184
FACULDADE MERIDIONAL - IMED PROGRAMA DE PÓS-GRADUAÇÃO STRICTO SENSU EM DIREITO PPGD CURSO DE MESTRADO EM DIREITO IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E COMUNICAÇÕES CONDUZIDAS PELAS AGÊNCIAS DE INTELIGÊNCIA NA DEMOCRACIA CASSIANO CALEGARI PASSO FUNDO 22 DE SETEMBRO DE 2015

IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

  • Upload
    others

  • View
    8

  • Download
    0

Embed Size (px)

Citation preview

Page 1: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

FACULDADE MERIDIONAL - IMED

PROGRAMA DE PÓS-GRADUAÇÃO STRICTO SENSU EM DIREITO – PPGD

CURSO DE MESTRADO EM DIREITO

IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E

COMUNICAÇÕES CONDUZIDAS PELAS AGÊNCIAS DE

INTELIGÊNCIA NA DEMOCRACIA

CASSIANO CALEGARI

PASSO FUNDO

22 DE SETEMBRO DE 2015

Page 2: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

COMPLEXO DE ENSINO SUPERIOR MERIDIONAL - IMED

PROGRAMA DE PÓS-GRADUAÇÃO STRICTO SENSU EM DIREITO – PPGD

CURSO DE MESTRADO EM DIREITO

IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E

COMUNICAÇÕES CONDUZIDAS PELAS AGÊNCIAS DE

INTELIGÊNCIA NA DEMOCRACIA

CASSIANO CALEGARI

Dissertação submetida ao Curso

de Mestrado em Direito do

Complexo de Ensino Superior

Meridional – IMED, como

requisito parcial à obtenção do

Título de Mestre em Direito.

Orientadora: Professora Doutora Salete Oro Boff

PASSO FUNDO

22 DE SETEMBRO DE 2015

Page 3: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

ii

Page 4: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

iii

Page 5: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

iv

I would rather be without a state than without a voice.

-Edward Snowden

Page 6: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

v

minha orientadora, por manter meus pés no chão,

incentivar e acreditar nas minhas ideias.

À minha família, por suportar a minha busca pela

excelência acadêmica.

À minha namorada, por ter me apoiado, ajudado e

sobrevivido à elaboração deste trabalho.

Aos meus professores e professoras, por terem me

tornado uma pessoa melhor.

Aos meus colegas, por terem tornado estes últimos dois

anos inesquecíveis.

Ao meu colega Eduardo Medina, por sempre me

lembrar que as coisas poderiam estar piores.

À

Page 7: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

vi

RESUMO

O presente estudo destina-se a averiguar as implicações que a vigilância das

comunicações e informações mundiais realizada pelas agências de inteligência

possui sobre a democracia, inserindo-se na linha de pesquisa Fundamentos

Normativos da Democracia e da Sustentabilidade do programa de Mestrado em

Direito da Faculdade Meridional - IMED. São abordados mecanismos

matemáticos de contra-vigilância e mecanismos jurídicos que possibilitem uma

proteção teórica das comunicações. Considera-se que esta vigilância em massa

possui influências negativas para os regimes democráticos prejudicando os

institutos de liberdade de expressão e articulação política que possibilitam a

democracia contemporânea. Conclui-se que, embora existam prejuízos para as

liberdades individuais e transformações em alguns institutos da democracia, a

vigilância conduzida pelas agências de inteligência não representa um dano

significativo ao regime democrático, mas um instituto que se construiu dentro da

democracia visando vantagens diplomáticas e comerciais. Ainda, conclui-se

possível a implementação de mecanismos suficientes para elidir esta vigilância

através da regulamentação dos setores que lidam com armazenamento e

transmissão de dados. Para tanto são utilizados os métodos hipotético dedutivo e

o monográfico e a técnica de pesquisa bibliográfica em fontes primárias e

secundárias.

Palavras-chave: democracia; criptografia; vigilância; direito; informações e

comunicações.

Page 8: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

vii

ABSTRACT

This study is aims to determine the implications of the surveillance of

communications and global information held by intelligence agencies on

democracy, inserting into the research line Fundamentos Normativos da

Democracia e da Sustentabilidade of the Master’s in Law program of Faculdade

Meridional - IMED. Mathematical mechanisms of counter-surveillance and legal

mechanisms that allow a theoretical protection of communications are addressed.

It is considered that this mass surveillance has negative impacts on democratic

regimes, undermining the institutions of freedom of expression and political

organization that enable the contemporary democracy. It is concluded that,

although there are losses for individual freedoms and transformation in some

institutes of democracy, the surveillance conducted by intelligence agencies does

not represent a significant harm for democracy, but an institute that was

constructed within the democracy, aimed at diplomatic and commercial

advantages. Still, we conclude that it’s possible to implement sufficient

mechanisms to avoid this surveillance through regulation of sectors that deal with

data storage and transmission. The chosen method is hypothetical deductive and

monographic and the research technique is bibliographic.

Key-words: democracy; cryptography; surveillance; law; information and

communications.

Page 9: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

SUMÁRIO

LISTA DE ABREVIATURAS E SIGLAS 2

LISTA DE TABELAS 4

LISTA DE ILUSTRAÇÕES 5

INTRODUÇÃO 6

1 PERSPECTIVAS E ESPERANÇAS: UM ESTUDO SOBRE DEMOCRACIA 9

1.1 DEMOCRACIA NA ANTIGUIDADE: GRÉCIA E ROMA 11

1.2 DEMOCRACIA ILUMINISTA E MODERNA: INGLATERRA, ESTADOS UNIDOS E FRANÇA 18

1.3 DEMOCRACIA MODERNA 31

1.4 DEMOCRACIA NO SÉCULO XXI: ORIENTE MÉDIO 38

2 VIGILÂNCIA CONTEMPORÂNEA: INTERCEPTAÇÃO MASSIVA DE DADOS 54

2.1 TEORIA DA INFORMAÇÃO: UMA BREVE CONTEXTUALIZAÇÃO 54

2.2 VIGILÂNCIA: UM ESTUDO HISTÓRICO DA VIGILÂNCIA SOBRE AS INFORMAÇÕES E

COMUNICAÇÕES. 65

2.3 NSA, GCHQ E A VIGILÂNCIA EM MASSA SOBRE AS COMUNICAÇÕES 75

2.4 CONTRA-VIGILÂNCIA: PRIVACIDADE ATRAVÉS DA MATEMÁTICA 90

3 VIGILÂNCIA E DEMOCRACIA: LIÇÕES E TEMORES 103

3.1 EFEITO DA VIGILÂNCIA DAS COMUNICAÇÕES SOBRE AS PESSOAS 103

3.2 POLÍTICA EM UM MUNDO INFORMACIONAL: UMA ANÁLISE DO IMPACTO DA VIGILÂNCIA

SOBRE A DEMOCRACIA 111

3.3 GARANTINDO A PRIVACIDADE: MATEMATICAMENTE 118

3.4 REGULAMENTAÇÃO CONTRA A VIGILÂNCIA EM MASSA 127

CONCLUSÃO 135

REFERÊNCIAS 138

ANEXOS 150

Page 10: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

2

LISTA DE ABREVIATURAS E SIGLAS

AC Autoridade Certificadora

AES Advanced Encryption Standard

AOL America Online

ASCII American Standard Code for Information Interchange

AT&T American Telephone and Telegraph

Bit Binary digit

BSI Bundesamt für Sicherheit

Byte Binary Term

CCTV Closed-cirtuit Television

CEO Chief of Executive Office

CIA Central Intelligence Agency

CNE Computer Network Exploitation

CPI Comissão Parlamentar de Inquérito

DES Data Encryption Standard

DoD Department of Defense

EFF Electronic Frontiers Foundation

EUA Estados Unidos da América

FISA Foreign Intelligence Surveillance Act

FVEY Five Eyes

GCHQ Government Communication Headquarters

HTTP Hypertext Transfer Protocol

HTTPS Hypertext Transfer Protocol Secure

IBM International Business Machines

ICANN Internet Corporation for Assigned Names and Numbers

IDH Índice de Desenvolvimento Humano

ISC Security Committee of Parliment

ISP Internet Service Provider

ITI Instituto Nacional de Tecnologia da Informação

MAC Message Authentication Code

MD5 Message-Digest algorithm 5

NIST National Institute of Standards and Technology

Page 11: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

3

NSA National Security Agency

ONU Organização das Nações Unidas

OTAN Organização do Tratado do Atlântico Norte

SHA Secure Hash Algorithm

SPQR Senatus Populusque Romanus

SSO Special Sources Operations

TAO Tailored Access Operation

TOR The Onion Routing

UE União Europeia

XKS X-KEYSCORE

Page 12: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

4

LISTA DE TABELAS

Tabela 1 – Representação de codificação binária em grupos de 5 caracteres. 92

Page 13: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

5

LISTA DE ILUSTRAÇÕES

Ilustração 1 – Exemplo de comunicação criptografada com um interlocutor não autorizado. 97

Ilustração 2 – Comunicação entre duas partes utilizando criptografia de chaves públicas. 99

Page 14: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

6

INTRODUÇÃO

A vigilância tem sido um tema recorrente na ficção, em especial com os

escritos de George Orwell. Profecias de Estados de vigilância tirânicos ganharam

espaço na literatura do século XX com os regimes totalitaristas e o temor da

vigilância estatal invasiva. Entretanto, os temores de Orwell nunca se

concretizaram por meio das televisões e câmeras de vigilância por

impossibilidades de ordem prática.

Este cenário se transformou com a evolução das tecnologias de informação

e comunicações, principalmente com a transmissão digital de dados. Os últimos

cinco anos abalaram o balanço de poder entre as Nações de uma forma tão

significativa quanto o desenvolvimento de armas nucleares nas décadas de 40 e

50. Através dos documentos revelados por Edward Snowden em 2013, foi

possível vislumbrar a execução de um projeto de vigilância onipresente de dados

e comunicações pela aliança de inteligência Five Eyes em nível mundial.

A presente pesquisa pretende elucidar as influências da espionagem das

informações e comunicações sobre a democracia, com o objetivo de se propor

formas de proteção teórica das comunicações e dados nacionais. Estudos sobre

cibersegurança são tratados como prioritários pela Organização das Nações

Unidas (ONU) desde 2011, pela Organização do Tratado do Atlântico Norte

(OTAN) e pela União Europeia (UE) através da Digital Agenda for Europe.

Com a avaliação das consequências dos atos que vem sendo conduzidos

pelas agências de inteligência, revelados por Snowden em 2013 para a estrutura

política democrática, será possível compreender as alterações que a tecnologia

vem causando nos regimes democráticos e, do mesmo modo, permitirá

desenvolver instrumentos visando assegurar a integridade das relações políticas

que fundamentam a democracia.

Desta forma, o estudo da segurança das informações e comunicações no

território nacional constitui uma prioridade para garantir a democracia e a

soberania do Estado frente às novas tecnologias de vigilância, propondo técnicas

que garantam a segurança teórica das comunicações, sem resultar em retrocesso

tecnológico a equipamentos analógicos. O atual modelo administrativo brasileiro

Page 15: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

7

depende das informações e comunicações por meio da internet ou linhas de

telefone para garantir o funcionamento do Poder Público, sendo toda a

coordenação pública realizada através de comunicações eletrônicas. Não

constitui uma alternativa viável retroceder a métodos postais para a transmissão

de dados sob pena de agregar um grau de morosidade exponencialmente maior à

máquina pública. Assim, a segurança das informações e comunicações constitui a

única alternativa para garantir a inviolabilidade dos dados.

Democracias se fundamentam na liberdade de opiniões e de transmissão

de conhecimentos para que as articulações políticas ocorram. Neste ponto surge

o questionamento de quais são as implicações desta vigilância massiva, que vem

sendo realizada pelas agências de inteligência sobre os institutos que suportam e

viabilizam a democracia?

Considera-se que a vigilância conduzida pelas agências de inteligência

possui efeitos negativos sobre a democracia e liberdades individuais. Ademais,

teoriza-se ser possível um nível de segurança teórica das informações e

comunicações suficiente para elidir esta vigilância e seus efeitos.

Tem-se por objetivo estudar as implicações da vigilância em massa das

comunicações e informações, conduzida pelas agências de inteligência, em

especial a NSA e o GCHQ, sobre a democracia. Assim como, a proposição de

mecanismos matemáticos para garantir a inviolabilidade teórica dos dados que

trafegam nas redes nacionais e internacionais.

Parte-se de um estudo da democracia, para definir a real extensão do

termo e os ideais que caracterizam um regime como democrático. Esta fase do

estudo visa compreender os fundamentos da democracia para se averiguar os

possíveis impactos da vigilância em massa sobre as instituições e preceitos que a

viabilizam. Para tanto, serão utilizados além das obras clássicas sobre

democracia, de autores gregos e romanos, os escritos de Sir Bernard Crick,

Alexis de Tocqueville e David E. Sanger.

Posteriormente, será analisada a vigilância e a teoria da informação,

visando elucidar o funcionamento e a extensão da vigilância em massa sobre as

comunicações e informações. O estudo sobre a teoria da informação busca

compreender as bases tecnológicas que possibilitaram a construção do aparato

de vigilância em massa realizado pelas agências de inteligência. No tocante à

Page 16: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

8

vigilância, será observada a evolução do conceito até as formas de vigilância

realizadas na atualidade. Ainda neste tópico, serão expostos os princípios da

codificação de dados que permitem elidir meios de vigilância em massa de

comunicações. Parte-se dos escritos de James Gleick, Kevin D. Haggerty, Minas

Samatas, Niels Ferguson e Bruce Schneier.

Por fim, serão estudados os impactos desta vigilância sobre as liberdades

individuais e a democracia. Propondo-se mecanismos teóricos suficientes para

assegurar um grau razoável de segurança das comunicações, sendo

apresentados mecanismos jurídicos de implementação desses modelos.

Para tanto, será utilizado o método de abordagem hipotético dedutivo,

buscando testar as hipóteses de vigilância e contra-vigilância por meio de

enunciados específicos visando demonstrar como democracias podem

corromper-se em regimes tirânicos e autocráticos para examinar se a vigilância

massiva pode resultar em um prejuízo decisivo para a democracia. O método de

procedimento será tipológico, pretendendo a proposição de um modelo jurídico

ideal para a proteção teórica de dados e comunicações. A técnica de pesquisa

será bibliográfica em fontes primárias e secundárias.

Cumpre salientar, neste momento, que o presente estudo não pretende

exaurir as temáticas de democracia e vigilância, mas a construção de uma

estrutura teórica inexistente na doutrina brasileira para ser utilizada como

referência em estudos e políticas públicas futuras.

Page 17: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

9

1 PERSPECTIVAS E ESPERANÇAS: UM ESTUDO SOBRE DEMOCRACIA.

A primeira parte deste estudo será voltada à construção do conceito de

democracia que será utilizado no desenvolvimento da presente dissertação.

Embora pareça simples apresentar um conceito, quando se aborda democracia

percebe-se que este constitui um termo associado a uma série de significados e

com uma grande conotação política.

Tanto a filosofia quanto a sociologia definem o conceito de democracia

como um “conceito essencialmente contestado”, ou seja, um termo em que não é

possível chegar a um completo consenso acerca de seu significado devido aos

diversos sentidos morais, sociais e políticos atribuídos a ele (WIKIPEDIA, 2015a).

Desta forma, será construído um conceito da essência do termo, sem a ambição

de abordar por completo todos os significados sociológicos e filosóficos da

Democracia, o que, por si só, constituiria tarefa de difícil consecução.

Sir Bernard Crick descreve democracia como: “[...] talvez a palavra

mais promíscua no mundo das questões públicas. Ela é a amante de todos e

ainda assim, de alguma forma, mantém sua magia mesmo quando um amante

percebe que seus favores estão, em sua visão, ilicitamente compartilhados por

muitos outros” (CRICK, 2013, p. 40).

O termo, de origem grega, nomeia a deusa menor ateniense

Democratia (MYTHOLOGY DICTIONARY, 2015) e, ainda no espaço da Grécia

antiga, originaram-se as primeiras controvérsias sobre sua aplicabilidade. O

próprio Platão detestava a ideia de democracia, indicando que ela constitui o

império da doxa sobre a filosofia, ou seja, da opinião sobre o conhecimento. A

palavra democracia, por sua vez, é formada pelos termos gregos demos (o povo)

e kratos (poder), instituto defendido por Aristóteles em “A Política”, descrevendo

democracia como uma condição necessária para o bom governo, mas não

suficiente (ARISTÓTELES, 2013).

Embora a etimologia da palavra tenha sido herdada do grego, quase

intacta na maioria dos idiomas (democracia no português, democracy no inglês,

démocratie no francês). Seu significado foi enormemente modificado com o curso

dos séculos, não estando necessariamente associado a regimes livres como é

Page 18: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

10

ilustrado por Samuel Edward Finer, que traz exemplos de seis títulos atribuídos a

ditadores:

Nasser: Democracia Presidencial Ayub Khan: Democracia Básica Sukarno: Democracia Guiada Franco: Democracia Orgânica Stroessner: Democracia Seletiva Trujillo: Neodemocracia (2002, p. 242)

Nos mesmos moldes, a União Soviética e a China implementaram suas

“democracias populares” em regimes caracteristicamente ditatoriais baseados no

ideal de fortalecimento e emancipação da classe média. Ambos os sistemas

comunistas possuem governos democráticos no sentido de liderança e aprovação

pela maioria, ao contrário da autocracia, que mantém seu poder pelo uso da

opressão desta maioria.

Ademais, o Oriente Médio foi, até os eventos da Primavera Árabe,

dominado por regimes autoritários que se intitulavam democráticos no Sudão e

Egito. Portanto, os conceitos de democracia como governo da maioria ou governo

consentido pela maioria são falseados pelo fato histórico de diversos governos

autoritários e opressores se utilizarem do termo, sendo alguns destes

amplamente aceitos e legítimos. Mesmo em Estados reconhecidamente

democráticos, a opinião da maioria pode ser desconsiderada em prol de

interesses políticos sem que estes deixem de ser caracterizados como

democracias, conforme é ilustrado na recusa do parlamento inglês em

implementar a pena de morte apesar dos clamores populares da maioria de sua

população desde 1965 (BBC NEWS, 2015).

Outro conceito associado à democracia é o de igualdade, confusão

muito presente na interpretação de democracia americana de Alexis de

Tocqueville (TOCQUEVILLE, 2015). Na América, entretanto, a visão de

democracia estava intrinsecamente associada ao livre mercado e à grande

disparidade de renda fomentada por uma sociedade orientada pelo talento, onde

o imigrante pobre pode ascender economicamente independente de sua classe

social, conforme é ilustrado na obra Tryumphant Democracy or Fifty Years’ March

of the Republic de Andrew Carnegie (1886).

Page 19: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

11

Portanto, é equivocada a análise que leva a considerar a democracia

como amálgama de governo representativo, neutralidade, igualdade, liberdade e

respeito aos direitos humanos, pois, conforme ilustrado, existem diversos

exemplos de democracias que se formaram sem alguns destes requisitos,

mantendo as características de um governo democrático. Estes exemplos são

trazidos aqui para despir os preconceitos sobre a democracia, advindos de

discursos políticos ou meias verdades.

Para a elaboração do conceito de democracia, partir-se-á de uma

construção histórica de sua formação, utilizando o pressuposto de que, para se

compreender uma instituição humana, deve-se possuir um entendimento mínimo

dos fatores que contribuíram na sua formação.

Embora o conceito moderno de democracia tenha se moldado com as

revoluções americana e francesa, sua origem grega (e, posteriormente, romana)

constitui o início de sua construção e transformação. Esta construção grega seria,

posteriormente, reinterpretada pelos iluministas para moldar as revoluções

políticas do século XVIII.

Deve-se compreender, entretanto, que a democracia toma várias

formas. Esta pode se referir a um princípio ou doutrina de governo; a um conjunto

de instituições e dispositivos constitucionais; a um tipo de comportamento (em

que um comportamento antidemocrático constituiria uma espécie de

comportamento antissocial). Estas faces da democracia podem se revelar em

conjunto ou isoladamente, por exemplo: votar por representantes constitui um

instituto democrático, entretanto, muitas religiões possuem eleições de seus

representantes supremos em uma hierarquia autocrática (CRICK, 2002).

1.1 Democracia na antiguidade: Grécia e Roma.

Antes de analisar a concepção de democracia clássica, deve-se ter em

mente que a sociedade e as instituições políticas diferiam em muito daquelas

contemporâneas. Benjamin Constant, ao analisar a construção política na

antiguidade, em seu artigo “Da liberdade dos antigos comparada à dos

modernos”, disserta:

Page 20: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

12

O objetivo dos antigos era a partilha do poder social entre todos os cidadãos de uma mesma pátria. Era isso o que eles denominavam liberdade. O objetivo dos modernos é a segurança dos privilégios privados; e eles chamam liberdade as garantias concedidas pelas instituições a esses privilégios (1819, p. 7).

Na Grécia Antiga, as discussões políticas se centravam entre dois

modelos, a democracia e a tirania. O conceito grego de tirania, entretanto, não

representava necessariamente um governo opressor, mas o governo de apenas

um homem em oposição ao governo do povo (democracia).

Originalmente, a democracia se instaurou na Grécia após seus tiranos

terem sido removidos, por consequência de uma grande quantidade de habitantes

da polis1 passarem a se entender politizados (no sentido de cidadãos do Estado),

possuindo Direitos como opinar e serem ouvidos nos assuntos de interesse

público (CRICK, 2002).

Esta ascensão é ilustrada por Sófocles na Antígona quando Hémon,

noivo de Antígona, argumenta com Creonte, o tirano, pelo perdão de Antígona

condenada à morte:

Creonte: E por acaso não foi um crime o que ela fez? Hémon: Não é assim que pensa o povo de Tebas. Creonte: Com que então cabe à cidade impor-me as leis que devo promulgar? Hémon: Vê como tua linguagem parece ser a de um jovem inexperiente! Creonte: É em nome de outrem que estou governando neste país? Hémon: Ouve, não há Estado algum que pertença a um único homem! Creonte: Não pertence a cidade, então, a seu governante? Hémon: Só num país inteiramente deserto terias o direito de governar sozinho. (SÓFOCLES, 2011).

A primeira aparição do termo democracia ocorreu na cítica de Platão,

alegando se tratar do governo dos pobres e ignorantes sobre aqueles com

conhecimento. Platão distinguia conhecimento de opinião, sendo a democracia

dominada pela segunda, o que resultaria em anarquia (STANDFORD

ENCYCLOPEDIA OF PHILOSOFY, 2006).

Aristóteles contra argumenta defendendo que o bom governo advém

da mistura dos elementos, devendo haver o governo de poucos, mas governando

com o consenso de muitos. Este poucos deveriam possuir aretê

1 Modelo político da antiga organização grega. Sinônimo de cidade-estado.

Page 21: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

13

(excelência/virtude) como ocorre na aristocracia, entretanto, estes muitos se

qualificam para a cidadania através da virtude, educação e propriedades,

podendo influenciar na escolha do grupo dominante (STANDFORD

ENCYCLOPEDIA OF PHILOSOPHY, 2011). Desta forma, os muitos com

cidadania definiriam dentre eles os poucos que possuem aretê para governar sem

que a política se transforme em opiniões.

O projeto de democracia de Aristóteles veio a ser reinterpretado por

Maquiavel no século XVII. Maquiavel defende, assim como Aristóteles, que o bom

governo é misto, devendo haver um elemento de democracia popular garantindo

o poder do Estado. Maquiavel justifica sua tese no argumento de que uma

população que confia em seu Estado o torna forte2, estando, assim, uma milícia

ou exército nacional mais motivado a defender sua Pátria que mercenários.

Argumenta, ainda, deverem os cidadãos elaborarem suas leis de forma coletiva,

não sendo uma lei boa o suficiente, a não ser que os cidadãos tenham participado

de sua criação (MAQUIAVEL, 2013).

Para os gregos o ideal de democracia era a eleutheria (personificação

da liberdade), representando tanto a liberdade política de participar nos processos

decisórios quanto à liberdade de agir livremente. Para o grego politizado, a

liberdade mais importante era a de se expressar pelo bem comum nas

assembleias e agir livremente na privacidade de sua casa ou no simpósio

(espécies de locais de discussão e banquete para homens). Ademais, havia a

liberdade da cidade, de dominação externa, ligada à capacidade do cidadão se

manter livre e realizar a política livremente dos povos bárbaros persas (assim

denominados por não gozarem de liberdade política, uma distinção baseada na

cultura e não na raça) (CRICK, 2002).

Muitos dos ideais gregos foram moldados em oposição aos persas, em

uma rivalidade militar e filosófica, constituindo a figura do governo aristocrático

para o mundo grego3. Aristóteles argumenta que a aristocracia comumente se

corrompe para oligarquia (governo dos poderosos) ou plutocracia (governo

daqueles com maiores posses). Desta forma, para Aristóteles, o melhor governo é

o meio termo, constituindo naquele em que um pequeno grupo governa com o

2 Maquiavel aborda o poder militar, não apenas do poder político ou estabilidade. 3 Forma de governo onde o poder político se concentra em um grupo de pessoas tidas como nobres ou pessoas de confiança do líder.

Page 22: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

14

consenso de um grupo maior. Um governo onde o cidadão governa e é

governado simultaneamente (ARISTÓTELES, 2013).

Outra peculiaridade da visão de democracia grega pode ser observada

na crença de um regime democrático ser inviável em um local muito maior que as

cidades-estados gregas. Enquanto ao tratar da democracia direta (participação

direta dos cidadãos na elaboração das leis), Aristóteles discorre acerca de sua

limitação a pequenas cidades, onde é possível que cada cidadão conheça o

caráter dos demais (ARISTÓTELES, 2013).

Prosseguindo com seu discurso, Aristóteles expõe sua visão de política

por meio de três formas de governo, cada uma com uma forma ideal e uma

corrupta: Monarquia (tirania), Aristocracia (oligarquia e plutocracia), Democracia

(anarquia). Monarquia constitui o governo de uma única pessoa, que, caso esta

não seja perfeita4, pode se corromper em tirania. Aristocracia, constitui o governo

dos melhores ou mais aptos, porém costuma se corromper para oligarquia e

plutocracia, conforme já abordado. Por fim, a democracia, que pode se corromper

em anarquia (2013).

Para que a democracia de Aristóteles não resulte na anarquia de

opiniões apontada por Platão os representantes devem ser educados em uma

mistura de educação e experiência (2013). Portanto, a democracia por si só não

constitui um bom governo, mas a estrutura que permite que um bom governo seja

exercido pelos cidadãos da polis.

A formação do Estado de Aristóteles consiste na soma de virtude,

conhecimento e institutos democráticos, sendo infrutíferas democracias sem

cidadãos virtuosos ou capacitados intelectualmente para sua gerência, assim

como, de nada adiantam cidadãos capacitados se estes são excluídos da política

em um regime tirânico. Politicamente, a elite dominante é semelhante à de uma

aristocracia, entretanto sua validação se dá pelo reconhecimento de sua

capacidade pelo povo, decidindo de forma política (visando validar seu

apontamento como elite política e não autoritária).

4 Para o grego a perfeição estava reservada aos deuses. Entretanto, os fundadores das cidades-estados gregas foram enquadrados no rol de divindades. Desta forma, há um preceito para a existência de boas monarquias. Observe-se, entretanto, que não se trata da ascensão ao grau de divindade, mas estes eram divindades antes da fundação das cidades, portanto, a perfeição está tão relacionada ao caráter do indivíduo quanto à boa gestão pública.

Page 23: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

15

Atenas adotou parcialmente o projeto de Aristóteles. Sólon, ao

implementar na constituição ateniense as eleições para os cargos de magistrado

e criar o poder do povo exigir contas por seus atos ao final de seu mandato, teve

receio de permitir a livre candidatura para o cargo de magistrado nos moldes de

Aristóteles, mantendo um modelo aristocrático (ARISTÓTELES, 350 a.C.).

O receio de Sólon resulta da incerteza acerca da capacidade de

magistrados que não pertencem à elite dominante atuarem como gestores. Nas

democracias modernas, este problema é corrigido organicamente com a formação

de “elites políticas”. O funcionamento do sistema político moderno é ilustrado por

Joseph Schumpeter em “Capitalism, Socialism and Democracy”, onde os

candidatos não são eleitos pelo anseio da população em ser governada por

aquele determinado candidato, mas pelo desejo do candidato em ser eleito e

realizar os eventos políticos e campanhas necessários para atingir este fim. Desta

forma, conclui Schumpeter, o melhor que se pode esperar na democracia

moderna é uma circulação de elites políticas. Algo factualmente não tão distinto

da democracia grega de Sólon, porém teoricamente mais livre (2008).

O objetivo último do homem grego era a cidadania, por meio desta era

possível atingir a imortalidade (em ser lembrado pelos serviços prestados à polis).

A noção de direitos não estava associada à pessoa, não sendo estes natos, mas

conquistados ao atuar politicamente (salvo por aqueles excluídos da cidadania,

como mulheres e escravos) (FLETCHER, 2007).

Embora o conceito de democracia tenha nascido na Grécia Antiga, o

sistema político moderno advém principalmente da cultura política da República

Romana. A democracia grega possui um rico acervo filosófico e teórico, porém

sua aplicação foi restrita às Cidades-Estados, em especial Atenas, enquanto o

modelo republicano de Roma e sua administração centralizada foram

implementados em macroestruturas políticas mais semelhantes aos Estados

modernos.

Na sociedade romana, a função do arete é atribuída à virtus (do latin

vir, de virilidade), um elemento que o cidadão deve possuir para realizar os atos

necessários para a preservação, expansão e glória do Estado. Assim como na

Grécia Antiga, na sociedade romana as mulheres estavam excluídas da política

por não possuírem virtus, relegadas, portanto, às atividades familiares. A

Page 24: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

16

república romana estava construída sobre um modelo aristocrático na dicotomia

entre senadores (classe politicamente dominante) e o povo (populus), em uma

dependência, onde o povo depende da liderança militar da classe dominante e

esta depende da aquiescência e obediência do povo para manter a segurança

externa e interna (CRAWFORD, 2015).

Da mesma forma, para a expansão constante do império, se constituía

necessário manter um fluxo crescente de recrutas para o exército, advindos do

povo. Nos regimes autoritários, armar o povo não é uma estratégia muito bem

vista, portanto o governo deveria ter um grau mínimo de legitimidade popular para

evitar uma revolta militar (CRAWFORD, 2015).

Pode-se compreender a república romana como um governo misto,

não inteiramente aristocrático nem inteiramente democrático. Políbio, historiador

grego, em sua análise da ascensão e da política romana entre 264 e 146 a.C.,

descreve o procedimento romano partindo da proposição das leis pelo senado,

seguindo para a aquiescência do povo e a execução desta pelos magistrados.

Pode-se identificar o elemento aristocrático na proposição da lei pelo senado sem

interferência popular, assim como, é possível perceber o elemento democrático

na aquiescência do povo acerca da proposição legislativa do senado, uma

inversão do procedimento moderno (POLYBIUS, 2013).

Cícero define a organização política romana na frase “potestas in

populo, actoritas in senatu” (poder nas pessoas, autoridade no senado). O

Senado romano era composto por patrícios, o equivalente à nobreza, e o povo

politicamente ativo era representado pelos plebeus (cidadãos de Roma), incapaz

de influenciar diretamente no processo político, mas possuindo o poder de

derrubar o governo5 (CRAWFORD, 2015).

O principal elemento democrático na Roma Antiga se dava nas

tribunas, coletivos compostos por senadores eleitos pela plebe que possuem o

poder de vetar as leis e ordens do senado caso as entendam inapropriadas.

Desta forma, nenhuma lei elaborada pelo senado teria efetividade sem que

houvesse a aprovação popular (sancionada pelas tribunas). Porém, os senadores

faziam parte da casta dos patrícios, e não havia participação popular direta em

seus atos, apenas em sua escolha.

5 Instituto que inspirou o direito a revolução de Locke.

Page 25: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

17

Anualmente realizavam-se eleições para os senadores que integrariam

as tribunas. Desta forma, aqueles que intentavam ascender ao cargo deveriam

possuir uma aprovação popular. O mandato relativamente curto (de 1 ano)

ampliava a efetividade do controle popular, permitindo uma rotatividade maior e

reduzindo os danos causados pela corrupção daqueles eleitos.

Outra forma de participação popular na república romana ocorria nas

tribunas, onde era possibilitado ao cidadão 6 (plebeu) romano eleger os

magistrados que seriam responsáveis pela administração da lei7.

Esta organização política é traduzida pelo acrônimo S.P.Q.R. (“Senatus

Populusque Romanus”), retratado em diversas obras de arte do período romano e

ilustrações posteriores representando a república romana.

Na organização do Estado romano, o poder autoritário era

representado pela figura do Cônsul, um cargo com mandatos de um ano que

permitia que seu titular fizesse uso dos mesmos poderes do senado, mas sem a

supervisão popular. O Cônsul exercia o poder de imperium, ou seja, o poder de

todo o Estado romano (CRAWFORD, 2015).

Embora fatores econômicos fossem determinantes na divisão de poder

romana, definindo aqueles que se enquadrariam como patrícios e aqueles

relegados à classe dos plebeus, a aplicação deste poder estava condicionada aos

valores centrais da sociedade romana. Estes valores eram a Dignitas, referente à

competência política dos senadores, e a libertas, referente à liberdade dos

cidadãos romanos. A Dignitas divide os grandes homens (aqueles competentes

para se tornarem senadores) da população em geral, enquanto a libertas é

compartilhada por todos os cidadãos, representando a liberdade para atuar

livremente nos limites da lei (WIRSZUBSKI, 2009).

Outro instituto autoritário da política romana é representado na figura

do ditador. O ditador romano constituiu um cargo oficial, permitindo que um

homem exercesse o poder de imperium durante uma emergência. Caso este se

6 Cumpre ressaltar que em momento algum os cidadãos politicamente ativos constituíram a maioria da população durante os períodos de império e república romanos. Na estrutura social da Roma antiga apenas o Pater Familias (o líder da família, comumente o homem mais velho) possuía autonomia política para exercer sua cidadania (CRETELLA, 2009). 7 O sistema de eleição de membros do judiciário ainda pode ser visto em países influenciados pelo modelo republicano romano, como os Estados Unidos. Porém sua utilização é amplamente criticada como um instituto que prejudica o governo democrático pois insere critérios políticos no judiciário.

Page 26: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

18

recusasse a abandonar o cargo após a emergência ter sido sanada, ou

prorrogasse artificialmente o estado emergencial, este passaria a ser visto como

ilegítimo, e qualquer homem estaria autorizado a matá-lo. Na Roma antiga,

tiranicídio (matar um tirano) era visto como a maior virtude política, conforme

ilustrado pelo assassinato do último rei de Roma por Brutus (CRICK, 2002).

Legalmente, Roma priorizava o ius civile (leis da cidade de Roma),

porém esta também abrangia as tribos e outros povos do império regulados pelo

ius gentium. A cultura romana estava centrada no culto à república e às funções

cívicas, em um sistema mais legalista que a democracia grega (CRICK, 2002).

O sistema político romano não foi estático, tendo sofrido diversas

reinterpretações no curso do império, cujas peculiaridades fogem ao escopo da

presente pesquisa. Neste momento, ilustrar-se-á a política romana em linhas

gerais, para demonstrar o surgimento dos conceitos de república e democracia

modernos.

Além da democracia e tirania, grande parte dos termos políticos

modernos são heranças gregas ou romanas, como: autocracia, despotismo,

república, senado, política, cidade e cidadão. Exceto pelo totalitarismo, que

constitui uma criação moderna do período industrial, constituindo algo muito

diverso do modelo de governo antigo independente de legitimação popular direta.

Mesmo democracias podem realizar atos de tirania contra indivíduos e

minorias, mas não se estas agirem de forma política (no sentido de tentar conciliar

todos os grupos de interesse que formam o Estado). A política constitui um dos

elementos mais importantes dos Estados Democráticos, sem a qual estes

constituem em impérios da maioria, conforme alertado por Platão. Napoleão

declarou que a política do futuro estaria na arte de mobilizar as massas,

antecipando os modelos políticos que surgiriam com a revolução industrial

(ROBERTS, 2014).

1.2 Democracia iluminista e moderna: Inglaterra, Estados Unidos e França.

O período feudal da Idade Média (pejorativamente denominada de

idade das trevas) foi caracterizado por diversos avanços nas artes e ciências,

entretanto pouco se realizou em implementar e aprimorar a democracia. Foi

Page 27: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

19

apenas com o iluminismo que os projetos de república e democracia da

antiguidade passaram a ser reinterpretados e implementados.

A Europa do século XVI e XVII era composta, em sua maioria, por

regimes parlamentares de composição medieval, heranças das então presentes

monarquias. Tais parlamentos eram compostos essencialmente pela nobreza e

clero ou, como na Inglaterra, por “comuns” (que constituíam uma espécie de

“classe média” com uma autonomia política restrita).

Nenhum destes regimes era, em qualquer aspecto, democrático.

Porém, as estruturas de um governo democrático já podiam ser vistas nos

parlamentos medievais, bastando apenas a participação popular em sua

composição para que se resgatasse o ideal grego. Um exemplo desta estrutura

pode ser visto na necessidade de aprovação do Monarca pelas assembleias na

criação de novas leis e a necessidade de apoio popular para a instituição de

tributos.

Uma das principais adaptações da política dos antigos foi realizada por

Maquiavel em “O Príncipe”. Maquiavel defende a necessidade de legitimação

popular para o fortalecimento do Estado, porém, assim como os romanos,

reconhece a necessidade de poder autoritário em estado de emergência.

Para que o Estado perdure, Maquiavel disserta que o poder deve ser

dividido em um modelo republicano. Maquiavel ilustra seu argumento através dos

grandes homens da antiguidade, sendo estes aqueles que criaram os Estados,

mas em seguida os delegaram a serem controlados pelo povo, criando

organizações políticas que transcenderam a vida de seu idealizador

(MAQUIAVEL, 1883).

Assim como Platão, Maquiavel possui uma visão cíclica da história

política em que os regimes se corrompem e regeneram sucessivamente:

Monarquia se transformando em tirania, tirania provocando uma revolta

democrática, democracia se tornando anárquica e monarquia sendo restaurada

com o surgimento de um novo príncipe unificador. Porém, Maquiavel defende a

possibilidade de se encontrar um equilíbrio político impedindo a corrente de

regimes.

Uma das principais contribuições de Maquiavel para a política moderna

está na noção de que, embora democracias devam buscar a construção de um

Page 28: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

20

consenso de valores, estas são mais flexíveis que governos tirânicos para lidar

com eventualidades e conflitos de interesses. Nestes termos, Maquiavel defende

a luta de classes como a origem da política: “E se tumultos populares levaram à

criação das tribunas, então eles merecem todo o louvor; uma vez que esses

magistrados não apenas deram influência à voz do povo no governo, mas

também atuaram como guardiões da liberdade romana[...]” (MAQUIAVEL, 1883).

Assim, as democracias não apenas estão mais aptas a lidar com os

conflitos, mas também podem extrair experiências positivas destes. Por outro

lado, Maquiavel alerta que as repúblicas incapazes de se tornarem ditaduras em

momentos de perigo estão geralmente fadadas à ruína (MAQUIAVEL, 1883).

Visão compartilhada por Rousseau, em “O Contrato Social”, ao defender que o a

primeira prioridade do Estado deve ser garantir a sua própria existência

(ROUSSEAU, 2013).

Dentre os primeiros clamores por democracia após a Idade Média

estava um grupo de oposição intitulado Levellers, que reivindicavam pela

participação popular na política, incluindo o voto universal masculino na Primeira

Guerra Civil Inglesa (1642-1651). Os Levellers criticavam a Magna Carta inglesa e

as leis posteriores à sua implementação por desconsideraram a vontade do povo

em prol daquela dos Reis e Barões (GURNEY, 2007).

A Primeira Guerra Civil Inglesa foi marcada pela fragilização da

tradição monárquica da divisão de classes pelo nascimento. O argumento

medieval consistia na defesa de que o direito de participação política do cidadão

inglês se originava com o nascimento em uma casta nobre, enquanto os Levellers

defendiam a universalização do direito ao voto, abrangendo todas as classes.

O argumento contra a universalização do voto é exposto por Oliver

Cromwell, nobre inglês, em seu diálogo com o Coronel Rainborough: “Se todos os

homens devem votar igualmente, muitos irão logo passar a tomar a propriedade

de outros homens” 8 (tradução livre). Em defesa dos Levellers, Rainborough

responde: “Senhor, eu vejo que é impossível ter liberdade sem que toda a

propriedade seja tomada. Porém se tiver que ser decidido, e se você disser,

8 No Original: If all men shall vote equally, many shall soon pass to take hold of the property of other men.

Page 29: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

21

assim deverá ser. Que o mais pobre da Inglaterra tenha a vida para viver como o

mais grandioso.” (tradução livre)9 (CRICK, 2013).

Percebe-se, portanto, que o maior receio contra a participação popular

na política possuía razões econômicas, representadas pela propriedade. Neste

sentido, John Locke, em sua posição naturalística, defende a propriedade no

“Segundo Tratado sobre o governo civil” argumentando:

’Deus nos deu todas as coisas em abundância.’ É a voz da razão confirmada pela inspiração? Mas quanto ele nos deu – ‘para aproveitar’? Tanto quanto alguém pode utilizar para tirar proveito em sua vida antes que ela estrague, tanto quanto ele puder através de seu trabalho se aprimorar. Todo o excedente está além da sua parcela, e pertence aos demais. Nada foi feito por Deus para o homem estragar ou destruir. (2002)10

Para Locke, todos nascem com o Direito Natural à vida, liberdade e

propriedade, e sendo estes direitos forem violados pelo governo, as pessoas

estão automaticamente autorizadas a tomar as medidas necessárias para retomar

os direitos delegados ao governo que foram violados, no que Locke chama de

direito a revolução. O Estado, para Locke, consiste na combinação mínima destes

três direitos que garanta a independência e autonomia individual de seus

integrantes (um sentido próximo ao de dignidade) (LOCKE, 2002).

Do outro lado do atlântico, a Guerra de Independência americana, que

não se tratava, em sua origem, de um movimento por independência ou

democracia, mas acabou resultando em ambas, foi um movimento amplamente

influenciado pelos ideais de direitos inerentes ao indivíduo, de Locke. O sistema

inglês de monarquia parlamentarista inviabilizava as pretensões de representação

das 13 colônias.

O impasse que eventualmente resultou na independência dos Estados

Unidos gerou a necessidade de se estabelecer uma estrutura política no recém

fundado país. Aqueles clamores que resultaram na independência não possuíam

9 No original: ‘Sir, I see that it is impossible to have liberty but that all property must be taken away. If it be laid down for a rule, and if you say it, it must be so ‘The poorest he that is in England has life to live as the greatest he.’ 10 No original: “God has given us all things richly." Is the voice of reason confirmed by inspiration? But how far has He given it us—"to enjoy"? As much as any one can make use of to any advantage of life before it spoils, so much he may by his labour fix a property in. Whatever is beyond this is more than his share, and belongs to others. Nothing was made by God for man to spoil or destroy.

Page 30: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

22

um ideal democrático, mas econômico11. Com um pensamento semelhante aos

Levellers ingleses, os americanos possuíam um ideal de representação política,

porém o sufrágio não era seu objetivo inicial.

Desta forma, os ideais que embasavam o pensamento político dos

americanos não eram essencialmente democráticos, mas republicanos (nos

moldes romanos). Reivindicando uma cidadania mais ativa com um mínimo de

propriedade para garantir sua educação. Estruturalmente, um governo

constitucional, baseado em uma constituição escrita que seria interpretada por

uma assembleia eleita, se tratava da opinião predominante. A garantia destes

preceitos constitucionais seria responsabilidade de uma corte suprema, mesmo

contrariando o congresso e o executivo, e sua aplicação se daria através de um

presidente eleito (CRICK, 2002).

Ao denominar o recém fundado país de república, os americanos

reviveram a tradição romana de uma organização política legalista e formalista e o

ideal democrático grego de um governo eleito pelo povo (por povo compreenda-

se homens adultos com posses, excluídos os índios, as mulheres e os escravos),

cujas propriedades podem ser observadas com maior detalhe nos artigos de

Alexander Hamilton e James Madison ao “The Federalist Papers” de 1787, em

especial referente à implementação do sistema de pesos e contrapesos na

política americana (THE FEDERALIST PAPERS, 1787).

A elaboração desta estrutura política sofreu grande influência da

Convenção da Filadélfia de 1787, onde foram criados os ideais de federalismo,

distribuição de poder e governo central12 e provinciais. Deve-se observar que os

americanos acabavam de sair de uma guerra desencadeada por um parlamento

centralizado que possuía as atribuições de executivo e legislativo, desta forma o

11 Embora tenha havido uma discussão no parlamento inglês acerca da constitucionalidade do Stamp Act, que eventualmente levou à guerra de revolução, não houve nenhum movimento efetivo por parte dos ingleses em garantir a almejada representação americana. Ademais, após o início das manobras revolucionárias, ideais patrióticos passaram a mover os revolucionários (patrióticos não ao Estado inglês, mas às suas casas e à sua cidade). 12 Trata-se de um governo central com poderes limitados e poderes residuais aos estados membros nos moldes de uma confederação (posteriormente os poderes dos estados seriam limitados, aproximando-se mais de um modelo federalista). Embora a influência romana esteja presente, a constituição americana permitia uma maior liberdade aos estados membros e um poder muito mais limitado a ser exercido pelo governo central.

Page 31: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

23

sistema político europeu convencional não representava um modelo muito

convidativo.

Receios de que um governo centralizado resultaria nos mesmos

problemas de representação enfrentados pelos ingleses ainda existiam, portanto,

as competências do parlamento foram divididas em dois poderes: legislativo e

executivo. O poder legislativo seria formado pelo Senado (com representação

igual entre os estados da confederação) e pelo congresso, cujos cargos seriam

proporcionais à população de cada estado. Posteriormente foi criada a Bill of

Rights, para proteger as liberdades individuais do cidadão.

Haviam, entretanto, oposições à instauração de um regime

democrático, representada pelos Federalistas, o partido político opositor aos

democratas com posicionamento conservador. O argumento federalista alertava

sobre os perigos do excesso de democracia devido à falta de informação do povo

e à manipulabilidade das massas, aquele mesmo ceticismo enfrentado pela

democracia na Grécia antiga (WIKIPEDIA, 2015b).

Em favor da democracia, James Wilson argumenta aos federalistas em

1779, conforme narrado por Ray Raphael:

Sr. Wilson sustentou vigorosamente por elaborar o mais numeroso ramo da legislatura imediatamente pelas pessoas. Ele apoiava aumentar a pirâmide federal a uma altitude considerável, e por este motivo desejava dar-lhe a base mais larga possível. Nenhum governo poderia subsistir por muito tempo sem a confiança das pessoas. Em um governo republicano esta confiança era particularmente essencial. (tradução livre) (2009)13

No período pós revolução, os Estados Unidos passaram a se estruturar

democraticamente com um conceito próximo ao de liberdade e direitos do

cidadão. É possível observar a influência das ideias de Locke na Declaração de

Independência, através da inclusão do direito de todos os homens à “vida,

13 Do inglês: “Mr. Wilson contended strenuously for drawing the most numerous branch of the legislature immediately from the people. He was for raising the federal pyramid to a considerable altitude, and for that reason wished to give it as broad a base as possible. No government could long subsist without the confidence of the people. In a republican government this confidence was peculiarly essential.”

Page 32: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

24

liberdade e à busca pela felicidade”, este último alterado por Thomas Jefferson do

original “propriedade”14 de Locke (UNITED STATES OF AMERICA, 1776).

A democracia de Jefferson representa o espírito colonizador

americano, elogiando o homem comum: aquele que trabalha e molda a terra com

as próprias mãos. Este é livre para estudar, portar armas e se manifestar

politicamente no contexto da cidade. Na visão de Jefferson, o homem comum

constitui o portador do senso comum (uma noção intuitiva do certo e errado e uma

habilidade nata de decidir questões moralmente), que norteia a evolução política e

é responsável por fiscalizar a aplicação do poder (SHMOOP, 2015).

Os referidos ideais republicanos e democráticos implementados nos

Estados Unidos repercutiram para além do atlântico, influenciando diretamente os

estudiosos franceses. Os pensamentos sobre um governo constitucional

herdados dos Estados Unidos e da Inglaterra (embora mais conservadores) foram

dominantes na primeira parte da Revolução Francesa, antes do domínio

ditatorial15 Jacobino.

Neste primeiro momento, a prioridade do Estado Revolucionário era

estabelecer os direitos e liberdades individuais, deixando de lado a

implementação de um sistema democrático (a ser decidido após a completa

transição para o novo regime). Resultando na Declaração Universal dos Direitos

do Homem de 1789, diretamente influenciada pelos ideais revolucionários

americanos e naturalistas de Locke.

A Declaração garantiu que o cidadão não seria mais apenas aquele da

concepção antiga e medieval, dotado de virtude e educação adequadas, mas

qualquer pessoa nasceria com o direito à cidadania inerente a si pelo simples fato

de ter nascido. Inspirado pelas palavras de Rousseau: “O homem nasceu livre, e

em toda parte se encontra sob ferros” (2013).

Conceitualmente, a Declaração visava quebrar as “correntes” da tirania

expostas por Rousseau, abandonando o modelo de sociedades de castas em prol

de uma sociedade livre e igualitária governada pela volonté générale e

14 Locke utiliza o termo “state” (que pode representar o Estado ou propriedade pessoal), comumente traduzido como propriedade para o português e transcrito no inglês como property. 15 Utilizando o sentido romano da palavra, em que uma pessoa passa a exercer poder absoluto (imperium) durante o período de uma emergência, neste caso a emergência era a destituição completa do antigo regime.

Page 33: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

25

expandindo a cidadania além das garantias americanas, o que permitiria que

mesmo aqueles sem propriedade influenciassem na república.

Rousseau não defende que todos são aptos a atuar politicamente, mas

que todos são capazes de serem aptos e, portanto, devem possuir liberdade para

agir desta forma. A volonté générale de Rousseau não se refere à vontade da

maioria, e sim a uma espécie de comum acordo atingido por aqueles que tentam

se livrar dos interesses individualistas impostos pelas convenções sociais e pela

arrogância acadêmica. Desta forma, a propriedade e a educação como requisitos

à cidadania não são apenas transcendidas em Rousseau, mas têm seu valor

invertido, tornando-se os algozes da política: Criações artificiais da sociedade que

impedem o homem de cooperar em seu estado natural (ROUSSEAU, 2013).

Os ideais de Rousseau ressoaram por toda a Revolução Francesa,

porém implementar uma democracia em um regime tradicionalmente monárquico

se demonstrou um desafio maior que a própria revolução. Este fanatismo aos

ideais de liberdade e igualdade levou Alexis de Tocqueville, em 1859, a descrever

a revolução como análoga às características de um movimento religioso, sendo

impossível se distinguir o que era espetáculo e o que era política (1955).

Nestes termos, os discursos franceses estavam mais voltados a uma

mudança da natureza humana que à criação de um novo sistema político, o que

possui um grande apelo popular, porém pouca aplicabilidade política. O slogan da

revolução: “Liberdade, Igualdade e Fraternidade” ansiava pela liberdade dos

cidadãos das amarras da monarquia (liberdades individuais seriam consideradas

apenas após a transição), pela igualdade política (não econômica) e pela

fraternidade para o reestabelecimento da confiança no governo, no que seria uma

passagem da corrupção para a honestidade.

Como consequência, a política francesa estava mais próxima dos

ideais romanos que da democracia grega, seja isso por respeito à sua população

ou por medo do que ela é capaz de fazer quando descontente (a revolução e as

guilhotinas foram uma amostra bastante gráfica disso). Enquanto a democracia

americana estava embasada na liberdade e redução da interferência estatal sobre

a propriedade privada, a política francesa se estruturou sobre os ideais de

soberania popular, ambas utilizando de tradições altamente legalistas nos moldes

romanos.

Page 34: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

26

Após o período Jacobino da revolução, Napoleão assumiu a

conturbada política francesa com o objetivo de tornar os ideais revolucionários em

algo mais próximo de um sistema político. Uma das vantagens da Revolução

Francesa foi a centralização do poder em Paris, o que permitiu que Napoleão

assumisse o papel de imperador 16 , reformando a legislação francesa, ainda

herança do feudalismo, com a edição do Código de Napoleão, uma legislação

racionalista baseada nos princípios das leis e administração pública romanas

(TOCQUEVILLE, 1955).

Napoleão foi capaz de recrutar um exército para o seu recém fundado

império, devido à lealdade do povo à sua figura de revolucionário. Seu exército

seguia os moldes da revolução francesa, com cargos designados de acordo com

a capacidade e perícia de seus integrantes, e não por direitos de nascença.

Este movimento pode parecer irrelevante, porém o recrutamento em

massa era uma manobra muito arriscada nos regimes feudais. Armar e treinar os

camponeses reduzia a capacidade de intimidação do monarca. Regimes

absolutistas costumam garantir sua continuidade concentrando o poder político,

militar e econômico em uma elite dominante que, por ser beneficiada pelo regime,

possui pouco incentivo para se rebelar.

Desta forma, os alistamentos massivos costumam ser listados como

um benefício das democracias, que não temem um golpe popular, portanto, estão

mais inclinadas a distribuir seu poderio militar por uma fração maior da sociedade

(resultando em um exército fortalecido). Napoleão foi capaz de mobilizar os

mesmos números sem temer uma revolta popular, através de seu carisma e da

confiança depositada em seu império pelo povo francês.

As consequências são retratadas na história com a expansão militar da

França no período Napoleônico. Se as monarquias europeias precisavam de

algum argumento decisivo acerca do poder do apoio popular alertado por

Maquiavel séculos antes, Napoleão o demonstrou de uma maneira bastante clara.

Durante o império napoleônico nascia na França Alexis de Tocqueville,

que analisaria as revoluções americana e francesa por uma ótica política.

Tocqueville buscava, em seus estudos, uma forma de proteger a democracia de

16 Napoleão foi fortemente influenciado pela doutrina romana e visava a construção de um império em seus moldes na França.

Page 35: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

27

se transformar em um despotismo do executivo, um modelo político em que todos

são igualmente escravos de um governo tirânico.

Tocqueville buscou compreender os motivos do sucesso da

democracia americana com uma ótica europeia no que se tornaria a obra

“Democracy in America” (dividido em dois volumes publicados em 1835 e 1840).

O objetivo de Tocqueville era salvaguardar a liberdade em uma sociedade

politicamente igualitária, tendo em vista que os teóricos do século XIX ainda

temiam a que a implementação de regimes democráticos os transformassem em

um governo opressor das minorias (2015).

Contrariando a doutrina política predominante, Tocqueville critica a

visão de que todas as grandes mudanças políticas ocorrem por intermédio das

elites dominantes, porém sem negar sua importância. Para o autor, as tendências

são mais importantes que os interesses políticos, mas nada ocorre sem a ação

livre do homem, em uma visão determinista17 suavizada. Tocqueville defende a

existência de uma tendência histórica de igualdade política, porém a forma de sua

implementação depende das ações dos homens de cada Estado e seu sucesso é

influenciado pela compreensão das tendências históricas e de circunstâncias

sociológicas. Assim, se posiciona em um meio termo entre a doutrina política (que

defende que as grandes mudanças políticas são manipuladas pelas elites) e a

sociológica (que defende que a principal influência das mudanças políticas vem

da liberdade de expressão) (2015).

Outra constatação importante de Tocqueville para teoria política está

em contrariar a máxima de que as revoluções ocorrem em períodos de crise

econômica, através de sua análise do próspero crescimento da economia

americana no período anterior à revolução. Concluindo que o sofrimento humano

que resulta em movimentos revolucionários pode ser causado tanto pela pobreza

quanto pelo despotismo, assim como, a motivação ensejadora do início de uma

revolução é a ausência de uma perspectiva de mudança (do estado de pobreza

ou do estado de impotência política) (2015).

Para ilustrar ambas as revoluções, utiliza a noção tradicional de

democracia como governo da maioria, resultado da tendência de igualdade

17 Tocqueville reconhece que há uma relação de causalidade nos moldes deterministas, porém esta não é tão clara e é influenciada por fatores políticos que transcendem a simples vontade das elites dominantes.

Page 36: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

28

política nas sociedades do período. Sua visão da américa é de uma sociedade

composta predominantemente pela classe média.

Tocqueville defende que a democracia resulta em um aumento na

liberdade de expressão política, porém alerta sobre os perigos à liberdade e ao

individualismo caso a democracia se corrompa para uma tirania da maioria ou

intolerância pela opinião pública oprimindo a diversidade (2015).

Sobre o regime escravista americano, salienta sua incompatibilidade

com os ideais da revolução, porém ressalta que a ambição dos escravos não era

de destruir o regime americano, mas de fazer parte dele como cidadãos, uma

transição (2015).

A teoria política de Tocqueville não deposita a sua legitimidade na

soberania do Estado (como os regimes monarquistas), nem na soberania do povo

(como nos regimes revolucionários), mas no que veio a ser conhecido como

pluralismo. Para o autor, a democracia não se tratava de uma relação entre o

Estado e sua população (como no período jacobino da revolução francesa) ou

entre indivíduos e o Estado (como na revolução americana), mas de uma

mediação constante entre grupos de interesses, o Estado e os direitos de seus

indivíduos (2015).

Desta forma, Tocqueville transfigura o pensamento clássico de que os

grupos (ou corporações em Hobbes) corrompem a sociedade, uma visão comum

nos regimes monarquistas, uma vez que os grupos são criados pela insatisfação

com o status quo. Mesmo Rousseau condenava os grupos sociais, os acusando

de serem agentes de subversão da população (2013). Uma das maiores

contribuições de Tocqueville para a democracia moderna está na constatação de

que os grupos sociais não apenas são inofensivos, mas também agentes

importantes no processo democrático, demonstrando o peso dos diversos

interesses a serem mediados:

Uma associação por fins políticos, comerciais ou industriais, ou mesmo para aqueles da ciência e literatura, é um poderoso e esclarecedor membro da comunidade, a qual não pode ser descartada por deleite ou opressão sem protesto, e a qual, por defender seus próprios direitos contra as invasões do governo, salva as liberdades coletivas do país.18 (tradução livre) (2015).

18 Do inglês: “An association for political, commercial, or manufacturing purposes, or even for those of science and literature, is a powerful and enlightened member of the community, which cannot be

Page 37: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

29

Portanto, se o interesse é a implementação de uma democracia, então

uma diversidade de opiniões e grupos de interesses deve ser tolerada.

A grande lição aprendida com a política americana está na

possibilidade de se criar uma democracia sem resultar em uma tirania das

maiorias através de leis racionais e uma constituição que regule a atuação

democrática. Esta constatação foi o que permitiu o triunfo dos ideais democráticos

contra as críticas da idade média e antiguidade.

Tocqueville resgata a doutrina de Aristóteles de que ação (praxis) e

discurso (lexis) devem estar aliados na democracia19, sendo que a esta só é

possível através da articulação dos indivíduos e da exteriorização de seus

interesses políticos. Os Estados Unidos não demonstraram apenas que a

democracia era possível e efetiva, mas que, contrariando os temores gregos, esta

poderia ser implementada além dos limites das cidades-estados, tornando

regimes democráticos uma alternativa viável para o modelo de Estado do período

moderno.

Quase meio século após as críticas de Tocqueville ao regime

escravista americano, a Guerra Civil Americana corrigiu esta inconsistência

filosófica com a vitória do Norte sobre os escravistas ou, na visão de Carnegie, a

sociedade capitalista triunfou sobre a economia agrária (1886). Durante os

séculos XVIII e XIX, os Estados Unidos incorporaram o espírito da democracia,

construindo as fundações do sistema político que se disseminaria pelo mundo no

século seguinte.

Enquanto isso, a Inglaterra resistia à mudança. Em 1823, a reforma

política inglesa ampliou a participação popular e otimizou a distribuição de

posições na Câmara dos Comuns, porém o modelo inglês ainda constituía em um

regime parlamentarista com alguma representação popular que ainda não era

ampla. Posteriormente, em 1867, este rol foi expandido para parte da classe

trabalhadora. Uma nova reforma ocorreu em 1884, expandindo a participação

disposed of at pleasure or oppressed without remonstrance, and which, by defending its own rights against the encroachments of the government, saves the common liberties of the country.” 19 Mais precisamente Aristóteles relaciona a praxis e a lexis com a cidadania. Porém o sentido de cidadania grego foi englobado no sistema democrático moderno.

Page 38: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

30

popular; mesmo assim, apenas cerca de 40% dos adultos ingleses da época

estavam qualificados a participar da política (WIKIPEDIA, 2015c).

Embora a democracia inglesa ainda estivesse limitada, pela primeira

vez as eleições passaram a ter relevância nacional com a expansão do eleitorado

para além de Londres, resultando em campanhas políticas para a representação

na câmara dos comuns que tornou o processo democrático conhecido no restante

do país e atribuindo uma maior relevância política às cidades distantes da capital.

As verdadeiras reformas democráticas viriam em 1918 e 1928 através

dos Representation of People Acts, não influenciadas pelo sucesso americano,

mas pela Primeira Guerra Mundial. Os atos permitiram que os cidadãos ingleses

interferissem diretamente nas eleições para o parlamento através do voto

(WIKIPEDIA, 2015d).

Neste período, a primeira criação política totalmente moderna começa

a tomar forma nos Estados Unidos, o populismo. Populismo é um estilo de política

permitido por dois fatores: a democracia e a comunicação em massa.

Primeiramente, a democracia criou a necessidade de se obter apoio popular para

a ascensão política e, em seguida, a mídia, através dos novos meios de

disseminação de ideias (iniciados com a prensa de Gutemberg20, porém tomando

grandes proporções com o rádio), permitiu que se mobilizassem grandes números

de pessoas através de um discurso político ou representante carismático.

Economicamente, os Estados Unidos estavam começando a perceber

as consequências negativas do livre mercado conforme grandes monopólios

surgiam e passavam a influenciar a política. A filosofia capitalista americana da

época ditava que o mercado se auto regularia sem a necessidade de interferência

governamental, o que perdurou até a quase quebra do mercado pelos lobbys

políticos dos gigantes do petróleo (Rockefeller) e aço (Carnegie) e a criação de

leis antitruste (WIKIPEDIA, 2015e).

A interferência do Estado americano na economia representou uma

modificação profunda em sua filosofia econômica. O sistema político dos Estados

Unidos foi construído sobre uma base de pouca interferência do governo central

sobre a economia e assuntos locais, concedendo grande autonomia aos estados-

20 A prensa constituiu uma revolução na disseminação de opiniões e acesso à informação, porém sua influência sobre as massas antes do século XIX era limitada pela precariedade da educação do povo comum.

Page 39: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

31

membros para regularem estas questões. Interferir no mercado seria um ato

invasivo contra a liberdade, um dos princípios mais importantes desde a

Revolução Americana.

Para evitar este paradoxo, argumentou-se que os monopólios e lobbys

prejudicavam a liberdade individual do americano, que não seria mais capaz de

livre iniciativa nem de efetiva participação política, portanto a legislação antitruste

não seria uma invasão da liberdade, mas uma medida necessária para garantir as

liberdades individuais (CRICK, 2002).

Carnegie, o “Barão do aço” americano, estabelece, em “Triumphant

Democracy”, a distinção entre liberalismo e individualismo. Para Carnegie a meta

do americano era o acúmulo de capital em uma visão Darwinista da economia

(sobrevivência do mais forte), constituindo o verdadeiro herói democrático aquele

capaz de garantir sua própria ascensão e subsistência econômica (self-made

man). Sua visão do liberalismo profetizava que o livre comércio e a redução de

tarifas alfandegárias seriam responsáveis por criar a paz mundial no século XX

através do capitalismo, quando os interesses comerciais sobrepujariam os

militares (CARNEGIE, 1886).

Hannah Arendt, em “As Origens do Totalitarismo”, estabelece a

distinção entre a população e a multidão (no sentido de coletivo influenciado pelo

regime totalitarista). A multidão de Arendt constitui uma classe politicamente

excluída que, ao ser mobilizada, cria um grande poder opressor sobre a

população (as pessoas que buscam participação política) (1976).

Para Arendt a multidão é individualista e tem dificuldade em articular-se

politicamente, a não ser que um líder carismático apareça para liderá-la (surgindo

assim o totalitarismo) (1976). Neste sentido, George Orwell ilustra o populismo em

“1984” ao tratar a democracia populista como uma política de excitação em

detrimento da razão, onde o interesse público e o interesse do público são coisas

distintas.

1.3 Democracia Moderna

Talvez uma das principais evoluções da democracia moderna esteja na

constatação de que, mesmo as leis democraticamente elaboradas devem

Page 40: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

32

respeitar as liberdades individuais e os Direitos Humanos. Esta constatação foi o

que permitiu que a democracia superasse os temores dos antigos desta se tornar

uma tirania das maiorias sobre a minoria, um império dos cinquenta e um por

cento.

A defesa destas liberdades e direitos é revestida de formalidades

distintas em cada Estado democrático, porém, por regra, se dá por meio de

previsão constitucional e, em alguns casos, tratados internacionais. Mesmo

ditadores modernos passaram a utilizar-se do termo democracia para legitimar

seus governos, sem deformar seu significado, pois mesmo as ditaduras do oriente

médio possuíam um grau de apoio popular nunca antes visto em governos

autoritários (CRICK, 2002).

Esta necessidade de legitimidade constitui uma das principais

características dos Estados modernos globalizados, onde a simples opressão

popular não é suficiente para garantir a legitimidade de um governo. A história é

pública demais e gráfica demais para se oprimir um povo em uma sociedade

globalizada.

Porém, o que é esta democracia? Se há uma lição a ser aprendida com

o populismo, ilustrada por Arendt, é que a democracia pode sair do controle e se

tornar um meio de opressão (1976). Aristóteles alertava que um governo

democrático não é necessariamente bom, mas que a democracia é só um dos

elementos que pode possibilitar que este governo venha a se tornar um bom

governo, sendo possível enumerar entre outros elementos o respeito às

liberdades individuais (Estados Unidos), aos Direitos Humanos e uma economia

saudável.

Para Bernard Crick (2013) a noção popular de democracia está muito

mais próxima do que os gregos compreendiam como política do que da definição

desta, ou seja, um sistema que permita a ponderação pacífica entre conflitos de

valores e de interesses. Um governo democrático, na modernidade, é entendido

por um governo com participação popular, sendo possível observar iniciativas

para a “democratização” das instituições sociais, como democratização das

comunicações, democratização do ensino. Existe até mesmo um Fórum Nacional

da Democratização da Comunicação (fndc.org.br), que utiliza democratização

como um sinônimo de liberdade de expressão.

Page 41: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

33

Crick elenca 11 posicionamentos que qualificam a democracia

moderna em relação a regimes totalitaristas e autocratas (2002):

a) Papel dos habitantes: nas democracias modernas a participação política não é

apenas permitida, mas encorajada pelo Estado, porém não compulsória21. O

cidadão moderno é livre para agir como um cidadão ou não, sendo mobilizado

compulsoriamente apenas em tempos de guerra (um resquício da doutrina

romana com o poder de imperium do Estado). Nas autocracias o oposto é

observado, estando embasadas na passividade e apatia política do cidadão

enquanto nos regimes totalitaristas a participação política é necessária para se

participar do grupo que controla a transformação social.

b) Doutrinas oficiais: o Estado democrático possui uma doutrina clara e racional,

porém, tolera doutrinas diversas desde que estas não ameacem a ordem

pública e a segurança do Estado. Nas democracias a confiança do cidadão

está na política enquanto em regimes autoritários a lealdade ao Estado

costuma se dar devido a caráteres religiosos e nos regimes totalitaristas esta

se funda em promessas proféticas de um líder carismático ou a preservação

do Estado contra um inimigo presente.

c) Estrutura social típica: as democracias modernas possuem uma classe média

volumosa, onde uma grande parcela de sua população se encontra. Extremos

de riqueza e pobreza tornam difícil a implementação de regimes democráticos,

impossibilitando a negociação com a classe dominante e inviabilizando a

participação política daqueles em extremos de pobreza. Autocracias

costumam ter sociedades altamente fragmentadas em diversas classes sociais

ou sistemas de castas, enquanto os regimes totalitaristas visam a igualdade,

mas acabam resultando em sistemas sociais baseados na ocupação de

cargos públicos como uma classe distinta e dominante.

d) Natureza da Elite: normalmente costuma existir uma classe política dominante

nas Democracias, assim como elites intelectuais, sociais e comerciais, porém

21 Assim como os Estados Unidos pós revolução (em sua defesa da liberdade com leis escravistas), a democracia brasileira possui uma inconsistência teórica grave ao exigir a participação política compulsória. Porém, como abordado nas primeiras frases desta parte do estudo as peculiaridades históricas devem ser consideradas e estudadas para se compreender por completo um assunto, desta forma pode-se defender que a participação compulsória se justifica pelo temor do retorno ao período ditatorial, ou algum receio da formação de um regime totalitarista. De qualquer forma estas consistências tendem a se autocorrigir com o amadurecer do sistema.

Page 42: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

34

todas são caracterizadas pela possibilidade (ao menos legal e minimamente

prática) de ascensão social e encorajam a oxigenação destas elites. Nas

autocracias a elite costuma se perpetuar no poder enquanto os regimes

totalitaristas são marcados por elites partidárias estáticas (o líder precisa

confiar em seus imediatos e não é de seu interesse que estes se modifiquem

com frequência).

e) Instituições de governo típicas: estruturalmente, as democracias se organizam

através de uma assembleia, parlamento ou congresso. Estes constituem os

locais onde ocorrem os debates públicos, em especial nos sistemas

pluripartidários. Nas autocracias sua estrutura se dá de forma semelhante à

estrutura militar, onde pode haver política em algum nível, mas apenas dentro

das paredes do palácio, longe do alcance da sociedade em geral.

f) Tipo de economia: democracias costumam possuir economias mistas com

níveis variados de interferência estatal, que vão desde uma regulação maior

da economia em democracias socialistas, até economias mais liberalistas

orientadas ao mercado. Autocracias costumam ter economias agrárias, pois a

industrialização costuma levar a reformas democráticas ou ao totalitarismo

(com a elite industrial e a classe média que se formam colateralmente, as

autocracias costumam entrar em colapso). Regimes totalitaristas costumam

ser estruturados em economias de guerra, não pela inviabilidade de outro

modelo econômico, mas pela necessidade de se mobilizar as massas

continuamente pela sobrevivência do regime, e guerras costumam instigar

ideais nacionalistas, uma forma efetiva de realizar esta mobilização.

g) Teorias da propriedade: nas democracias modernas a propriedade constitui

um indicador de valor social, uma herança da filosofia capitalista americana do

século XIX. As autocracias costumam ter uma noção de propriedade centrada

em imóveis ou terrenos em oposição à visão consumista das democracias. Os

regimes totalitaristas têm sua noção de propriedade construída periférica aos

benefícios daqueles que ocupam cargos públicos (ou integram o partido).

h) Atitudes em relação à lei: As democracias costumam estar estruturadas em

sistemas jurídicos consuetudinários ou estatutários, enquanto nas autocracias

seu sistema jurídico ou é consuetudinário, ou tem como fonte as proclamações

Page 43: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

35

do Rei. Nos regimes totalitaristas a lei é interpretada e adaptada à ideologia,

sem possuir muita vinculação ao estabelecido previamente22.

i) Atitudes ao conhecimento: o conhecimento nas autocracias costuma ser visto

como um instrumento de poder político para legitimar e justificar os atos do

governo. Em relação ao povo, as autocracias tentam limitar o conhecimento na

medida do possível, com censura e propaganda, para evitar que outras formas

de conhecimento além daquelas propagadas pelo governo sejam conhecidas.

Nas democracias o conhecimento é fragmentado, e a moral, relativizada em

prol do respeito às liberdades individuais. Para que democracias sejam viáveis

não deve haver censura estatal nem manipulação de informações, o que leva

ao próximo item.

j) Difusão de informações: a liberdade e ampla disseminação da informação

viabilizou as democracias modernas, estas se estruturam sobre a mídia em

massa e o jornalismo, da mesma forma como os regimes autoritários se

estruturam sobre a censura e o totalitarismo sobre a propaganda. Não é

coincidência que as reformas democráticas foram precedidas da ampliação e

popularização dos meios de comunicação, também não é por acaso que

qualquer governo que intente suprimir ideais democráticos utiliza técnicas de

censura e propaganda. Sem uma mídia livre e efetiva, a fiscalização dos atos

de governo e da conduta dos governantes se torna inviável nos grandes

Estados modernos. Desta forma, foi a mídia que rompeu a barreira de

Aristóteles, em relação ao tamanho das democracias, com jornais e o rádio,

um homem pode conhecer outro há dezenas de milhares de quilômetros tão

bem quanto seus conterrâneos.

k) Atitude em relação à política: nas democracias modernas, a política é

amplamente tolerada e incentivada. A política é o que permite a conciliação

dos diversos interesses que compõem a sociedade democrática. Nos regimes

totalitaristas, é discriminada como fomento de contradições sociais, ou temida

pela sua capacidade de contrariar a vontade do governante. Na autocracia a

22 Hitler foi capaz de legitimar seu regime sem muitas modificações na lei em si, apenas alterando a sua interpretação para adequar aos seus interesses. Uma transcrição detalhada de como isso foi realizado pode ser encontrada no estudo do totalitarismo nazista por Neumann, em “O império do Direito”, e nos debates entre Kelsen e Schmitt sobre a defesa da constituição, em que a posição de Schmitt ilustra a lógica nazista da transfiguração dos institutos jurídicos para servir ao regime.

Page 44: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

36

vontade do governante é a política, enquanto no totalitarismo esta é a vontade

do líder ou do partido.

Por se tratar de um conceito essencialmente contestado, a democracia

tende a ser difícil de definir por si só, porém ela fica aparente quando comparada

com regimes autocráticos ou totalitaristas. Ideais democráticos estão tão

presentes nas sociedades atuais que não se costuma pensar sobre o que a

democracia realmente significa. Desta forma, as características da democracia

são mais visíveis por exclusão, sendo esta o regime que contempla preceitos

anteriores (ou sua grande maioria) de uma forma distinta dos regimes

autocráticos e autoritários.

Outra característica é que as democracias podem lidar com a verdade

sobre o governo. Nos regimes autoritários ou totalitaristas a exposição da verdade

sobre os atos de governo ou sobre a elite política tende a ser danosa ao sistema

(o que foi muito presente na primavera árabe). As democracias modernas, por

outro lado, são capazes de resistir à exposição da verdade sobre o funcionamento

do sistema e autocorrigir desvios de seus governantes. Quando verdades

negativas sobre o funcionamento de um sistema democrático são reveladas,

estas não geram uma revolta contra o sistema, mas movimentos para a correção

da controvérsia. Não se ataca o regime, ataca-se o candidato.

Nas democracias modernas, um dos princípios mais importantes para

sua manutenção é a liberdade de expressão, não sendo esta, por si só, suficiente

para garantir sua efetividade, necessita-se também que a informação gerada por

esta liberdade esteja disponível e tenha capacidade de circular pela sociedade.

Este é o principal motivo das democracias só terem se tornado possíveis em

grandes países23 após o advento das comunicações em massa.

Bobbio, em seu estudo sobre a política, identifica a democracia como

uma espécie de poder alternativo às elites tradicionalistas do arcana imperii

(segredos do poder). Regimes autoritários estão sujeitos a se corromper com o

poder, enquanto a democracia seria um sistema conceitualmente mais resistente

às tentações apresentadas pelo poder. Para Bobbio, nas democracias o poder

23 Note que o império romano, embora ocupasse uma grande extensão territorial, possuía seu núcleo político concentrado na cidade de Roma. A política romana era conduzida apenas dentro de Roma e o cidadão ativo politicamente era apenas o cidadão romano, portanto poucos a chamariam de uma democracia no sentido moderno do termo.

Page 45: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

37

está no público, sendo um mecanismo do sistema democrático visível e

controlável pelo processo político, sua visão opõe-se à concepção iluminista de

Maquiavel, que atribuía o poder ao príncipe. Na democracia moderna o poder

está sob domínio do povo (1989).

Durante o início do século XX, a opinião dominante era que as

democracias se caracterizavam por uma perda de eficiência em relação aos

regimes totalitaristas (representados pela União Soviética, a Alemanha nazista e o

fascismo italiano). Este pensamento foi alterado pela Segunda Guerra Mundial,

onde ambos os Estados Unidos e a Inglaterra (após a reforma democrática) foram

capazes de mobilizar sua população para defender seus países na produção

armamentista ou diretamente no exército, resultando em um aumento exponencial

para sobrepujar a produção das economias de guerra totalitaristas. Enquanto

isso, o totalitarismo alemão resistia a tomar as medidas necessárias para

aumentar sua produção, como o alistamento compulsório de mulheres para as

fábricas, por questões ideológicas, até próximo do final da guerra (CRICK, 2002).

Aristóteles alertou sobre a possibilidade de democracias se

corromperem em plutocracias ou aristocracias, entretanto o real perigo para as

democracias modernas veio na forma do populismo. Discursos populistas foram

capazes de suprimir direitos fundamentais e instaurar totalitarismos pela Europa

durante a primeira metade do século XX. Mesmo os Estados Unidos tiveram suas

liberdades individuais suprimidas com base nos discursos políticos após os

ataques de 11 de setembro de 2001, que autorizaram ao governo controlar e

monitorar as comunicações nacionais.

Estruturalmente, as democracias são compostas por uma série de

instituições que, embora possam variar em alguns modelos de Estado, tentem a

constituir o “pacote padrão”24 da democracia (DAHL, 2000):

a) Representantes eleitos: o governo se dá através de representantes eleitos em

um parlamento, assembleia ou congresso.

b) Eleições livres, justas e frequentes: a eleição dos representantes não deve se

dar através de coerção ou fraude, do contrário se trata de um autoritarismo

maquiado.

24 Referência ao termo “Government in a box”, utilizado pelo exército Americano durante a ocupação do Afeganistão para implementar os institutos básicos de uma democracia.

Page 46: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

38

c) Liberdade de expressão: deve ser possível a liberdade de ideias sem o temor

por represálias ou qualquer supressão das opiniões públicas, mesmo quando

contrárias ao governo.

d) Acesso a fontes independentes e alternativas de informação: uma espécie de

desdobramento da liberdade de expressão. Constitui a possibilidade de o

cidadão acessar informações por fontes além daquelas oficiais

(governamentais).

e) Associações autônomas: os cidadãos devem ter a liberdade para formar

associações ou organizações independentes do governo, como partidos

políticos ou grupos de interesse. Conforme observado por Tocqueville, grupos

de interesses constituem uma das bases da democracia e seus embates

constroem a política moderna.

f) Cidadania inclusiva: nas democracias, a cidadania não é obtida por razões

divinas ou natas, mas pode ser adquirida por novos cidadãos residentes do

país (respeitadas as peculiaridades de cada Nação), incluindo o direito ao

voto.

A democratização foi a grande tendência política do século XX na

Europa e nas Américas, possibilitada pelas experiências americanas e francesas

e por sistemas jurídicos capazes de guiar a opinião popular para interesses

públicos sem suprimir as liberdades individuais. Deve-se ter em mente,

entretanto, que as democracias são apenas tão boas quanto as pessoas que as

formam e que também não foram raros os casos de regimes democráticos que

geraram inflação econômica e pobreza.

1.4 Democracia no século XXI: Oriente Médio

The better the information it has, the better democracy works. Silence and

secrecy are never good for it. -Kate Adie

O Século XXI iniciou com um período conturbado para a democracia.

Desde a década de 1980, o Oriente Médio atraía os olhares mundiais com a

Revolução Iraniana e a megalomania de Saddam Hussein, entretanto foram

Page 47: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

39

apenas os ataques de 11 de setembro de 2001 que fizeram o mundo se voltar

para a questão árabe no que foi denominado de “Guerra ao Terror”.

Neste novo contexto iniciaram-se movimentos de democratização do

Oriente Médio, primeiramente pelas investidas americanas no Afeganistão e, em

seguida, pelas transições democráticas espontâneas que vieram a ser conhecidas

como Primavera Árabe. Estes eventos tornaram o oriente médio o epicentro da

democratização no século XXI e seu estudo demonstra os desafios de se

instaurar regimes democráticos em Estados de tradição autoritária e a grande

influência que a internet passou a ter na transição democrática.

Guerra ao Terror é um termo que se refere à fase mais recente da

Guerra do Afeganistão, estendendo-se de 2001 a 2014. Seu início ocorreu com a

invasão americana em retaliação aos ataques de 11 de setembro pela al-Qaeda,

organização terrorista com bases de operação no país. Seu objetivo era

desmantelar a al-Qaeda e remover o suporte às suas operações, expulsando o

Talibã do controle do Afeganistão.

Logo após os incidentes de 11 de setembro, George W. Bush, então

presidente americano, ordenou ao Talibã que entregasse Osama Bin Laden ao

governo americano para julgamento, assim como que exterminasse as células da

al-Qaeda do território afegão. A resposta Talibã veio através de um pedido a

Osama Bin Laden para que este se retirasse do território afegão, entretanto houve

uma negativa de sua extradição até que os americanos apresentassem provas de

seu envolvimento no 11 de setembro (THE GUARDIAN, 2001).

Esta resposta não foi bem recebida pelos americanos, que se

recusaram a negociar com os Talibãs declarando-os terroristas por não cooperar

com a prisão de Bin Laden e lançando uma incursão armada com apoio do Reino

Unido em 7 de outubro de 2001 chamada Operation Enduring Freedom. A

incursão passou, em agosto de 2003, a receber apoio militar da OTAN25. Estas

operações militares resultaram em uma expulsão tanto da al-Qaeda quanto do

Talibã de solo afegão, tendo a maior parte de seu contingente fugido para

território Paquistanês ou para as regiões montanhosas remotas do Afeganistão.

As iniciativas de construção de um governo democrático no

Afeganistão tiveram início em dezembro de 2001, logo após a invasão americana

25 Organização do Tratado do Atlântico Norte

Page 48: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

40

com a criação da ISAF26, uma unidade militar controlada pela OTAN (a partir de

2003) responsável por treinar as forças de Segurança Nacional afegãs. Ainda em

dezembro, na Conferência de Bonn os líderes afegãos designaram Hamid Karzai

como líder temporário do Afeganistão, até que eleições fossem realizadas.

Karzai passou a substituir o governo Talibã, uma organização política

islâmica que controlou o país desde 1996. Em 2004, foram realizadas eleições

para a presidência do país, resultando na eleição de Karzai como presidente da

recém fundada República Islâmica do Afeganistão. Logo no início da república, o

Talibã passou a se beneficiar da corrupção política crescente para ganhar o apoio

das regiões rurais do Afeganistão, que resistiam ao controle americano/afegão em

prol dos ideais islâmicos extremistas Talibãs (THE SCOTSMAN, 2010). Desta

forma, a reforma democrática do Afeganistão passou por uma fase de quase

estagnação em que, embora sua capital, Cabul, estivesse sob controle dos

Estados Unidos e do governo afegão de jure de Karzai, o restante do país ainda

resistia à mudança apoiando o governo de facto talibã.

O Afeganistão (com exceção de sua capital, Cabul) é composto em sua

grande maioria por pequenos vilarejos em áreas rurais controlados por tribos

governadas por seus anciões ou tribos nômades, completamente alheios a ideais

materialistas (SANGER, 2012). Não se trata de uma Nação estruturada sob um

governo central e influente, mas um grande mosaico de subculturas e células de

poder político.

Esta peculiaridade histórica foi o motivo do fracasso dos ingleses nos

esforços de colonização após a Segunda Guerra Anglo-Afegã no final do século

XIX e início do século XX e da invasão soviética de 1978 e sua tentativa de

implementação do marxismo em território afegão. Ocorre que, devido à

descentralização política, qualquer ataque ao governo afegão possui influência

apenas em nível local, necessitando uma efetiva unificação política para que

táticas tradicionais tenham sucesso. Desta forma, a reforma política do

Afeganistão passou para sua segunda fase, composta por conflitos armados nas

aldeias sob controle Talibã. Esta incursão esbarrou em um dos problemas da

democracia ou qualquer teoria política recente: é muito difícil explicar o

funcionamento de um governo democrático para alguém alheio à civilização

26 International Security Assistance Force

Page 49: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

41

moderna. As tribos afegãs, reguladas por costumes milenares e lideradas por

seus anciões não apenas eram incapazes de compreender o funcionamento da

democracia, mas não possuíam interesse em modificar sua organização política.

Desta forma a tática do “bombardeiro de bala” do muro de Berlin (LACHANCE,

1990) não funcionaria.

Ao mesmo tempo em que muitas tribos estavam descontentes com o

controle Talibã e sua interferência nas políticas locais, estas também não

possuíam motivo algum para confiar nas forças armadas americanas, com quem

sequer compartilhavam um laço cultural ou idioma comum. Este cenário é

ilustrado pela operação em Marjah, que constitui o teste prático da estratégia de

Obama para o controle das vilas afegãs: “clear, hold, build and transfer” (limpe,

mantenha, construa e transfira). Em essência, a estratégia constituía em remover

os Talibãs da área, estabelecer controle sob a região, construir as bases para a

implementação de um governo local e, após estável, transferir para o controle

afegão.

Para o exército americano e as forças da OTAN, liberar e manter as

vilas afegãs não era o principal problema, mas o fato de que, imediatamente após

partirem da região, esta era retomada pelo Talibã, tornando todos os esforços de

guerra em vão. