Por: Jonas | 23 Agosto 2012
Ao fechar a porta de sua casa e se conectar a um computador, alguém pode ter a fantasia de estar na esfera do privado. No entanto, não é necessário entrar nas redes sociais fornecendo o usuário e os dados próprios para que alguém, com suficiente poder e interesse, conheça cada um dos passos que damos na rede. Cada vez que navegamos ou baixamos uma informação devemos indicar para onde enviar, ou seja, fornecer um remetente virtual, e esses dados podem se cruzar com indivíduos reais. Caso utilizem estes recursos para nos vender um carro ou um celular, isso pode até não ser tão preocupante, mas quando a vigilância virtual é aplicada contra jornalistas, militantes sociais ou opositores a uma ditadura, a questão pode ser de vida ou morte. Por isso, há vários grupos de ativistas virtuais que lutam para proteger o anonimato na rede.
É aí que entra o projeto Tor, que apresenta a si mesmo como uma rede de túneis virtuais, ou seja, uma rede que permite diferentes usuários chegar a seus destinos virtuais utilizando computadores oferecidos por outros. Desta maneira, por exemplo, se um jornalista cobrindo uma guerra civil teme ser observado, utiliza meios intermediários e fragmentados para acessar certa informação ou baixar artigos e fotos. Assim, consegue que os sistemas de controle não saibam quem realmente é o destinatário ou a fonte de informação.
A estadunidense Karen Reilly (foto) é a diretora de “des-envolvimento” do Tor e participará do encontro Hacks/Hackers Buenos Aires Media Party, que ocorrerá de 30 de agosto a 1 de setembro, na Ciudad Cultural Konex. Um encontro para trabalhar a respeito do futuro dos meios de comunicação. Nesse espaço, Reilly irá enfocar os riscos informáticos dos jornalistas e o controle de governos e organizações (tanto privadas, como criminais) que interferem com as investigações e em como evitá-las.
A entrevista é de Esteban Magnani, publicada no jornal Página/12, 21-08-2012. A tradução é do Cepat.
Eis a entrevista.
Até que ponto a Internet está vigiada?
Se você não utiliza nenhum tipo de Proxy, seu provedor de Internet poderá ver todos os sítios que visitar. Essa informação pode se tornar pública ou cair nas mãos de particulares. Alguns provedores vendem essa informação para empresas de publicidade. As companhias de seguros estão interessadas no que você come, nos remédios sobre os quais procura informação na rede, se utiliza uma moto; ou seja, todas as coisas que são úteis para poder lhe cobrar mais. Os registros de busca têm sido utilizados em casos judiciais e são guardados pelos governos, para o caso de se tornarem úteis algum dia. Os regimes autoritários e cartéis criminais rastreiam ativistas para ver se são postadas coisas nas redes sociais ou escritas em blogs, sobre corrupção e violência.
Existe risco à liberdade e neutralidade da rede?
Para a Internet, existem ameaças privadas e públicas, pois as pessoas estão se tornando mais conscientes politicamente. Os documentos já não são guardados no sótão, longe dos olhos públicos. Se a polícia abusa de pessoas protestando pacificamente, o mais provável é que alguém divulgue um vídeo e que surjam demandas on-line. Os padrões de corrupção são documentados anonimamente, embaraçando publicamente os que estão implicados. Caso você seja um ditador que rouba dinheiro das pessoas, a Internet é algo que você precisa controlar. Outra grande ameaça à Internet provém das empresas. Há provedores que querem que alguns sítios paguem mais, para ter mais velocidade, o que seria terrível para a inovação on-line. As empresas cinematográficas e da indústria musical pedem mais censura e controle para acabar com a pirataria, ignorando as implicações contra os direitos humanos, que significa acumular informação sobre cidadãos e decidir quais sítios podem visitar e quais não.
Em quais setores ou países mais cresce o número de usuários do Tor?
Cada vez que cresce a censura, temos mais usuários conectados. No ano passado, o número no Irã subiu enormemente. Também vemos um aumento nos países considerados mais livres, por seus próprios cidadãos, por causa do aumento no controle cibernético. Contudo, a maioria dos usuários são pessoas comuns, que usam Internet para questões cotidianas, mas que acredita que é desagradável e incorreto sermos espionados.
Conte-me sobre o Tail, um projeto interessante que você desenvolve.
Tail é um sistema operativo portátil no Linux, que roda a partir de um CD ou USB. Está configurado para se conectar anonimamente à Internet, sem deixar rastros quando se desconecta.
Por que você vem à Argentina?
Os “hactivistas” (ativistas da informática) são realmente uma comunidade global. Nós que produzimos tecnologia para proteger os jornalistas da censura e da vigilância, somos superados, em número, pelas empresas de tecnologia que vendem sistemas de monitoramento aos que querem suprimir a dissidência. Espero encontrar mais ajuda dos hackers argentinos. Também espero que me digam o que necessitam. O “feedback” é essencial para manter as pessoas seguras. Queremos criar ferramentas que apreciem, que executem o que dizem fazer e que ajudem os cidadãos manterem os censores distantes.
FECHAR
Comunique à redação erros de português, de informação ou técnicos encontrados nesta página:
A tarefa de proteger o anonimato na rede. Entrevista com Karen Reilly - Instituto Humanitas Unisinos - IHU