganistão (391.000 e 90.000 registros) e, no final de novembro, o Cable Gate. Sob o lema de “abrir governos”, o WikiLeaks conseguiu expôr os segredos recentes da política externa do país.
O Cable Gate reúne 251.287 documentos das representações diplomáticas norte-americanas do mundo inteiro. Do Brasil foram obtidos 2.855 documentos entre 1989 e 2010. Dentre estes, há documentos classificados como secretos e confidenciais. Diferentemente da prática anterior, os documentos foram divididos em etapas de divulgação. Como o próprio site explica: “consideramos que o tema é tão importante e o alcance geográfico tão amplo que se publicássemos tudo de uma vez não estaríamos fazendo justiça a esse material”.
Outra diferença a ser notada é que desde o Diário de Guerra do Afeganistão, o WikiLeaks estabeleceu uma parceria com a mídia tradicional, como El País (Espanha), The Guardian (Grã-Bretanha), Der Spiegel (Alemanha), New York Times (Estados Unidos) e, no Brasil, com a Folha de S. Paulo e O Globo. Esses meios de comunicação recebem os documentos antes do vazamento tornar-se público, de modo que quando isso ocorrer o jornalista já terá produzido uma análise do conteúdo revelado.
No dia 22 de novembro, no twitter, o WikiLeaks avisou que começaria a vazar os arquivos em breve. Apesar do apelo feito pela Casa Branca para que não o fizessem, no dia 28 de novembro foram divulgados 243 documentos, ou seja, 0,09% do total. A Secretária de Estado, Hillary Clinton, ligou pessoalmente para os principais chefes de governo para amortecer o conteúdo dos vazamentos.
Durante uma conferência de imprensa no dia seguinte, Hillary disse que “essa divulgação não é apenas um ataque aos Estados Unidos – é um ataque à comunidade internacional” e que “para deixar claro ao povo americano e para nossos amigos e parceiros que nós estamos tomando medidas agressivas” para responsabilizar aqueles que vazaram os documentos.
Após dois dias do início da divulgação, a Interpol publicou um alerta vermelho contra o fundador e porta-voz do site, Julian Assange, por crimes sexuais na Suécia e, ao longo da semana, iniciou-se uma ofensiva virtual que derrubou o domínio principal do site wikileaks.org e bloqueou os recursos financeiros da organização. No dia 7 de dezembro, Assange entregou-se à polícia britânica e permaneceu preso durante 9 dias até ser libertado sob fiança.
A suposta fonte de todo esse material é o militar de Primeira Classe Bradley Manning, 23 anos. Sob custódia desde o final de maio, enquanto trabalhava na base de operação no Iraque, ele será julgado na corte marcial [tribunal militar] por revelação de documentos classificados e acesso não autorizado e, se culpado, pode permanecer até 52 anos na cadeia. O soldado foi denunciado ao FBI e ao CID (Comando de Investigação Criminal do Exército dos Estados Unidos) pelo hacker Adrian Lamo, com o qual manteve um breve contato pela Internet. Em julho de 2010, Manning foi transferido da base do Kuwait para Base de Quantico, na Virgina, onde é mantido em isolamento e vigilância para evitar suicídio [1]. A complexa história é discutida na matéria: “WikiLeaks sob ataque: suposto informante é preso”.
Em suposta conversa com seu delator, Bradley Manning haveria dito que os documentos classificados revelavam negociações políticas quase criminosas. “Hillary Clinton e milhares de diplomatas de todo mundo vão ter um ataque cardíaco quando acordarem numa manhã e encontrarem um repositório inteiro da política externa classificada disponível, num formato pesquisável, para o público… Todo lugar em que há um posto dos EUA, há um escândalo diplomático que será revelado… É lindo, e horripilante.” [2].
É preciso lembrar que, numa época pré-informatização, o vazamento de informação demandava um grande trabalho, pois era necessário fotografar ou tirar cópias dos documentos e, portanto, a quantidade de informação dependia dos agentes envolvidos e sua capacidade de permanecerem infiltrados ou ocultos. Esse era um desafio comum para os espiões e os denunciantes. Mas, com o avanço tecnológico da microeletrônica e das telecomunicações, as Novas Tecnologias de Informação e Comunicação (NTICs) permitem a cópia de grandes quantidades de documentos e a sua divulgação de modo quase instantâneo. Um fenômeno também inaugurado pela tecnologia é o acesso remoto, isto é, os dados podem ser lidos e alterados à distância, no caso do Exército dos Estados Unidos, através da SIPRNET.
 
