Pular para o conteúdo principal

Violência


Obs: Começar um texto com uma observação parece ser uma abordagem incorreta. Eu acho que observações são usadas quando você quer acrescentar alguma ideia ao final do texto a respeito do texto. Se ainda não há texto, não deveria haver o que observar. Mas viu só? Acabei de fazer.

Terminei o livro/transcrição do Julian Assange e seus companheiros, o Cypherpunks. Nome legal. Por ser quase que integralmente uma transcrição de uma conversa dos 4 ativistas que aconteceu enquanto Assange estava dentro da embaixada equatoriana na Inglaterra eu achei que o livro pudesse ficar meio fora de contexto pro leitor brasileiro. Acho que não fui o único que pensou nisso já que existe um prefácio do próprio Assange para os leitores na América Latina e uma excelente apresentação do livro, dos autores e do projeto WikiLeaks contextualizado para o leitor local escrita pela jornalista Natalia Viana apresentada no livro como sendo codiretora da Agência Pública, embora eu não tenha encontrado o nome dela no site da agência de jornalismo independente.

Já há algum tempo eu tenho me irritado com o mal uso das palavras na boca das pessoas. Todo compromisso é urgente, toda necessidade é fatal. Logo as palavras perdem sua potência por causa desse mal uso, você as ouve tanto e com tanta frequência que elas deixam de representar o que deveriam. Gostei de terem usado a palavra "violência" para descrever os dois principais problemas que o livro apresenta: vigilância e censura.

A princípio parece um caso de prostituição de ênfase (como usar "prostituição" para se falar de "ênfase"). Chamar de violência algo que não envolve sangue (diretamente) não parece fazer sentido, parece um exagero. Mas acho que isso só fica claro quando você se dá conta de que cada uma das suas atitudes dentro da internet, por privada que possa parecer, foi e está sendo vigiada. Essa consciência gera um estado de alerta constante e todas aquelas conversas sobre espionagem passam a fazer mais sentido do que antes. Estamos vivenciando (e concordando) com um abuso de força que impõe um comportamento de auto-censura constante sem nos darmos conta disso até uma pessoa ser chamada de terrorista por divulgar documentos que comprovam assassinatos de civis e outros crimes de guerra.

Apesar de serem muito técnicos, os autores falam da maneira mais simples possível sobre como a internet tem se tornado uma zona militarizada, onde cada vez que você manda uma mensagem para alguém uma agência de inteligência tem acesso que você não concedeu a esta mensagem. Cada compra que você faz com seu cartão de crédito é processado em centrais de dados localizadas nos Estados Unidos também acessíveis a estas agências. E até os cabos subterrâneos que ligam quase toda a internet na América Latina passam pela América do Norte. Nossos dados estão expostos e são usados para fazerem acordos comerciais em benefício de empresas gringas e não apenas para caçar terroristas ou pornografia infantil como afirmam alguns.

Uma máxima do movimento Cypherpunk é a da "privacidade para os fracos, transparência para os poderosos", é a forma de dizerem que quanto mais pessoas suas decisões afetarem maior é a sua responsabilidade de tornar essas decisões públicas, o que faz todo o sentido num estado democrático. Só que a NSA tem usado um princípio de vigilância estratégica em detrimento da vigilância tática. A vigilância tática seria a ideia de estipular um alvo e grampear todos os contatos daquela pessoa, espioná-la e descobrir seus segredos necessário em casos de suspeitos de crimes. Já a vigilância estratégica é basicamente fazer isso com todo mundo e filtrar os dados depois para os fins que eles acharem por bem, que podem ser prender um pedófilo ou conseguir informações privilegiadas sobre uma certa petrolífera.

De acordo com os autores, existem duas principais formas de se defender desse tipo de ataque. A abordagem política e a abordagem técnica, ambas são importantes e precisariam caminhar juntas contudo a abordagem mais eficaz seria a técnica, tendo a abordagem política como apoio. Através da política devem ser criadas leis que protegem a privacidade dos usuários de internet, que combatem a criminalização de quem compartilha conteúdo e que tornam as ações de estados e agências transparentes para a população. A abordagem técnica é usar a criptografia para que mesmo que os dados trafegando na rede sejam capturados estes só poderiam ser lidos pelas pessoas para quem de fato aqueles dados foram enviados.

Esse é um resumo feito as pressas a respeito do que eu li, sei bem que deve ter ficado confuso mas é que estava difícil falar sobre muita coisa, então deixei só o básico. Não é pra deixar ninguém paranoico, mas é bom a gente saber como as coisas estão caminhando ao nosso redor e repensar o tipo de informação que temos compartilhado na internet. Aqui em baixo tem alguns links úteis, e para quem se sentir minimamente interessado pelo assunto eu sugiro a leitura. Acho que vou procurar mais algumas coisas parecidas pra ler.

Partido Pirata no Brasil
WikiLeaks
Cypherpunks

Comentários

Postagens mais visitadas deste blog

Mania nacional e 2º Podcast

Aew galera, presente pra vocês essa semana vem todo em multimídia, primeiro esse interessante vídeo que todos vão querer ver e abaixo um player para a super 2ª edição do nosso podcast. Divirtam-se e comentem. Deêm sugestões para playlists no nosso blog em seus coments! Link para o perfil comentado clique aqui xD

3º pOdcast - Curtam galera!

Pessoal, aqui está nosso 3º pOdcast, tem gente que eu acho que vai gostar mais desse e tem gente que vai gostar mais do outro, em todo caso que bom que estão gostando e continuem acompanhando. Desculpem-nos pela voz baixado soldier, ele é um ser mais recatado e tímido, pouco acostumado com a mídia e acaba falando um pouco baixo, então esforcem-se para escutar. Pra quem conseguiu prestar atenção algumas vezes vocês podem escutar o vento das nossas vozes bateno no microfone, é que a gente foi obrigado a troca de microfone, porque o meu[delki8] microfone estragou, e nós tivemos que utilizar um microfone emprestado pela Rebecca. Me desculpem pelo pau que deu numa parte da trilha sonoro aew que ficou baixa demais, nós cortamos essa palhaçada de comentário em Anônimo, quem tiver afim, fique a vontade de colocar a cara a tapa ai que nem a gente faz. O pOdcast está aí, divirtam-se e na minha opinião ficou melhor que o 2º(e nem precisa falar que ficou melhor que o primeiro né...) perfis comenta...

Computadores nas escolas?

Fundação Bradesco começa a usar o Classmate PC Laptop educacional da Intel passa a ser utilizado nas salas de aula da instituição por Rafael Rigues (http://rigues.badcoffee.info/) A escola da Fundação Bradesco em Campinas iniciou ontem (02/08) o uso do Classmate PC, o laptop educacional da Intel, em suas salas de aula. É a segunda etapa de um programa que começou no final do ano passado, quando 130 alunos e 5 professores da escola usaram 46 máquinas durante três meses para avaliar o conceito e aprimorar a ferramenta. Após um ano em prática em Campinas o projeto vai ser estendido, em uma terceira etapa, a todas as 40 escolas da Fundação, que já conta com 600 máquinas: 300 próprias, 200 doadas pela Intel e 100 pela Positivo, que monta o Classmate PC no Brasil. As salas de aula foram equipadas com a tecnologia necessária para suportar os notebooks: dois roteadores wireless (802.11g, 54 Mb/s) e sistema de som. Algumas classes também têm uma lousa inteligente ligada a um projet...