Como a criptografia é uma arma fundamental na luta contra os estados do império

O que começou como um meio de manter a liberdade individual pode agora ser usado por estados menores para afastar as ambições dos maiores.

Julian Assange, The Guardian (tradução: Tiago Madeira)

Os cypherpunks originais eram em maioria libertários californianos. Eu era de uma tradição diferente, mas nós todos procurávamos proteger a liberdade individual da tirania do estado. Criptografia era nossa arma secreta. Foi esquecido quão subversivo isso era. A criptografia era então propriedade exclusiva dos estados, para utilização nas suas várias guerras. Escrevendo nosso próprio software e disseminando-o por toda parte nós libertamos a criptografia, a democratizamos e a espalhamos através das fronteiras da nova internet.

A repressão resultante, sob várias leis de “tráfico de armas”, falhou. A criptografia se tornou padronizada nos navegadores e em outros programas que as pessoas agora usam cotidianamente. Criptografia forte é uma ferramenta vital na luta contra a opressão do estado. Essa é a mensagem no meu livro, Cypherpunks. Mas o movimento pela disponibilidade universal da criptografia forte deve ser feito para fazer mais que isso. Nosso futuro não depende da liberdade de indivíduos sozinhos.

Nosso trabalho no WikiLeaks dá uma profunda compreensão da dinâmica da ordem internacional e da lógica do império. Durante a ascensão do WikiLeaks, vimos evidências de pequenos países intimidados e dominados por maiores ou infiltrados por empresas estrangeiras e influenciados para agirem contra eles mesmos. Vimos expressões da vontade popular negada, eleições compradas e vendidas, e as riquezas de países como a Quênia sendo roubadas e leiloadas a plutocratas em Londres e Nova Iorque.

A luta pela autodeterminação latinoamericana é importante para muito mais pessoas do que as que vivem na América Latina, porque ela mostra ao resto do mundo que isso pode ser feito. Mas a independência da América Latina ainda está engatinhando. Tentativas de subversão de democracia latinoamericana ainda estão acontecendo, incluindo mais recentemente Honduras, Haiti, Equador e Venezuela.

Por isso a mensagem dos cypherpunks é de especial importância para audiências latinoamericanas. A vigilância em massa não é uma questão somente para a democracia e a governabilidade — é uma questão geopolítica. A vigilância de uma população inteira por uma potência estrangeira naturalmente ameaça a soberania. Intervenção após intervenção nos assuntos da democracia latinoamericana nos ensinaram a sermos realistas. Nós sabemos que as velhas potências ainda vão explorar qualquer vantagem para atrasar ou suprimir a eclosão da independência da América Latina.

Considere geografia simples. Todo mundo sabe que os recursos do petróleo dirigem a geopolítica global. O fluxo de petróleo determina quem é dominante, quem é invadido e quem está condenado ao ostracismo por parte da comunidade global. Controle físico mesmo sobre um segmento de um oleoduto produz uma grande potência geopolítica. Governos nessa posição podem extrair enormes concessões. Numa tacada, o Kremlin pode sentenciar a Europa oriental e a Alemanha a um inverno sem aquecimento. E mesmo a perspectiva do Tehran controlar um oleoduto ao leste para Índia e China é um pretexto para a lógica bélica de Washington.

Porém, o novo grande jogo não é a guerra por tubulações de petróleo. É a guerra por tubulações de informação: o controle sobre os caminhos de cabos de fibra óptica que se espalham por via submarina e terrestre. O novo tesouro global é o controle sobre os fluxos de dados gigantes que conectam continentes e civilizações inteiras, ligando as comunicações de bilhões de pessoas e organizações.

Não é segredo que, na internet e no telefone, todas as estradas que saem e chegam na América Latina passam pelos Estados Unidos. A infraestrutura da Internet direciona 99% do tráfego para e da América do Sul sobre cabos de fibra óptica que atravessam fisicamente as fronteiras dos EUA. O governo dos EUA não mostrou nenhum escrúpulo sobre quebrar a sua própria lei ao explorar esses cabos e espionar seus próprios cidadãos. Não existem tais leis contra espionar cidadãos estrangeiros. Todos os dias, centenas de milhões de mensagens de todo o continente latinoamericano são devoradas por agências de espionagem estadounidenses, e guardadas para sempre em galpões do tamanho de pequenas cidades. Os fatos geopolíticos sobre a infraestrutura da internet, logo, tem consequências para a independência e para a soberania da América Latina.

O problema também transcende a geografia. Muitos governos e militares latinoamericanos protegem seus segredos com hardware criptográfico. Isso são caixas e programas que embaralham as mensagens e então desembaralham-as na outra extremidade. Os governos as compram para manter seus segredos em segredo — frequentemente com grandes despesas para o povo — porque eles estão corretamente preocupados com a interceptação das suas comunicações.

Mas as empresas que vendem esses dispositivos caros desfrutam de laços estreitos com a comunidade da inteligência dos EUA. Seus presidentes e altos funcionários são frequentemente matemáticos e engenheiros da NSA (Agência de Segurança Nacional dos EUA) capitalizando nas invenções que eles criaram para o estado de vigilância. Seus dispositivos são muitas vezes deliberadamente quebrados: quebrados com um propósito. Não importa quem está usando ou como eles são usados — agências dos EUA ainda podem desembaralhar o sinal e ler as mensagens.

Esses dispositivos são vendidos para os países da América Latina e de outros lugares como uma forma de proteger seus segredos, mas são na verdade uma forma de roubar seus segredos.

Enquanto isso, os Estados Unidos estão acelerando a próxima grande corrida armamentista. As descobertas do vírus Stuxnet — e então dos vírus Duqu e Flame — anunciam uma nova era de armas-programas altamente complexas feitas por estados poderosos para atacar estados mais fracos. Seu primeiro ataque agressivo contra o Irã está determinado a minar os esforços iranianos de soberania nacional, um prospecto que é um anátema para os interesses dos Estados Unidos e de Israel na região.

Houve um tempo que o uso de vírus de computador como armas ofensivas era enredo de romances de ficção científica. Agora se tornou uma realidade global estimulado pelo comportamento irresponsável do governo de Barack Obama em violação ao direito internacional. Outros estados vão agora seguir o mesmo caminho, aumentando as suas capacidades ofensivas para se recuperarem.

Os Estados Unidos não são os únicos culpados. Nos últimos anos, a infraestrutura da internet de países como Uganda foi enriquecida por investimento direto chinês. Empréstimos pesados são distribuídos em troca de contratos africanos para as empresas chinesas construírem a infraestrutura de backbones de internet ligando escolas, ministérios do governo e comunidades no sistema global de fibra óptica.

A África está ficando online, mas com hardware fornecido por um aspirante a potência estrangeira. Será que vai ser a internet o meio pelo qual a África vai continuar subjulgada no século XXI? A África será novamente o espaço de confronto entre potências mundiais?

Essas são apenas algumas das formas importantes pelas quais a mensagem dos cypherpunks vai além da luta por liberdade individual. A criptografia pode proteger não somente as liberdades civis e direitos dos indivíduos, mas a soberania e independência de países inteiros, solidariedade entre grupos com causas comuns e projetos de emancipação global. Pode ser usada para lutar não apenas contra a tirania do estado sobre o indivíduo mas a tirania do império sobre estados menores.

Os cypherpunks ainda têm que fazer seu maior trabalho. Junte-se a nós.

A polêmica em torno do Marco Civil da Internet

O Marco Civil da Internet surgiu em oposição ao projeto de lei do então senador Eduardo Azeredo (PSDB/MG) conhecido como AI-5 Digital, que buscava vigiar e controlar o que nós fazemos na internet. O conteúdo original daquele projeto era bizarro, prevendo cadastro prévio e identificação de todos os usuários de internet, utilização dessa identificação para prender para quem baixa músicas online, censura de sites arbitrariamente sem aviso prévio e outros absurdos do tipo. Algo muito parecido com a lei SOPA nos EUA.

Charge do Latuff sobre violação de direitos autorais

A proposta do Marco Civil foi a de criar uma lei no sentido contrário. Em vez de criar uma legislação para punir simples usuários da rede, vários ativistas do software livre e da internet livre se organizaram para escrever (mediando com governo e empresas) uma “constituição” para a internet, que respeitasse a liberdade de expressão e garantisse direitos jurídicos para os seus usuários.

Seria um erro ser contra (por princípio) toda e qualquer legislação que verse sobre a internet. A internet é uma rede grande e descentralizada. Nós, usuários comuns, somos pontinhas nessa rede (folhas) conectados ao mundo por poucas empresas de telecomunicações (provedores), que possuem poder para fazerem o que quiserem com a nossa comunicação com essa grande rede.

Nesse diagrama, um ISP é o seu provedor e você nem aparece, mas é uma pequena folha ligada apenas a ele.

Os provedores de internet no mundo inteiro se aproveitam de seu poder para ganharem dinheiro. Isso se faz de várias formas, desde vendendo uma alta velocidade de internet e entregando apenas 20% dela (é essa a norma da Anatel pra banda larga!), até priorizando determinados tipos de comunicação.

Açougue inspirado pela Anatel

Os exemplos dessa priorização são variados e, embora a gente às vezes não perceba, acontecem no mundo inteiro: de operadoras de celular que bloqueiam (ou limitam) comunicação através do protocolo UDP para impedir que seus usuários usem VoIP via 3G em vez de pagarem por ligações (conheci vários casos trabalhando com VoIP móvel no imo) até provedores que diminuem a velocidade de torrents ou jogos online. Isso pra não falar de denúncias sobre sites que abrem muito mais rápido do que outros (vamos supôr que você é o dono da Telefônica e o Google é seu parceiro — aí você pode dar uma forcinha pra o Google ser melhor que seu concorrente Yahoo fazendo o Yahoo demorar mais pra abrir para os seus usuários).

Por isso, regulamentações que garantam o princípio da neutralidade na rede (isso é, segundo a Wikipedia, o princípio de que todas as informações que trafegam na rede devem ser tratadas da mesma forma, navegando a mesma velocidade) são muito importantes.

Nesse sentido, é motivo para comemorarmos que, com o Marco Civil, o Brasil tenha a chance de ser pioneiro na criação de uma lei que garanta neutralidade na rede. Não é exagerado dizer que essa possibilidade impressiona ciberativistas do mundo inteiro.

Porém, o lobby (das empresas de telecomunicações, as mesmas para as quais o governo já cedeu com um Plano Nacional de Banda Larga que vai garantir seus lucros sem levar internet de qualidade para mais lugares do país) e a falta de compromisso do governo com as pautas que dizem respeito à democratização das comunicações e à internet (falta de compromisso que tirou de Brasília um cara como o Sérgio Amadeu no final de 2005 e congelou as políticas pró-software livre desde lá), está ameaçando o texto do projeto a dois retrocessos inaceitáveis.

O primeiro diz respeito justamente à neutralidade. O texto atual do projeto prevê exceções a esse princípio. Essas exceções seriam regulamentadas por ninguém mais ninguém menos que a Anatel, entidade que representa os interesses do oligopólio das telecomunicações no Brasil.

Já o segundo foi um dos pontos mais polêmicos dos projetos SOPA, PIPA e Azeredo. O texto atual do Marco Civil determina que sites e provedores sejam obrigados a tirar do ar conteúdos quando há uma simples denúncia, antes mesmo dessa denúncia ser julgada. Na prática, alguém poderia denunciar meu site por infringir algum direito autoral e, antes mesmo de eu me defender, meu servidor seria obrigado a tirar meu site do ar. Um precedente terrível de censura.

Sem consenso sobre esses pontos (ainda bem), a votação do Marco Civil já foi adiada cinco vezes. Na última terça (13), foi adiada para a próxima terça (20). Fiquemos atentos, porque o texto que será votado e o resultado dessa regulamentação podem ter consequências muito importantes, para o bem ou para o mal, para a internet. De fato, o futuro da internet como a conhecemos hoje dependerá muito (embora não só) das decisões sobre neutralidade na rede que forem tomadas em legislações pelo mundo inteiro.

Escreva um blog e compartilhe suas ideias

O crescimento da internet em todo o planeta expressa a necessidade da nossa geração de experimentar meios de comunicação diferentes dos que a mídia tradicional nos propõem. A sociedade é cada vez mais dependente dessa rede, que conecta as pessoas das mais distantes localidades em tempo real.

A internet não é a mesma de dez anos atrás. Uma conexão hoje é condição necessária para a utilidade de um computador e a rede está cada vez mais presente em diferentes dispositivos, em especial nos celulares. A web é hoje o espaço das aplicações e dos serviços: um espaço virtual aparentemente infinito para onde você faz upload de toda a sua vida. Você usa a internet para ouvir músicas, baixar filmes, editar documentos, conversar com amigos, pagar contas, planejar viagens, organizar calendário, ver mapas, guardar fotos, entre muitos outros usos. Porém, o principal deles continua sendo compartilhar, ou seja, difundir ideias.

Compartilhar sempre foi o cerne da internet. Desde a criação dos primeiros sites pessoais, passando pelos blogs e por ferramentas que auxiliam a sua criação, chegando às mais diferentes ferramentas de redes sociais. Por isso, a disputa da rede é feita através das brigas em torno do compartilhamento: o que pode e não pode compartilhar, o anonimato necessário para compartilhar verdades inconvenientes, a neutralidade dos serviços contra o filtro do que passa e não passa pela rede.

Por um lado, temos aqueles que defendem uma internet mais restrita e com menos liberdade, isso é, com mais cara de TV. A censura do Wikileaks, juntamente com a perseguição a Julian Assange, e os projetos de lei SOPA/PIPA (EUA), Sinde (Espanha), Lerras (Colômbia) e Azeredo (Brasil) foram os casos que mais chamaram atenção nos últimos tempos.

Por outro lado, tecnologias estão sendo construídas e superadas em tempo recorde para tornar o compartilhamento mais fácil. Os levantes recentes no Oriente Médio demonstraram a eficácia da internet em ajudar ativistas políticos e sociais a organizarem protestos, disseminarem informações para o público e enviarem notícias de prisões e repressões ao restante do mundo. Do ponto de vista da tecnologia, o Facebook, pela sua capilaridade, é hoje a maior expressão da internet de curtir e compartilhar.

A rede de Mark Zuckerberg teve papel destacado em importantes acontecimentos sociais e políticos do ano passado. Há vários exemplos. Organização e divulgação dos protestos que culminaram na queda de Hosni Mubarak no Egito. Construção do movimento 15-M da juventude da Espanha e de outros movimentos de indignados por todo o planeta. Surgimento do movimento Occupy Wall Street nos EUA. Aqui no Brasil, difusão de diversos atos contra o aumento da passagem de ônibus, Marcha da Liberdade, Marcha das Vadias, Fora Ricardo Teixeira, entre outros.

A internet de hoje não é a mesma do ano passado. Pelo seu funcionamento democrático e pela sua dimensão global, ela muda muito rápido. Por isso, cabe a nós experimentar o tempo todo novas formas de explorar o ciberespaço para aproveitar todo o seu potencial viralizante e discutir ideias que nos auxiliem na construção de instrumentos de mudança social que organizem mais e mais pessoas ao redor do mundo.