2. A SIPRNET
Os últimos vazamentos do governo dos Estados Unidos foram possíveis diante da estrutura tecno-burocrática desenvolvida pelo seu próprio exército. A SIPRNET (Secret Internet Protocol Router Network) é uma rede militar de alcance mundial – separada da internet civil – que permite o compartilhamento de informações entre os militares, oficiais da inteligência [espionagem e contra-espionagem] e outras pessoas com acesso restrito. A rede é gerida pelo Departamento de Defesa, em Washington.

Desde o início da década, as embaixadas dos Estados Unidos estão conectadas à SIPRNET para compartilhar informações. Em 2002 eram 125 embaixadas, e passaram a ser 180 em 2005. Após os ataques de 11 de Setembro, a quantidade de usuários passou a crescer, pois segundo a avaliação dos órgãos de inteligência: “eles possuíam a informação suficiente para frustrar o ataque, mas não encaixaram as peças” [3]. As estimativas feitas pelos jornalistas de The Washington Post variam entre 850 e 900 mil pessoas com acesso à SIPRNET. O acesso a informação secreta por centenas de milhares de pessoas é um típico caso de quando a solução cria um novo problema.
Entre as milhares de pessoas, uma delas era o analista de inteligência Bradley Manning, um soldado de baixa patente que teve acesso aos documentos da sua base de operação no Iraque. O trabalho de Manning era garantir que outros analistas da inteligência do seu grupo tivessem acesso informacional para tudo que eles precisassem. Além da SIPRNET, o seu trabalho lhe garantiu também o acesso ao fluxo de dados da Joint Worldwide Intelligence Communications (JWICS) – rede do Departamento de Defesa para informações Top Secret [ultra-secretas].
Na SIPRNET, através de um mecanismo de busca, o analista de inteligência pôde encontrar um vasto material da inteligência. É da própria natureza desse trabalho o download de grandes quantidades de informação e, por isso, ninguém pareceu se importar com a quantidade de dados copiados pelo jovem analista. Ao longo dos meses, Manning supostamente utilizou um CD regravável com músicas da Lady Gaga para substituílas pelos arquivos classificados.
Para prevenir vazamentos semelhantes, o Pentágono ordenou que os computadores com acesso à SIPRNET não tenham dispositivos como gravador de mídias ou outros dispositivos removíveis, como pendrives. O militar que não cumprir essa ordem passará por corte marcial.
Apesar dessas medidas, o ponto crítico persiste: quanto maior o número de pessoas com acesso a uma informação, mais difícil é mantê-la sob controle. Uma verdade simples, mas que, diante da ampliação dos serviços de inteligência, torna-se um fator de grande risco. Não à toa, entre as novas medidas implementadas está a permanente avaliação comportamental dos jovens analistas de inteligência por seus superiores.
3. WikiLeaks: a censura e a rede, o ataque e a defesa
Apesar de o WikiLeaks ter sido criado no final de 2006, só recentemente o rosto de Julian Assange esteve estampado nos mais diversos jornais e revistas, sendo retratado como o “dono” do site e responsável pelos vazamentos. Segundo Assange, o projeto – até então anônimo e coordenado por um coletivo de jornalistas, a Sunshine Press – precisava de um porta-voz, uma pessoa pública para evitar que outros se identificassem enquanto membros ou autoridades do projeto.
A exposição e personalização foi direcionada enquanto estratégia de defesa. Ela encontra eco nos meios tradicionais de comunicação, pois estes sustentam que as ações políticas são sinônimos de ações de indivíduos e suas relações. O papel de figura pública do site passou a ser uma garantia para a sua própria segurança, pois qualquer ação tomada contra ele passou a ser noticiada internacionalmente. A adoção dessa estratégia resguardou a vida pessoal dos demais colaboradores, mas há que se notar as suas fragilidades: a dependência que ela tem do respaldo da chamada “opinião pública” e o seu limite em constranger a repressão estatal, no caso, dos Estados Unidos.
Por outro lado, o culto à personalidade pode representar também uma centralização do projeto, que passa a ser identificado como a vontade de Julian Assange e não mais como uma plataforma colaborativa para a disponibilização de informações classificadas. Ainda antes do Cable Gate, uma parte dos colaboradores da Alemanha decidiu se desligar do projeto e fundou seu próprio site de denúncia, o Openleaks. Segundo o fundador, o alemão Daniel Domscheit-Berg, a personalidade de Assange estava determinando as decisões da organização.
O jornalista Glenn Greenwald, do site Salon, e o cineasta Michael Moore denunciaram que existe um “grupo demandando que Julian Assange seja assassinado sem acusações, julgamento ou processo”. A republicana Sarah Palin, líder do movimento Tea Party do Partido Republicano, afirmou em seu facebook que Assange cometeu um ato de traição e deve ser caçado igual Osama bin Laden. A reação de outros políticos conservadores foi semelhante. O senador Mitch McConnel chamou Julian Assange de “terrorista high-tech”. Ironicamente, a resposta do WikiLeaks foi: “Sarah Palin diz que Julian deve ser caçado como Osama bin Laden – então ele deve estar a salvo por quase uma década”.
Há ainda alguns setores da mídia corporativa tentando desqualificar as informações vazadas. Alguns jornalistas afirmam que os documentos não refletem nada mais que “fofocas” [boatos] e colocam a diplomacia dos Estados Unidos numa situação vexatória. Há também aqueles que se somam na retórica do governo, dizendo que a revelação dos segredos pode colocar em risco a vida de pessoas inocentes. Essas acusações perdem a sua força ao longo da revelação dos casos de violação de direitos humanos, corrupção e ilegalidade.
Longe de qualquer constrangimento, a repressão dos governos, dirigida pelos Estados Unidos, ao WikiLeaks foi escancarada. Em basicamente três movimentos, tentou deter a publicação dos documentos: inviabilização da infra-estrutura do site, a prisão de Assange e o bloqueio dos recursos financeiros da organização. Esta última sendo a longo prazo a mais grave.
Após o primeiro ataque de negação de serviço feito por um cidadão norte-americano, a equipe do WikiLeaks moveu o site para o servidor da Amazon. Pressionada por membros do governo, a empresa cancelou o serviço e o site foi obrigado a migrar para os servidores do Partido Pirata da Suécia. Em entrevista para o jornal The Guardian, Julian Assange explica que “desde 2007 temos alocado nossos servidores, deliberadamente, em jurisdições em que suspeitávamos que houvesse censura à livre manifestação de pensamento, para separar o que é retórica e o que é fato. Amazon foi um desses casos.” [4]
O ápice da ação repressiva foi então a prisão de Julian Assange, na Inglaterra, no dia 7 de dezembro. Atendendo o pedido da Justiça sueca, Julian entregou-se para a polícia britânica. A acusação feita é de crimes sexuais - especificamente da prática de sexo sem preservativo - e, de acordo com o advogado, este processo já havia sido arquivado meses antes e sem nenhuma prova ou evidência nova foi reaberto por outro promotor logo após a notoriedade do Cable Gate.

As informações relativas ao processo aparecem sempre de forma confusa, sem precisar exatamente de quais crimes que Julian está sendo acusado e qual o estágio do processo na justiça sueca. Em meio a essa campanha de destruição de reputação e de desinformação, a jornalista e ativista Naomi Klein pediu para que as feministas “acordassem” e afirmou que o caso de estupro está sendo usado da mesma forma que a liberdade da mulher foi usada para justificar a invasão do Afeganistão.
A conta da organização num dos sistemas de recebimento de doações via internet – o PayPal – foi bloqueada. Desta forma, as pessoas ao redor do mundo que pretendiam contribuir para este momento de maior visibilidade do site e maior necessidade não podem fazer suas doações. O banco suíço Postfinance também bloqueou o fundo em nome de Julian Assange, sob alegação de que ele havia fornecido um endereço falso. Paralelo a isso, as redes de cartões Mastercard e Visa resolveram proibir as transferências de dinheiro para o Wikileaks, apesar de permiti-las para grupos supremacistas brancos como o Ku Klux Klan [5].

Por último, no dia 17, o Bank of America anunciou que não aceitará mais nenhum transação financeira para o site.

Dessa forma, as grandes corporações sustentaram e apoiaram a repressão do Estado contra o Wikileaks. A ação com o claro objetivo de parar o projeto provocou uma grande reação pela internet e, em particular, da comunidade hacker [6]: o site conseguiu ser espelhado em mais de mil servidores, atendendo o pedido de apoio da organização. Também em resposta, entre centenas e até milhares de usuários participaram de ataques de negação de serviço e conseguiram retirar do ar por algumas horas os sites do Postfinance, da Visa, da Mastercard, Moneybrooks e outros alvos. Apesar da intensificação da repressão, o WikiLeaks permaneceu online e continua divulgando os documentos classificados.

