Por 01010001

A discussão sobre liberdade de expressão e privacidade na Internet com frequência esbarra na questão da responsabilização sobre as informações que são tornadas e mantidas públicas. Por um lado, notícias falsas são usadas para destruição de reputações e até como estratégia de campanha. Por outro, a privacidade e anonimidade no uso da Internet são cruciais para a garantia de direitos. Em um contexto de aprofundamento da criminalização de movimentos sociais, um projeto de lei propõe transformar provedores de aplicações na Internet em vigilantes do status quo. Por sorte, temos ao nosso dispor diversas capas de invisibilidade digital de várias cores e tamanhos.

Dados e metadados

Em linhas gerais, chama-se de “dados” o conteúdo da comunicação e de “metadados” as informações relativas a origem, destino, data, hora e duração do evento de comunicação. No nível técnico, a diferenciação existe porque os metadados são elementos necessários para o transporte das informações de um lado a outro. No nível político, a disputa é sobre o campo da intimidade, da privacidade e do direito ao sigilo sobre cada um desses tipos de informação.

No contexto de um provedor de telefonia, por exemplo, alguns dos metadados de uma chamada telefônica são: número de origem, número de destino, horários de início e término da chamada, identificação das Estações Rádio Base nas quais cada dispositivo está conectado, entre outros. Os dados, nesse caso, são os bits que representam o áudio da conversa. Já no contexto de um provedor de aplicações na Internet, alguns metadados são: os endereços IP do usuário e do servidor, o horário do acesso ao serviço, a quantidade de dados trafegados, o nome da página acessada, entre outros. Já os dados são os bits que representam o conteúdo trocado entre o servidor e quem usa o serviço, como o conteúdo de mensagens de e-mail, termos e resultados de busca, áudio de chamadas de voz, etc.

Grande parte da discussão sobre dados e metadados tem a ver com a relação entre o direito à privacidade e a possibilidade de identificação e responsabilização por possíveis crimes cometidos. Os ditos metadados podem, por um lado, ser usados algoritmicamente para fins de vigilância, previsão e controle de forma muito efetiva, e por isso devem ser compreendidos como informações pessoais muito sensíveis. Por outro lado, ao mesmo tempo em que assegura o direito à liberdade de expressão, o artigo 5º da Constituição Brasileira veda o anonimato, criando assim, em tempos de ciborguização, um impasse na garantia de diferentes direitos fundamentais.

Retenção de metadados

A discussão sobre dados e metadados ganhou corpo com a popularização da Internet nos anos 2000. No Brasil, a aprovação do Marco Civil da Internet determinou que todos os provedores de conexão e os provedores comerciais de aplicações sejam obrigados a reter (por um 1 ano e 6 meses, respectivamente) as informações de data, hora e endereço IP de todas as conexões e acessos a aplicações. No contexto atual, determinado pelo Marco Civil, a perda de privacidade causada pela obrigação do registro de metadados é o preço caro pago para a garantia do controle sobre as comunicações e a busca da responsabilização pela publicação de um determinado conteúdo.

Inúmeros exemplos mostram como é grande a quantidade de cuidados digitais a serem tomados para minimizar os rastros deixados durante o uso da Internet. As revelações de Edward Snowden a Glenn Greenwald em 2013 e o vazamento das conversas via Telegram de Deltan Dallagnol para o mesmo jornalista em 2019 são duas situações nas quais os cuidados tomados em face à quantidade de recursos investidos pelo Estado na retaliação resultaram em consequências muito diferentes para os responsáveis pelos vazamentos. A disputa de narrativas e o controle do espetáculo também se mostra fundamental, uma vez que a mesma atividade jornalística pode ser endeusada ou demonizada dependendo dos interesses de quem tem o poder de comunicação nas mãos.

O monitoramento ativo do conteúdo

O Projeto de Lei 2.418 de 2019 dá um passo além e propõe, através da alteração do Marco Civil da Internet, “criar obrigação de monitoramento de atividades terroristas e crimes hediondos a provedores de aplicações de Internet”. Efetivamente, o PL transfere para os grandes provedores de aplicações (aqueles com mais de 10.000 usuários) a responsabilidade de “monitorar ativamente publicações de seus usuários que impliquem atos preparatórios ou ameaças de crimes hediondos ou de terrorismo”. Os provedores também ficam obrigados a repassar as informações “às autoridades competentes”. Caso não seja possível para o provedor cumprir a lei, ele deve permitir que as autoridades competentes instalem programas ou equipamentos para fazerem, elas mesmas, o monitoramento. Do jeito que está o texto, sequer os provedores não comerciais seriam poupados e toda grande plataforma de publicação se tornaria uma célula autônoma de controle de conteúdo.

A prática de terrorismo foi definida na Lei 13.260 de 2016 e, por enquanto, “não se aplica à conduta individual ou coletiva de pessoas em manifestações políticas, movimentos sociais, sindicais, religiosos, de classe ou de categoria profissional, direcionados por propósitos sociais ou reivindicatórios, visando a contestar, criticar, protestar ou apoiar, com o objetivo de defender direitos, garantias e liberdades constitucionais.” Apesar disso, a disputa continua através de projetos de lei e declarações públicas, e talvez tenhamos que enfrentar, em um futuro próximo, tentativas de enquadramento de uma parte dos movimento sociais como terroristas.

O monitoramento ativo do conteúdo é uma forma de controle sobre o fluxo de informação e os passos imediatamente seguintes são a censura e a criminalização. É importante disputar nos campos da narrativa, legitimidade social e legislação. Mas também é importante saber que existem soluções técnicas que, quando apropriadas e bem empregadas, são importantes e efetivos instrumentos de luta.

Elementos para uma existência digital mais reservada

O ciberespaço também é campo de disputa política, e sabendo um pouco como ele funciona é possível explorar as alternativas. A criptografia e o controle dos hábitos são ferramentas com as quais se pode construir uma presença menos exposta no espaço virtual.

Tor é uma organização, um software e uma rede de servidores que cooperam para embaralhar seu caminho na Internet e tornar o rastreamento custoso demais até para inimigos grandes. Formado em grande parte por voluntários, o projeto é atualmente fundamental para garantir o acesso em locais com regimes autoritários que tentam controlar o fluxo das informações e mapear as iniciativas de censura na Internet. Usando o Tor Browser e observando alguns hábitos, você pode conseguir um nível bastante maior de privacidade na sua navegação.

Tails é um sistema operacional livre que roda a partir de um pendrive e possui ferramentas para aumentar a privacidade no uso do computador e na navegação. Todas as conexões são realizadas através da rede Tor, o que evita com que seu provedor de conexão fique bisbilhotando dados e metadados da sua conexão. Diversos programas o acompanham para ajudar em tarefas comuns (edição de texto, imagem e áudio, navegação, e-mail) assim como tarefas mais específicas (limpeza de metadados de imagens, carteira de bitcoins, gerenciador de senhas). Após o uso, o sistema não deixa rastros no computador. Não existe mágica, mas um uso cuidadoso do Tails pode te ajudar a passar despercebido na multidão.

Crabgrass é uma ferramenta para organização de grupos que possui wiki, fórum, tarefas, votações, comitês e ainda por cima respeita sua privacidade. A ferramenta é desenvolvida e mantida pelo Riseup, um coletivo de 20 anos de idade que atua no provimento de serviços e desenvolvimento de soluções para ativistas e movimentos sociais. O coletivo também tem um serviço de VPN e é mantido exclusivamente através de doações.

Baixe, use, experimente, reflita. Informe-se, troquemos e sigamos adiante.

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here