Embora o Facebook seja uma ferramenta de utilidade incontestável, sua hegemonia tem me preocupado. Não pelo motivo que sempre leio por aí (o de estarmos compartilhando toda a nossa vida com uma empresa que não tem uma política de privacidade muito razoável), mas principalmente por outros dois: seu caráter efêmero e seus algoritmos que nos separam em bolhas.

Achar algo que você leu no mês passado no Facebook é um pesadelo. Ainda que você lembre quem foi que compartilhou ou em que grupo, você precisa andar e andar na barra de rolagem até fazer seu cooler começar a gritar de tanto processamento de JavaScript para encontrar o que você queria. No caso de querer encontrar comentários ou uma coisa que você não lembra quem foi que postou, é difícil até imaginar por onde começar. Os posts do Facebook não são indexados por sites de busca e suas mensagens vão ficando sufocadas embaixo de uma pilha que cresce quanto mais você usa a rede social. Por mais que exista a tentativa da linha do tempo para você navegar por anos e meses, é inegável que o Facebook é a rede social do que está acontecendo e não do que aconteceu.

Além disso, sua rede de amigos no Facebook é muito limitada. Primeiramente porque você só pode ter 5000 amigos (mais assinantes, é verdade), mas principalmente porque uma porcentagem muito pequena deles efetivamente vêem o que você posta. Vou dar um exemplo: De julho a outubro publiquei todos os dias atualizações de status sobre as eleições municipais no meu perfil divulgando as propostas dos meus candidatos. Na véspera das eleições, mandei e-mails e mensagens no Facebook para grande parte dos meus contatos pedindo voto neles. Várias pessoas ficaram felizes com a recomendação e disseram que até receberem a mensagem nem sabiam que eu estava envolvido na campanha do PSOL.

Faz sentido. O algoritmo do Facebook provavelmente seleciona postagens de temas que você se interessa (costuma postar, curtir, comentar, compartilhar) para você ler. Os posts sobre banana tendem a ser visualizados por quem gosta de banana. Aí você fica fazendo propaganda de bananas para seus amigos bananeiros. Bom para receber curtidas e melhorar sua auto-estima, ruim se você quer discutir as vantagens da banana com mais pessoas que não são do seu grupo de estudos sobre banana. Além de que tem um monte de gente que gosta de banana, mas nunca vai ver seus posts simplesmente porque não é seu amigo.

Passei os últimos anos escrevendo muito no Facebook. O Facebook certamente é uma ferramenta muito importante, mas estou convencido de que ele tem um potencial infinitamente maior se caminhar junto com a escrita de blogs. Posso citar pelo menos três motivos:

  1. Os blogs divulgam mensagens menos efêmeras e com mais conteúdo. Por isso, são espaços mais adequados à formulação e ao registro de ideias (que certamente não devem deixar de ir para as redes sociais para serem disseminadas nas bolhas).
  2. Os blogs são indexados pelo Google. Com isso, aparecem nos resultados das buscas de quem se interessa pelas coisas que escrevemos e seus links fortalecem os sites que queremos difundir para o mundo através do aumento do seu pagerank.
  3. Os blogs não só enviam mensagens, mas iniciam conversações. Posts em blogs geram não só reflexões, mas comentários, posts em outros blogs e discussões nas redes sociais.

Tenho uma rede de amigos que escreve coisas muito legais nas redes sociais. Debate os temas da atualidade, formula política, faz críticas inteligentes sobre uma porção de assuntos relevantes. Há muitas (bilhões, eu diria) pessoas que não leio no Facebook, que talvez leiam este post e que certamente também têm muito a contribuir para o saudável debate de ideias que precisamos travar o tempo todo para mudarmos as pessoas e mudarmos o mundo. Esses comentários merecem e precisam superar as fronteiras dos algoritmos do Facebook para gerar mais discussão e influenciar outras pessoas. Por isso, escrevo para fazer o convite: escreva um blog e compartilhe suas ideias!

Tem um blog? Compartilhe um link dele nos comentários.

Sobre os anônimos que tiraram o site do PSOL do ar

Fui surpreendido hoje à noite pela notícia de que internautas tiraram do ar o site nacional do PSOL por 10 horas. O motivo: #OpImagemLimpa, de algumas pessoas que bizarramente acham que detêm o título de “os únicos anônimos dignos de usarem a máscara do Guy Fawkes”:

Aprendão a não usar a imagem do #Anonymous, não censurem seus usuários – #OpImagemLimpa – Ataques, Defaces e Divulgação de dados de todas as pessoas e grupos que estão usando nossa imagem de má fé! –

Quero fazer algumas poucas considerações breves e, fraternalmente, dar algumas sugestões aos companheiros que participaram dessa operação, na minha opinião, bastante infame.

  1. Anônimos com A maiúsculo surgiram num momento em que o mundo se mobiliza por democracia real: nas praças do mundo árabe onde derrubaram ditaduras, nas ruas da Europa em busca de alternativas para que os trabalhadores não paguem pela crise econômica, na defesa da democratização dos meios de comunicação e da internet ao lado do Wikileaks e de Julian Assange, defendendo que ninguém tire sites arbitrariamente na internet e com uma multidão tirando do ar sites de Visa, Mastercard e Paypal para repudiar essas empresas que apoiaram a tentativa do governo americano de acabar com o Wikileaks.
  2. Anônimos não são um coletivo organizado. Anônimos somos todos nós, que queremos usar a internet sem expôr a nossa identidade, todos nós em movimento e com toda nossa diversidade, todos que juntos nos mobilizamos e vamos pras ruas independente de raça, origem ou religião, e que usamos uma máscara que representa a liberdade — uma máscara que jamais deve ser pretexto para a censura e para o desrespeito. Ninguém é dono do título de anônimo, decide quem é anônimo e quem não é, quem usa a máscara e quem não usa.
  3. O site nacional do PSOL é um site que divulga as lutas populares, dos trabalhadores em greve, das mulheres, do movimento LGBT, as mobilizações em curso do Chile a Grécia, denuncia a tentativa de golpe no Paraguai se contrapondo à mídia tradicional e apresentando alternativas que querem romper com a politicagem naturalizada, como Freixo no Rio. Seja você do PSOL ou não, anônimo ou não, por que derrubar esse site? É esse seu maior inimigo? A que serve derrubar o site do PSOL? Quem sai ganhando quando nos dividimos são os capitalistas, o 1%, que ao fragmentarem os 99% fazem com que nós percamos a noção de que fazemos parte de uma só classe neste sistema e que devemos lutar juntos para superá-lo.
  4. É fácil derrubar um site como o do PSOL. É o site de um partido independente a grandes banqueiros e empresários, que não gasta dinheiro num super datacenter. Realizar um DDoS lá não tem nada de desafiador, de hacker ou de incrível; é só pura falta do que fazer mesmo.

Que tal usarmos a nossa energia para algo útil? Em vez de só ficarmos defendendo uma máscara como se ela tivesse dono (no melhor estilo da indústria do copyright) e congestionando sites arbitrariamente, que tal defendermos a internet livre e democrática, onde todos podemos participar e expôr nossas ideias, como defendeu todo o movimento em torno do Wikileaks que deu origem a Anônimos como substantivo próprio? Contra a retirada do sites do ar, e não a favor.

Que tal criar sites de mídia alternativa (como o Juntos, o Jornalismo B, o blog do Tsavkko e tantos outros), usar a internet para fazer as notícias que o governo e a mídia não querem que cheguem nas pessoas chegarem? Ou ainda que tal defacear os sites da mídia tradicional pra expôr a greve dos professores federais que não é noticiada, as contradições dos governos e da velha política que une PT a Maluf em São Paulo?

São desafios bem maiores que tirar um site como o do PSOL nacional do ar, que precisam de muitos anônimos e não-anônimos unidos para serem colocados em prática e que contribuem muito mais para criarmos um novo sistema econômico e social, com democracia real, igualdade e liberdade para todos. Além de fazerem muito mais justiça ao legado da máscara de Guy Fawkes.

Editado em 24/06 às 13:13 pra adicionar o texto abaixo:

Mas resta uma dúvida: afinal, qual foi o “crime” que motivou esse protesto? Teria o site do PSOL nacional cometido a terrível transgressão de veicular alguma foto com uma máscara preto e branca como essa? Teria alguém comentado em algum lugar da internet com o nome Anônimo reivindicando ou pedindo votos para o PSOL (barbaridade que, cá entre nós, merece a sentença de cortar uma mão fora além de tirar o site do PSOL do ar pra todo o sempre)? É pior que isso, acreditem. Um companheiro de Brasília me escreveu um e-mail pra contar:

O Twitter @PSOLMESDF recomendou um perfil desses anônimos iluminados que acham que são os únicos anônimos da internet num #FollowFriday. A resposta desse Anônimo foi: @PSOLMESDF ta loco??? pq ta me indicando, sou apartidario! vão se foder! e logo em seguida: Galera preciso de uma ajuda, denunciem este perfil @PSOLMESDF , o fdp ta tentando sujar a ideia ‪#anonymous‬. Não é fantástico? Retuitar ou dar follow friday para um desses caras é denegrir a sua imagem e merece protestos. É suficiente para o site de um partido sair do ar por 10 horas.

Bom… Prefiro pensar que as pessoas que participaram dessa operação não sabiam o motivo. O mínimo que alguém decente esperaria seria um pedido de desculpas, mas, caros anônimos (na verdade, uma pequeníssima parte dos anônimos que teve a ver com isso), tudo bem se o orgulho de vocês não permitir isso: Só peço que vocês pensem melhor no que estão fazendo da próxima vez e estejam do lado de quem quer construir uma internet com liberdade e democracia, não uma de censura e arbitrariedades.

(e um abraço a todos que me mandaram mensagens me xingando por eu ter cometido o terrível erro de escrever a verdade: o que vocês fizeram foi um absurdo)

Combatendo a censura com algoritmos

Mohammad Mahdian * (tradução: Tiago Madeira)

Mãos algemadas digitando num teclado de computador

Os levantes recentes no Oriente Médio demonstraram a eficácia da internet em ajudar ativistas políticos e sociais a organizarem protestos, disseminarem informações para o público e enviarem notícias de prisões e repressões ao restante do mundo. Ameaçados por esse paradigma, regimes totalitários tentaram controlar e monitorar o acesso de seus cidadãos à web, desenvolvendo ou adquirindo tecnologias de censura e de vigilância da internet. Ao mesmo tempo, uma variedade de ferramentas de violação desses filtros foi desenvolvida para ajudar os usuários a contornarem o filtro da internet acessando sites bloqueados através de intermediários não-bloqueados (os chamados proxies). O artigo de Dan Boneh (Recent Ideas for Circumventing Internet Filtering) dá um ótimo resumo sobre novas e velhas técnicas para construir essas ferramentas.

No coração de todos os métodos de violação existe o seguinte dilema: Para fazer a ferramenta disponível ao público, os endereços de proxy precisam ser comunicados para os usuários. Isso, no entanto, permite que as autoridades obtenham esses endereços (fingindo serem usuários legítimos) e aí bloqueiem todo o tráfego nesses endereços específicos. Ter vários proxies de curta duração alivia o problema, mas a questão permanece: Existe algum método algorítmico esperto para distribuir proxies que diminua o número de proxies necessários para fornecer acesso à internet sem filtro?

O problema de distribuição de proxy

Vamos começar definindo um modelo teórico simples para este problema. Nós gostaríamos de distribuir um conjunto de m proxies para uma população de n usuários: k deles são adversários (agentes da censura) e o restante (n-k) são usuários legítimos. Nós não sabemos as identidades dos adversários, mas podemos assumir que k << n. Na verdade, para simplicidade, pense em k como uma constante, enquanto n cresce ao infinito.

Se um proxy é dado a um adversário, ele pode comprometer o proxy, tornando-o inutilizável para os outros usuários. Uma vez que um proxy é comprometido, nós ficamos sabendo e podemos distribuir outros proxies para os usuários afetados. Nossa meta é garantir que todo usuário legítimo tenha pelo menos um proxy não-comprometido. A questão é: qual é o menor m com o qual conseguimos fornecer essa garantia?

Claramente, o problema pode ser resolvido com n proxies dando pra cada usuário um proxy diferente. Na verdade, podemos fazer muito melhor usando um algoritmo de busca binária: Comece dividindo os usuários em duas caixas e dê pra cada caixa o seu proxy. Uma vez que um proxy é comprometido, divida sua caixa correspondente pela metade e dê para cada uma das metades um proxy. Continue fazendo isso enquanto existe apenas um usuário na caixa. É fácil ver que esse método usa no máximo O(log(n)) proxies. Uma divisão cuidadosa dos usuários em caixas rende uma solução com no máximo k(1+log2(n/k))k(1+log_2(n/k)) proxies.

Podemos resolver o problema com menos de O(log(n)) proxies? Talvez surpreendentemente, nós podemos fazer um pouco melhor. Há um algoritmo randomizado de distribuição de proxies que usa no máximo O(log(n)/loglog(n)) proxies. Um argumento simples de entropia mostra que isso é assintoticamente ótimo para um k constante.

Distribuição de proxies via redes de confiança

Uma forma comum de construir uma base de usuários num país sob censura é através de relações pessoais de confiança. O sistema começa com poucos usuários confiáveis e então cada usuário confiável pode convidar novos usuários em quem ele confia para o sistema. Dessa forma, o conjunto de usuários cresce como uma rede de confiança: uma árvore enraizada na qual o conjunto de usuários confiáveis inicial é filho da raiz e arestas indicam relações de confiança.

Usar uma rede de confiança dificulta que um adversário se infiltre na base de usuários. No entanto, o problema é que uma vez que a rede é infiltrada, o adversário pode convidar novos adversários para a rede. Para levar isso em conta, nós modificamos a formulação do problema como segue: em vez de exigir que um pequeno número de usuários seja adversário, nós assumimos que um pequeno número de usuários e todos os seus descendentes na rede são adversários. Uma forma alternativa de formular esse problema é considerar redes de confiança capacitadas e assumir que o menor corte da raiz para todos os adversários é no máximo um pequeno número k.

O problema de distribuição de proxy em redes de confiança está ainda sem solução em geral. Temos resultados parciais para pequenos k e no caso capacitado. Os algoritmos são não-triviais e precisam olhar para a estrutura da rede de confiança.

Conclusão

O objetivo desse exercício era convencer o leitor de que existe um problema teórico interessante e desafiante no âmago das tecnologias de violação de censura. Modelos e algoritmos para esse problema estão muito próximos dos que são usados na prática e, logo, há potencial para pesquisa nessa área que pode ter um impacto real nas vidas de milhões de pessoas vivendo sob opressão.


* Mohammad Mahdian é um pesquisador senior do Yahoo Research Lab em Santa Clara, CA. É bacharel em Engenharia da Computação pela Universidade de Tecnologia de Sharif, mestre em Ciência da Computação pela Universidade de Toronto e PhD em Matemática pelo MIT. Seus interesses de pesquisa atuais incluem projeto de algoritmos, economia algorítmica e aplicações em publicidade online e redes sociais.

Capa da XRDS

Este texto foi publicado em inglês na última edição da XRDS (revista da ACM para estudantes), cujo tema é Ciência da Computação a serviço da democracia. No site do autor, há o artigo “Fighting censorship with algorithms” completo em PDF disponível para download gratuito. Ainda não li, mas parece interessante.

© 2005–2020 Tiago Madeira