A Eletronic Frontier Foundation, uma organização de defesa dos direitos digitais e das liberdades civis, condenou a censura online contra o WikiLeaks. Segundo ela, os eventos recentes estão abrindo um precedente para que os governos do mundo inteiro proponham leis que limitam o direito da liberdade de expressão e, nos Estados Unidos, os políticos elaboraram uma lei [7] que pode ameaçar a liberdade de imprensa.
O processo em andamento é determinante no futuro da rede e no fluxo de informação, isto é, na sua regulação. A cultura hacker e seu famoso mote de que “a informação quer ser livre” têm promovido bandeiras estratégicas como a defesa da liberdade na rede que envolve questões como o direito autoral, compartilhamento de arquivos, a transparência, a liberdade de expressão, o anonimato e a privacidade. Além dos discursos, foram proporcionadas ferramentas (software e hardware) para enfrentar na prática a censura e o controle. Assim, a plataforma técnica oferecida pelo WikiLeaks é um acúmulo de experiências e ferramentas desenvolvidas pela rede em sua própria defesa.
Há uma longa batalha legislativa na criação jurídica para a tipificação de “cibercrimes”. A implementação dessas leis resultará na criminalização, vigilância em massa e até na censura da internet. No mundo inteiro essas leis estão sendo impulsionadas principalmente pelos representantes da indústria do direito autoral, como a RIAA e a MPAA. No Brasil, o Projeto de Lei 84/1999 da Câmara Federal e do Senado 89/2003, de autoria do Senador Eduardo Azeredo, sobre “cibercrimes” foi aprovado no Senado com apoio tanto do governo como da oposição e segue agora para votação no Congresso nacional. Recentemente, o presidente Lula apoiou publicamente o WikiLeaks e defendeu a libertação de Julian Assange. Pelo twitter, Azeredo comentou:“Só faltava essa! Pres. Lula defende hacker!”.
Na última década a indústria do direito autoral tentou sucessivas ameaças para acabar com o livre compartilhamento na internet. O primeiro método foi o processo em massa dos infratores do direito autoral. No entanto, além de serem caros e demorados, esses processos não apresentaram os resultados esperados. O segundo método foi o processo para “dar exemplo”, no qual poucos usuários são processados numa quantia milionária. Agora, essa indústria passou a fazer lobby nos poderes legislativos dos países para aprovar a resposta gradual - ou three strike law -, em que o usuário ou site pego [apanhado a] copiando ou disponibilizando arquivos com direito autoral por três vezes tem o acesso à internet suspenso. Para isso acontecer, o precedente técnico e jurídico necessário é que os provedores de internet do país registrem e identifiquem os donos dos IPs (protocolo de internet) por um período. As partes envolvidas na negociação da Lei Azeredo discutem se será de 6 meses a 3 anos o registro.
A Coréia do Sul é um exemplo da implementação da resposta gradual. No período de um ano (07/2009 - 07/2010) cerca de 65 mil processos foram feitos pelo Comitê de Direito Autoral e pelo menos 31 usuários foram desconectados [8]. Na França, a introdução da Lei HADOPI (Loi favorisant la diffusion et la protection de la création sur Internet) [9] em 2009 tem gerado discussão semelhante. E, nos Estados Unidos, após a aprovação do COICA (Combating Online Infringement and Counterfeits Act) em setembro de 2010, o governo sequestrou e redirecionou 82 domínios de sites [10].
O Senador dos Estados Unidos Joe Lieberman, responsável pela Lei Shield e empenhado nas restrições dos direitos digitais, não deixa dúvidas: “A China pode bloquear a internet, por que nós não?”[11]. No mundo inteiro, o que está sendo alvo de regulação e restrição é a Internet com o objetivo de desarticular e não tornar mais possível uma estrutura descentralizada, livre, anônima e colaborativa que se estabeleceu, como sintetizado no caso WikiLeaks.
NOTAS
[1] Um status utilizado com frequência para humilhar o prisioneiro para dizer que não está em sã consciência. O jornalista Glenn Greenwald escreveu um artigo sobre as condições da prisão e o advogado militar descreveu a rotina da prisão que Bradley Manning está submetido. Ela inclui acordar às 7h, não fazer exercícios, responder ou dar um sinal que está tudo bem a cada 5 minutos, almoçar na cela, não dormir com cobertor ou com roupas.
[2] How 250000 US embassy cables were leaked - The Guardian - 28/11/2010

[3] WikiLeaks: Unpluggable - The Economist
[4] Julian Assange conversa com os leitores do The Guardian - The Guardian - 03/12/2010

[5] WikiLeaks não, racismo sim - Passa Palavra

[6] A revista 2600 publicou um comunicado condenando os ataques de negação de serviço. Há uma certa discussão se o ataque é uma forma válida de “ciber-protesto”.
[7] A lei Shield tem como alvo o WikiLeaks, mas no Fórum de Governança da Internet (IGF, em inglês) da ONU já apareceu a mesma preocupação através do representante brasileiro. Leia mais aqui.
[8] Para mais informações sobre a resposta gradual na Coréia do Sul veja aqui.
[10] U.S. Government Explains Its Seizure of 80 Web Domains - ReadWriteWeb - 29/11/2010

[11] Lieberman: China Can Shut Down The Internet, Why Can’t We? - 21/06/2010

domingo, 3 de outubro de 2010

Copyleft: porque o conhecimento não pode ser tratado como mercadoria

Entendemos o conhecimento como um bem precioso e faz parte da nossa natureza repassá-lo aos demais. É possível observar que durante a historia da humanidade, os processos criativos levaram o ser humano a disponibilizar o conhecimento como um bem público. 

Esse quadro é modificado quando a sociedade industrial surge historicamente, trazendo o conceito de propriedade intelectual. Seu ponto culminante é sem duvida o estabelecimento da convenção de Berna, em 1886, que reconhecia o direito intelectual sobre as diversas obras, ratificando a propriedade individual sobre o conhecimento coletivo. E,sobretudo,ao expandir fortemente a propriedade intelectual, beneficiava os seus principais produtores:os países industrializados do hemisfério norte.

Criaram-se regras que impedem a disseminação do conhecimento como um bem público que o tratam como um bem privado. Essa característica é parte do novo modelo capitalista que, não consegue deter a disseminação dos meios de produção ( que também é um negócio) e tenta apropriar-se das idéias, transformando-as em produção adquirível. Afinal, se é dada a propriedade sobre uma idéia, esta passa a ser tratada como qualquer outro produto, podendo ser comprado ou vendido, e até mesmo protegido de outras pessoas que desejem obter ou produzir a mesma informação. O conceito da propriedade intelectual nos coloca diante de uma dicotomia entre o direito público e o direito privado.

No entanto, percebemos que a legislação sobre direito autoral tem como objetivo garantir um mercado para aqueles que distribuem os produtos e não para aqueles que criam as obras. Além disso, o fato da empresa deter o direito sobre o produto faz que ela mesma determine os preços de venda ao consumidor, o que nos leva a pensar que o direito intelectual é comparável  a uma concessão pública de um monopólio privado. Fica claro que os interesses econômicos se sobrepõem violentamente aos interesses da coletividade e isso impede a manutenção da vida de nossa espécie ou, no mínimo, determina um preço para cada ser humano, que sobreviverá apenas se puder pagar.

Dessa maneira, os conceitos de copyright adotados por um acordo internacional traduzem não apenas uma ofensa á inteligência humana, mas principalmente tomam para si o direito intelectual sobre tudo que foi produzido até hoje pela sociedade. 

Nesse sentido, o copyleft surge como uma alternativa que vem sendo utilizada por diversas instituições de ensino, empresas e indivíduos que vislumbram um futuro melhor para todos.

Copyleft é uma forma de usar a legislação de proteção dos direitos autorais com o objetivo de retirar barreiras à utilização, difusão e modificação de uma obra criativa devido á aplicação clássica das normas de propriedade intelectual, exigindo que as mesma liberdades sejam preservadas em versões modificadas. O copyleft difere assim do domínio público, que não apresenta tais exigências.


Os termos do copyleft garantem o reconhecimento do autor mas, permitem que qualquer outra pessoa possa intervir, alterando, reproduzindo, redistribuindo e, por fim, revendendo esse produto. A única restrição é que ninguém pode dizer-se dono daquele produto, independentemente de quanto tenha influído na sua geração.

Podemos destacar que várias distribuições do sistema operacional Linux, por exemplo, vem sendo desenvolvido mundialmente com a filosofia do copyleft.
Uma das razões mais fortes para os autores e criadores aplicarem copyleft aos seus trabalhos é porque desse modo esperam criar as condições mais favoráveis para que mais pessoas se sintam livres para contribuir com melhoramentos  e alterações a essa obra , num processo continuado.

Existem no mundo várias licenças que integram os conceitos de copyleft. As duas mais utilizadas foram criadas e distribuídas pela Free Software Foundation e são a GPL – GNU General Public License  e a FDL – GNU Free Documentation License. A primeira serve aos programas de computador e, a segunda aos textos. Tais licenças foram criadas por Richard Stallman. Este famoso hacker tem dedicado o seu tempo ao ativismo político, defendendo o software livre e lutando contra a expansão do copyright.

O conceito do copyleft está imerso no mundo digital consagradamente globalizado, fazendo-se presente inclusive no Brasil, tanto na utilização de softwares da comunidade internacional como na contribuição nacional com trabalhos sob licenças copyleft, como podemos destacar o Creative Commons e o Centro de Mídia Independente.

No Brasil, a Lei 9.609/98 de Proteção aos Direitos de Software Livres assemelha-se ao conceito de copyleft em vários pontos.

Contudo, a inciativa do copyleft, coloca o conhecimento a disposição e cria uma alternativa viável de construção  de uma sociedade tecnologicamente preparada para as efetivas mudanças sociais necessárias a criação de um novo mundo.






segunda-feira, 23 de agosto de 2010

O poder do Flash Mob

Flash Mobs (do inglês "mobilizações rápidas") são reuniões instantâneas de pessoas em lugares públicos para praticarem uma determinada ação previamente combinada e articulada via e-mail,  mensagens de texto, sites de relacionamentos em rede e de que tratam exclusivamente sobre flashmobs ou qualquer outro meio de comunicação social.

O interessante dos flashmobs é capacidade de reunir e dispersar rapidamente pessoas completamente diferentes para um fim ou fins em comum. Seja para uma festa, seja para uma manifestação mais séria.

Sabemos que a mobilização de pessoas é histórica e é um grande recurso para manifestações políticas. Movimentos sindicais, estudantis e trabalhistas, por exemplo, costumam utilizar desse recurso para dar visibilidade as suas causas e reinvidicações, podendo até mesmo desencadear grandes revoluções. Podemos citar aqui a Revolução em Oaxaca, no México, há 4 anos atrás, quando professores em greve foram repreendidos brutalmente pela polícia local ao fazer manifestação sobre seus direitos e reinvidicações. Rapidamente a população reagiu insatisfeita com a violência cometida contra os grevistas e realizaram uma série de barricadas, manifestações que também foram repreendidos brutalmente pela polícia. O epísódio durou semanas.

Os primeiros flashmobs foram realizados em Manhattan e em Nova York entre amigos, reunindo entorno de 50 pessoas. Ambos não tinham um objetivo claro ou importante, mas serviu para que se tivesse a noção do poder dos flashmobs, não somente no caso de aglomerar mas, também na velocidade de dispersar as pessoas, podendo evitar conflitos com a polícia.

Há notícias de flashmobs populares articulados via internet por sites de relacionamentos em rede e emails. As mais conhecidas são a Guerra de Travesseiros, Festa no Metrô e "Zombie Walk" ( que está tomando proporções mundiais).

No Brasil, a moda do flashmobs já pegou, tendo como palco principal São Paulo com o "No Pants", ação cujo nome significa “sem calças” e combate a hegemonia dessas peças do vestuário na composição do visual.

No entanto, penso que o flashmob poderia ser mais utilizado por ações de cunho político e social. Manifestações políticas e intervenções em ruas, principalmente de maneira "artística". Como aconteceu na Bielorrúsia em 2006, quando um grande grupo de pessoas resolveram tomar sorvete próximo ao centro da cidade para constestar uma lei que proibia manifestações.

Contudo, seja por motivos "bobos" seja por motivos sócio-políticos, o flashmob veio para ficar, cada vez mais toma proporções maiores, não somente por aglomerar milhares de pessoas, mas também por conquistar cada vez mais o mundo.

Veja aqui, o maior flashmob do mundo realizado pelo conjunto BLACK EYED PEAS que foi convidado a gravar a nova abertura do programa da apresentadora Oprah Wnfrey em Chicago, onde reuniu 21 mil pessoas.

quinta-feira, 29 de julho de 2010

En Buenos Aires

En este momiento yo estoy en la clase de Paradigmas en Educación haciendo mí blog como tarea de la clase de Tecnologias de la Información y Comunicación.