Sobre Anonimato, Privacidade e Neutralidade com a Internet


Porjeanmattos- Postado em 17 outubro 2012

 

I

Introdução



A lista de discussão do Instituto Brasileiro de Direito e Política de Informática (IBDI) suscitou, em meados de 2010, um debate acerca de um artigo publicado em 2006, disponível emhttp://www.verbojuridico.com/doutrina/tecnologia/isp.pdf, que versa sobre o papel dos provedores de acesso à Internet no teatro e no combate ao cibercrime. Diante da relevância atual do assunto, o presente artigo torna público algumas considerações levantadas pelo autor naquele debate, restritas ao que supõe não ferir o caráter privado daquela lista, expresso na sua modalidade de acesso, completadas com algumas reflexões posteriores.



O citado artigo menciona a existência de um "mito da incompatibilidade entre a privacidade, o anonimato e a responsabilização". O anonimato é incompatível com a responsabilização no âmbito jurídico, isto é fato. Mas também é fato que o âmbito jurídico não existe no vácuo; ele existe num espaço de valores sociais que muitas vezes conflitam entre si. Antes de se precipitar em justificativas ancoradas no primeiro fato, ou em mitos que dele germinam, para uma defesa moral ou política da fim do anonimato na esfera ou na era digital, convém melhor compreender a relação entre a eficácia histórica das normas jurídicas em exame, e as condições semiológicas inéditas do contexto ao qual se pretende estender esta eficácia.  



Numa rede digital aberta, como a Internet, a comunicação funciona por acordo tácito, através de adesão a protocolos digitais que se organizam -- e se complementam -- em camadas. Como por exemplo a camada de conexão para transmissão e recepção de sinal digital, operada por um provedor de acesso, e a camada de aplicação, operada por navegadores e servidores de conteúdo web. Uma escolha de protocolos que preenche todas as camadas necessárias para uma certa forma de comunicação é chamada, no jargão técnico das redes digitais, uma "pilha" (de protocolos). Assim como no mundo da vida, o anonimato (e o pseudonimato) numa rede digital aberta pode ser reversível, possibilidade que dependerá, via de regra, da participação de intermediadores que operam os meios, as técnicas e as lógicas de informação e comunicação (TIC) envolvidas. 



Numa rede digital aberta esta reversão dependerá, pelo ângulo técnico, da composição da pilha de protocolos aos quais os interlocutores aderem para se comunicar. Dependerá, mais precisamente, da execução de procedimentos ou da disponibilização de recursos da dita pilha -- geralmente referidos como "dados de conexão" --, acessíveis em princípio aos intermediadores da comunicação em foco. Quando um interlocutor busca, na esfera jurídica, reparar danos decorrentes de uma comunicação digital em rede aberta, uma das pernas da identificação precípua dos interlocutores estará a depender da participação de intermediadores dessa comunicação, para reversão do anonimato (ou pseudonimato) do autor da ofensa.




Simplificação perigosa

Porém, esta possível reversão estará sempre sujeita aos limites cognitivos -- isto é, à capacidade e ao interesse de conhecer -- inerentes à menor esfera social que seja comum aos participantes da comunicação em foco. Numa rede aberta, onde o alcance da comunicação é em tese ilimitado, esta esfera raramente é suficiente para a reversão do anonimato do autor da ofensa. Um endereço IP num registro de dados de conexão, por exemplo, pode identificar o uso de algum computador em algum contexto, mas não necessariamente a pessoa que deliberou, comandou ou controlou esse uso. O mesmo para a chave privada que corresponde a um certificado digital de chave pública.



Doutro lado, a prática de profiling, cada vez mais comum entre intermediadores, pode identificar unicamente um interlocutor -- por um pseudônimo --, colhendo elementos do contexto digital onde este opera. Tal prática pode violar a privacidade sem ferir o anonimato do interlocutor, enquanto acumula elementos úteis à sua identificação positiva mediante cruzamento com outras bases de dados. Quando interessa ao intermediador, a reversão do anonimato é potencializada e privatizada (em pseudonimato), para conversão em ativo rentável, mesmo em possível afronta a leis que buscam proteger a privacidade dos interlocutores; e quando não interessa, ela é burocratizada ou sabotada, imprecisa e custosa para o ofendido, porquanto tal capacidade de reversão, se admitida, poderia imputar ao intermediador responsabilidades além do seu interesse.



O texto em exame afirma, logo no início, que a Internet é "caracterizada por ser um meio de comunicação onde não há intermediários", o que é uma miragem ou simplificação perigosa. Essa miragem decorre, a meu ver, da conjugação de dois fatores: 1) da possibilidade -- quase sempre realizada -- dos intermediadores necessários à comunicação digital em rede aberta se fazerem "invisíveis"  (pense na operadora de telefonia celular, no provedor de conexão, no fornecedor do sistema operacional, etc) ou transparentes (exceto quando mandam a fatura); e 2) do desconhecimento, por parte do usuário médio, de como as necessidades de intermediação precisam ser atendidas para que a comunicação digital que parece "direta" em rede aberta funcione a contento, e de como essas necessidades dispõem, para intermediadores, dados úteis à identificação de interlocutores que, em princípio, estariam anonimamente se comunicando em privado.



Embora o restante do citado artigo contenha análise competente e equilibrada, tal simplificação se torna -- não só nele mas em qualquer texto que pretenda estabelecer doutrina jurídica -- perigosa por vários motivos.  Ela ignora, oculta ou camufla o poder semiológico -- conversível em poder econômico e político -- que esses intermediadores já concentram pela necessidade de suas intermediações. Poder tanto maior quanto mais a sociedade depende de comunicação digital em rede aberta, e tanto maior quanto mais o controle dessa intermediação se concentra em poucos negócios, em grandes empresas que fornecem tecnologias subjacentes, serviços de conexão ou de agregação ou classificação de conteúdo em escala global. Ela traz a marca do ponto cego da ideologia neoliberal dominante, na falácia dos mercados perfeitos. E quando é repisada como senso comum, essa miragem se transforma em mito.

Anonimato e tecnologia

Mito perigoso porque induz a sociedade a conceder, no processo normativo, a tais intermediadores mais poderes do que eles já detêm, à guisa de lhes habilitar o exercício de funções técnicas necessárias à identificação positiva de quem pratique ofensas por via digital. Em troca duma almejada eficácia jurídica, frente à migração de atividades criminosas para o ciberespaço, mas em desconsideração a responsabilidades que tais agentes deveriam já ter assumido em virtude do poder semiológico já amealhado, e aos limites vigentes no poder normativo do Estado. Ou, o que é pior, quando essas desconsiderações se imbricam, porque esta imbricação induz a sociedade a condescender com o Estado para que este coopte alguns desses negócios como mediadores do exercício de poderes até aqui ilegítimos, que rompem o equilíbrio na divisão do poder político em democracias modernas. 



No debate suscitado pelo referido artigo, um debatedor comenta:

 

 

"Primeiramente, não há prejuízo nenhum causado às iniciativas de extirpação do solo e exposição da raiz do sistema à luz (em outras palavras, as revoluções não armadas) pela vedação ao anonimato, eis que as mesmas sempre se valeram da tecnologias simples e do contato pessoal direto para atuarem; a vedação ao anonimato é um direito fundamental a ser defendido. As iniciativas anônimas, quando não são podres em seu objetivo, o são em seus meios, e todo o trabalho para neutralizá-las é digno. Quem tem algo a esconder não é obrigado a produzir prova contra si mesmo, e tem seus segredos constitucionalmente guardados pelo direito à privacidade; ...
...

A defesa do anonimato no judiciário e no legislativo favorece única e exclusivamente quem detém os meios técnicos de invasão da privacidade no que diz respeito ao privilégio da informação. Um critério exclusivamente técnico acaba por prevalecer com a positivação de tal perversidade. E o império da técnica, assim como o império das armas, concentra o poder no indivíduo mais "habilidoso", ou mais "esperto", mas sempre o indivíduo. Para ilustrar melhor a similitude entre os dois tipos de critério de tomada de decisões, basta recordarmos que a maioria das tecnologias surgiu em função da guerra.



Caso o anonimato venha a ser abraçado pelo ordenamento jurídico, os detentores de conhecimento avançado em informática poderão, sempre que quiserem, expressar-se anonimamente frente aos excluídos digitalmente, mas o contrário jamais. Defender o anonimato é defender um critério técnico, em detrimento de um critério humano, de inclusão, de integração; para selecionar quem participa e quem não participa efetivamente nas tomadas de decisão sobre o curso da sociedade, quem tem voz ativa e quem não tem; não há nada de revolucionário nisso. "



Sobre revoluções não armadas, o que a História nos mostra é bem o contrário. As que mais triunfaram, se valeram de tecnologias que hoje nos parecem simples, mas que eram revolucionárias na época. Revolucionárias, justamente, por propiciarem novas formas de contato, que, aos costumes anteriores, pareciam pessoais e diretas ou desintermediadas -- portanto que admitem credibilidade --, mas que permitiam iniciativas anônimas e de alcance inusitado, no vazio ou mesmo ao arrepio de normas reguladoras. O anonimato pode, aqui, ser entendido como fundamento semiológico da privacidade, como "última garantia" desta em contextos de hipossuficiência jurídica para sua defesa. Não se deve aqui desnudar um mito apenas para encobrir outro: a eficácia da proteção jurídica à privacidade não emana da norma jurídica, seja civil, processual ou constitucional, mas antes flutua pelos interesses políticos e econômicos em ação no contexto. Basta lembrar de algemas em banqueiro corruptor diante de filmadora. Em situações críticas, a proteção à privacidade terá de vir por outros meios, como ilustram eloquentes exemplos na História recente.


Na revolução científica, por exemplo, a qual se valeu de traduções de clássicos de civilizações passadas, editadas sob pseudônimos e disseminadas -- mais agilmente que as fogueiras -- por meio da recém-inventada imprensa de tipo móvel, para beber e filtrar de fontes interditadas pelo controle político-eclesiástico então vigente sobre o conhecimento. Nas revoluções francesa e americana, as quais se valeram, em sua origem de desobediência civil, de panfletagem anônima para antes derrubar o dogma da origem divina do poder absoluto da realeza, com atuação "desregulada" da invenção tecnológica de Gutemberg. E de onde emergiu, no arcabouço jurídico dos freios e contrapesos da democracia moderna, justamente o instituto da proteção ao anonimato, para resguardar o indivíduo enfraquecido ante abusos do poder político ou econômico. Como uma forma de autodefesa imunológica da sociedade ante a inclinação natural do Estado à tirania, em oposição ao direito à sua vedação, este necessário à eficácia do Estado Democrático de Direito. 

A História é eloquente

Tal proteção foi ali instituída em sigilo do voto, em acato a denúncias anônimas, em proteção a testemunhas e à liberdade de expressão. Essa autodefesa se expressa, com ajuda do "império da técnica" que se adianta ao Direito, em revoluções locais não armadas que vêm triunfando par e passo com a revolução digital: nos desmanches do império soviético, das ditaduras de Suharto na Indonésia e de Marcos nas Filipinas, operados com a velocidade capilar do e-mail, explorada pela esperteza semi-esteganográfica de indivíduos que dominavam essa novidade tecnológica do final dos anos 80 (ver, p.ex., http://e-repository.tecminho.uminho.pt/poaw/SPIRIT04web); nos contragolpes às conspirações midiáticas que tentaram plantar "a renúncia" do presidente sequestrado na Venezuela em 2002, e "a autoria" do ataque pre-eleitoral terrorista ao metrô de Madrid em 2006, expostas pela esperteza auto-investigativa de indivíduos que concentraram sua cidadania em câmeras e SMS de celulares de última geração. 



E por último, na recente sequência de levantes contra regimes autocráticos no Oriente Médio, acuados pela esperteza auto-organizada em redes sociais virtuais, de indivíduos que concentraram sua coragem e determinação cívica em praças públicas frente a filmadoras e fuzis. Agora às portas da Europa. Se ainda havia alguma dúvida, empírica ou sofista que seja, de que as chances de iniciativas endógenas para extirpar a raiz tirânica de um sistema dependem, em essência, do fator "surpresa tecnológica", onde o anonimato serve de trincheira fundamental, a reação dos regimes recentemente acuados deveria honestamente sepultá-la. A reação imediata foi de desplugar toda a sociedade de suas mais novas, sofisticadas e "desreguladas" TIC, quando possível, e quando não, de catraquizar seus fluxos. A verdade essencial aqui é que as iniciativas anônimas, quando não são individualmente podres em seu objetivo, em seus meios trabalham dignamente para neutralizar o que lhes parece podre no coletivo. Por meio da desobediência civil, se o podre coletivo está na norma legal ou em sua execução.



Em nossas democracias, votos são comprados, mas tal podridão não parece motivo digno para se abolir o sigilo dos mesmos, para se vedar o anonimato da autoria dos que são apurados. Em disque-denúncias, trotes são recebidos, mas tal podridão não parece motivo digno para se exigir do denunciante CPF e cadastro na operadora, para checar sua identidade antes de despachar a polícia. Em programas de proteção a testemunhas, quem busca o pseudonimato numa "nova identidade" é geralmente cúmplice indultado por delação premiada, mas tal podridão não parece motivo digno para se banir da lei esta opção processual, reconhecida como instrumento essencial no combate ao núcleo duro do crime organizado. Não parecem dignos porque tais podridões são efeitos colaterais tolerados, ou custos sociais, de benefícios almejados. Mas então por que, quando se trata de liberdade de expressão, onde a podridão de abusos individuais sempre serviu de trincheira contra a eficácia processual, a percepção de doutas mentes jurídicas se revela, na avaliação de custos e benefícios da sua proteção e vedação, cada vez mais ideologicamente deslocada?  

Das possíveis explicações para esse crescente deslocamento, algumas me parecem sintomáticas. Os sinais reveladores começam num surrado e tosco reducionismo, em retórica insinuante que desvia o debate para primeiro denunciar a fé alheia, que seria má, e assim já tisnar a que em si não for: "...quem tem algo a esconder..." Qualquer resposta racional a insinuações desse tipo teria que ser relativa e especulativa: algo a esconder de quem, por quais razões, e sob quais circunstâncias?  No escuro, todas as fés são pardas. Mas no escuro das farisaicas intenções escondidas nesses questionamentos, quem se engaja nessa retórica tacitamente concorda com um duvidoso princípio, com o pretenso direito do Estado de prejulgar moralmente seus cidadãos. Com a óbvia contraface da questão -- quem tem algo a descobrir... escondida no implícito dever do Estado de combater "o crime". Com qualquer resposta digna, do tipo quais condutas o serão, por quais métodos, sob quais circunstâncias indiciantes e probantes, e com quais prioridades e rigores, complacentemente soterrada pelo medo irracional do desconhecido, insuflado por este sofisma reducionista.   



 

 

II



O que é privacidade?

Na citação acima, a opinião de que "A defesa do anonimato no judiciário e no legislativo favorece única e exclusivamente quem detém os meios técnicos de invasão da privacidade no que diz respeito ao privilégio da informação ... o império da técnica, assim como o império das armas, concentra o poder no indivíduo mais "habilidoso", ou mais "esperto", mas sempre o indivíduo" esconde fatos importantes. De que as armas, quando bem empregadas na guerra, seja pelo indivíduo ou pelo Estado, servem tanto para a defesa quanto para o ataque. As de ataque, por exemplo, servem à defesa quando ostentadas para efeito dissuasor. De que o privilégio da informação é gozado por quem detém meios de descobri-la, e de que numa sociedade informatizada esse privilégio é supremo para quem controla a intermediação propiciada pelas TIC. O indivíduo em si não controla quais tecnologias se tornam padrões, eis que suas habilidades e espertezas agem pontualmente, para explorar padrões em seu favor. O papel de padronizar e controlar essas intermediações é exercido, com brutal competitividade, por empresas monopolizantes do setor, naquele argumento escondidas.



Sugerir que são indivíduos, e não googles, facebooks, verizons e microsofts, que concentram maior poder em meios técnicos para invasão à privacidade soa no mínimo ridículo. Tampouco são indivíduos, por mais espertos ou habilidosos que sejam, que promovem corridas armamentistas, sejam convencionais, nucleares ou cibernéticas, em simbiose com o complexo industrial-militar. No fundo, escondido por essa retórica está o papel atual do Estado nacional, e agora, o de um Estado supranacional cuja emergência se imbrica com interesses convergentes de megacorporações, sob o guante das financeiras, nesse mundo em vertiginosa transformação. Mundo onde ao indivíduo só caberá encenar papéis sociais quase sempre amorais, para fazer girar grandes engrenagens, seja a do sistema, seja a da vida terrena. Então, para nos situarmos nesse tipo de debate, teríamos de fingir, complacentes, que o Estado só existe no mundo dos anjos? Com tal complacência, que revela tibieza de princípios morais subjetivos e desprezo a trágicas lições objetivas, deixaremos o pêndulo da História reverter seu curso outra vez, de volta rumo ao absolutismo. 



A privacidade pode ser entendida, numa perspectiva semiológica, como a separabilidade de papéis sociais controlada por quem os exerce. O desejo individual por privacidade pode ser entendido, então, como manifestação social do instinto de sobrevivência, mas como tal inconsciente em situações de equilíbrio hobbesiano. Em situações de desequilíbrio organizacional ou ruptura institucional, o tácito pacto social que legitima o Estado é posto em cheque. Para romper esse pacto hobbesiano em crise, enquanto mantém sua legitimidade, o Estado precisa, para conseguir reorganizar os papéis sociais que imporá aos cidadãos em sua nova forma de exercer e repartir o poder, antes dar dois passos, que subtraiam do indivíduo a possibilidade do mesmo controlar a separação entre papeis sociais que ele escolhe ou é obrigado a exercer. O primeiro passo é o de convencer indivíduos de que eles não desejam, não necessitam, ou não devem exercer tais papéis anonimamente. De que o anonimato seria uma "perversidade" social, tão flagrante quanto turbulenta for a crise. O segundo passo é para impedir que possam exercer tais papéis anonimamente.


Para completar com sucesso o primeiro passo, convém que se agigantem espantalhos intangíveis ou inimigos inefáveis, tais como são vistos hoje o cibercrime, o terrorismo, a fé fundamentalista, etc. A promessa de fama em reality shows também ajuda. Para o segundo, convém que se controle a intermediação das TIC, e com rigor as mais sofisticadas, para se evitar reveses na retaguarda com o fator "surpresa tecnológica", tal como estão tentando as grandes potências (vide lauren.vortex.com/ archive/000856.htmlsmeira.blog.terra.com.br/2011/06/01). Em sucedendo, o Estado por dentro se torna policialesco ou totalitário, inclinado à tirania, à revelia de como esteja organizado por fora; seja em república ou monarquia, democracia ou autocracia, federação ou império. Até que as forças sociais "em convecção" se acomodem em novo pacto, em outro regime que as estabilize, até a próxima crise.  E assim, atrás do pêndulo da História não faltarão arautos, com suas espertezas envernizadas de moralidade, buscando convencer outros disso ou daquilo, para locupletar-se ao final duma coisa ou doutra. Nem que seja do próprio senso de missão histórica. 




A Internet pode ser neutra?

Num regime policialesco, por exemplo, o braço judiciário do Estado se hipertrofia, e sua estabilização demanda um mercado de serviços expandido; plausível razão para bacharéis em Direito, em qualquer função, tenderem a inclinar-se ideologicamente contra a defesa legal do anonimato quando a roseira de Hobbes balança. E o pacto implícito na divisão de funções e responsabilidades entre Estado, indivíduo e empreendimento privado certamente balança com a revolução digital. Nesse balançar, intuem aqueles, o custo de se fazer prova em juízo precisa ser controlado "... senão a impunidade ganha!" Mas ocorre que a impunidade pode ser sinal, e não causa, de turbulências revolucionárias, inclusive da revolução digital ora em curso. Doutro lado, se esta revolução causar o abate do anonimato, os detentores do controle avançado sobre os fluxos informacionais, necessário para este abate, poderão, sempre que quiserem, expressar ocultamente seus interesses frente aos excluídos desse novo poder, mas o contrário jamais (até à crise seguinte). Seria o estopim para mazelas que começam, se for o caso, pela autoimplosão ou autofagia da democracia.



Defender o anonimato é defender um critério histórico, que se vale da técnica, em detrimento de um critério pseudo-humanista, de cooptação pelo medo coletivizado frente a incertezas crescentes; um critério para habilitar quem queira participar, de formas a seu alcance em momentos de crise, nas tomadas de decisão sobre o curso da sociedade; quem quer ter voz ativa na revolução digital, sem detrimento de quem não quer. De quem não quer se expor a perseguições, ou de quem não quer participar. Há tudo de contrarrevolucionário na atitude contrária, de se atacar o anonimato num momento desses, habilitando os dois passos essenciais ao sucesso das contrarevoluções políticas. É inegável que o Estado contemporâneo se encontra sob enorme pressão para radicalzar suas leis e prioridades, no que tange à esfera digital e seus fluxos de bens simbólicos, cuja eficácia depende do fim anonimato e do fim da neutralidade na Internet. Daí podemos concluir que a contrarrevolução digital, mais conhecida como ciberguerra, está em pleno curso, agora explicita e multilateralmente declarada (ver www.businessinsider.com/pentagon-says-it-will-respond-to-cyber-attacks-with-military-force-2011-5taosecurity.blogspot.com/2011/06/chinas-view-is-more-important-than.html)



Mas que neutralidade seria esta? Se estendermos a noção de papel social para incluir o que fazem organizações e empresas com suas plataformas de TI, através de serviços e protocolos implementáveis por software, o que se entende por "neutralidade da rede" corresponderia a uma generalização do conceito de privacidade acima citado. Ou seja, essa neutralidade seria uma generalização do conceito de privacidade aplicado a serviços e processos na rede. Generalização no plano semiológico mas não jurídico, pois para o Direito à privacidade é um conceito diretamente ligado à pessoa humana. Essa visão da neutralidade da rede é útil porque existe uma certa confusão ingênua. filha do mito da comunicabilidade global desintermediada, que surge quando o tema é abordado apenas em sua dimensão técnica, e que convém dissipar. Podemos observar que a independência de camadas numa pilha TCP/IP dá ensejo a que cada uma delas possa ser implementada e operada, em qualquer ponto da rede, de forma autônoma, isto é, por agentes que nem saibam, nem precisem saber, como estão operando outros intermediadores em outras camadas.


A acoplagem entre camadas funciona a contento, permitindo não só comunicações que parecem "diretas" mas também inovações que parecem não ter limites na Internet, porque o TCP/IP oferece por design o que se pode chamar de neutralidade (ou "privacidade" de processos) a nível sintático. Esta característica arquitetônica é por vezes qualificada de neutralidade técnica, ou embutida, da Internet. Porém, nada disso significa que os agentes que implementam e operam uma camada em um ponto da rede não possam, ou não queiram, saber como outros estão operando outras camadas, para quem, etc. Eles podem, por canais outros que não a acoplagem com as camadas de cima e de baixo na pilha TCP/IP. E muitas vezes querem. E para isso fazem alianças, nem sempre reveladas ou legais, com intermediadores que atuam em outras camadas. Muitas vezes "alianças" forçadas, como em casos de agências estatais que regulamentam a produção de dispositivos de telecomunicação, obrigando fornecedores a embutirem, em todo dispositivo vendido, portas de fundo ocultas que podem ser operadas secretamente por quem as especifica e as homologa.

Sapos e pirâmides


Portanto, o TCP/IP não pode oferecer neutralidade (ou mesmo privacidade) à rede digital aberta nem a nível semântico nem a nível pragmático, ou seja, aos demais componentes semiológicos da comunicação. Quem poderia oferecê-las seria o Direito, mas apenas sob uma série de condições: se os Legislativos instrumentarem para isso a Justiça; se os Judiciários decidirem com equilíbrio acerca desses instrumentos em face a outros que já protegem interesses opostos de intermediadores ; e se os Executivos cumprirem com eficácia seus papéis de fiscalizar e coibir. O que já seria difícil pela natureza do bem tutelado, e dos meios de prova de sua violação, se inviabiliza no contexto em foco. Com agências reguladoras de fachada, com a bússola neoliberal dando o norte e a contrarrevolução digital de vento em popa, a neutralidade que de fato existe na Internet subsiste só por inércia, no legado de uma idílica era pré-revolucionária. Nesta era da contrarrevolução digital, tal legado se torna o cavalo de batalha pelo controle do que virá a ser a mais formidável infraestrutura de controle social já vista pela humanidade, só antevista em profecias bíblicas.



Sobre o contexto geopolítico em que isso ocorre, parafraseamos a perspectiva do economista Wilfred Hahn em www.eternalvalue.com/adownload/EVR_06_2011.pdf. O capitalismo de livre-mercado não está mais sendo visto como algo que "faz crescer o bolo", que permitiria a populações do planeta depois receber dele uma fatia maior. Ao contrário, os sistemas econômicos dominantes estão batendo pino, como que anunciando um "fim de linha" keynesiano. As políticas de estímulo à demanda via endividamento estão ficando impotentes, e destrutivas. Nesse contexto, atitudes e estratégias também vão mudando. Forçar limites de prudência e nas "regras do jogo" estão se tornando táticas comuns em estratégias financeiras e políticas. A mudança de perspectiva de analistas e estadistas em todo o mundo é visível. Nossso planeta é cada vez mais claramente, e pela primeira vez na História, visto por eles como finito, superpovoado e escasso de recursos, pelo que seus objetivos passam então a priorizar garantias de reservas e estoques. Energia, terra arável e água potável, mesmo à custa de bolhas especulativas até com combustíveis e alimentos.   



Uma cultura de acumulação predadora vai assim se formando. Para uns prosperarem, outros terão que pagar. A transição para esse padrão de comportamento leva o Estado a tolerar, instituir e depois instilar práticas sociais de inspiração canibalista. Começando por esquemas de pirâmide financeiras, que passam para o consumo supérfluo, para a destruição criativa (en.wikipedia.org/wiki/Creative_destruction) e que, no fim da linha, se transformarão em pirâmides de sobrevivência. O papel das TIC em evolução nesse processo foi objeto de uma série de artigos e palestras sob o título "Sapos Piramidais", em alusão à limitada sensibilidade térmica dos batráquios -- restrita a choques bruscos temperatura -- que os fazem vulneráveis, sob lento aquecimento, até à fervura em vivo (www.cic.unb.br/~pedro/trabs/sapos.htm). Mas os treze episódios da série não esclareceram bem a metáfora. Quanto às pirâmides, à espécie de sapo inspiradora do título, e ao porquê. Agora, com o ponto de fervura se aproximando, e os congressos de informática que convidavam ou selecionavam o palestrante não mais interessados na série, convém esclarecer.



A espécie é a Notaden nichollsi, da família Myobatrachidae, cujo sapo é conhecido como pé-de-espada (spadefoot). É um anfíbio de reprodução explosiva, que habita os desertos do norte da Austrália, onde pode ficar enterrado na areia durante anos aguardando uma chuva ou inundação ocasional. Quando esse "evento de liquidez" ocorre, as poças viram cenário de um desbragado surto de atividade sexual, cujo barulho pode ser ouvido a quilômetros. Em apenas um mês um ovo posto passa pelo estágio de girino e à fase adulta; a metamorfose precisa ser rápida, antes que as poças sequem. E o que é mais fascinante: quando as poças se tornam turvas e rasas, os girinos passam a desenvolver dentes... até três fileiras deles. Começam então a comer uns dos outros, para acelerar seu crescimento e a seleção dos sobreviventes. Até que estes, os que galgarem o topo da pirâmide da sobrevivência, tenham que se enterrar novamente na areia, para sobreviver à seca seguinte. O porquê do título da série está na função desses dentes. A radicalização normativa em curso, que irradiará efeitos da ciberguerra a toda poça humana, tem função semelhante.

Ciberguerra contrarrevolucionária



A autonomização da esfera tecnológica, que se manifesta no persistente mito das comunicabiliades globais desintermediadas, produz uma hiperconectividade que, assim explorada, trará como contrapartida, ao contexto geopolítico. aquilo que alguns juristas chamam de erosão do Direito (e de sua implícita base moral). Processo este que tensiona aquilo que o filósofo Jurgen Habermas chama de juridificação do mundo vivido (lebenswelt) sob colonização pelo sistema (político-econômico), e que em nossa metáfora corresponde a um turvamento e rasamento do espaço de auto-organização biossocial. Na corrida global pela radicalização normativa, a rodada anterior à declaração multilateral de ciberguerra, consolidada na proposta do ACTA, metaforicamente revela sua função, digamos, dentário-canibalista. Literalmente uma proposta de tratado para comércio internacional que busca combater a falsificação, o ACTA é na prática uma iniciativa de grandes cartéis do capitalismo pós-industrial, em aliança com o Departamento de Comércio dos EUA e o braço executivo de mais doze governos ideologicamente próximos, para demarcar fronteiras.



Fronteiras institucionais para a mais nova forma de colonialismo, baseada em controle utilitário do conhecimento pelo capital, principalmente do fluxo de bens simbólicos, que se torna potencialmente ilimitado com a convergência digital das TIC e a Internet. Geopoliticamente, o ACTA é uma armadilha jurídica para esvaziar a eficácia do braço legislativo de estados nacionais democráticos atuantes neste contexto, no que se refere às ações e interesses neocoloniais, construída por ambiguidades sobre as divisões entre os três poderes nesses estados. E que serve também para estabelecer, a partir desse espaço político evacuado e em conjunto com iniciativas similares noutros fronts da ciberguerra, bases funcionais para o braço armado de um governo supranacional, inicialmente subterrâneo mas totalitário e global, que emerge da convergência de interesses entre esses cartéis e a inclinação natural do Estado à tirania, impulsionada pela hiperconectividade mítica propiciada pelas TIC. Porém, a riqueza virtual assim acumulada irá secar no deserto da escassez material vindoura, quando a utilidade desta dentição normativa se revelará então canibalesca.



A sociedade brasileira pode encontrar dificuldades em entender este contexto, pela forma como nosso legado cultural acolhe os conceitos de

soberania, nação e cidadania. Opiniões como estas mais lhe parecem puro devaneio, embora devêssemos nos esforçar para entender esta geopolítica, pois nosso habitat é cobiçado do alto das pirâmides da realpolitk. Contudo, já que o Brasil está, pelo ACTA, encurralado junto com os demais países do chamado BRIC, convém superar o isolamento e observar como o governo talvez menos fraco, hoje entre esses, encara publicamente a questão. Remeto então o leitor a um artigo escrito por um colega nos EUA, em taosecurity.blogspot.com/2011/06/chinas-view-is-more-important-than.html, do qual destaco trechos da opinião publicada, por dois professores da Academia Militar do Exército Chinês, em um jornal oficial do Partido.

 

 

"...Assim como a guerra nuclear era a guerra estratégica da era industrial, a ciberguerra é a guerra estratégica da era da informação, e esta se tornou uma forma de batalha massivamente destrutiva, que diz respeito à vida e morte de nações... A ciberguerra é uma forma inteiramente nova que é invisível e silenciosa, e está ativa não apenas em conflitos e guerras convencionais, como também se deflagra em atividades diárias de natureza política, econômica, militar, cultural e científica... Recentemente, um furacão varreu a Internet pelo mundo ... Os alvos da guerra psicológica na Internet se expandiram da esfera militar para a esfera pública... Confrontadas com esse aquecimento para a ciberguerra na Internet, nenhuma nação ou força armada pode ficar passiva e está se preparando para lutar a guerra da Internet."

  

Uma metáfora pode ser útil, no que é capaz de explicar por analogia, mas também enganosa, no que poderia dar a entender onde as diferenças estão. Não somos sapos com pés de espada, e por isso não podemos nos enterrar de cabeça na areia, em busca de sobrevida quando a água da nossa poça se esvai. Somos animais com vida no espírito, e por isso podemos entregar nossa mente à Promessa de vida eterna, quando a esperança neste mundo nos trai. Promessa com "p" maiúsculo, por ser a única com fiança em palavra profética que vem se cumprindo há mais de três mil anos, nos mínimos detalhes. Proferida antes mesmo dos contextos que poderiam lhe dar sentido, e revelada a quem aceitar ouvi-la e acolhê-la em um coração contrito. A alternativa é sucumbir, pela anfíbia soberba, nas guerras que se sucedem até o fim da linha. 


 

 


* O Autor

Pedro Antonio Dourado de Rezende é matemático e professor concursado no Departamento de Ciência da Com­putação da Universidade de Brasília. Membro do Conselho do Ins­tituto Brasileiro de Política e Direito de In­formática, ex-membro do Conselho da Fundação Softwa­re Li­vre América Latina, e do Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-BR), en­tre junho de 2003 e fevereiro de 2006, como representante da Sociedade Civil. http://www.­cic.unb.br/docentes/pedro/sd.php

 

Disponível em: http://www.ibdi.org.br/site/artigos.php?id=239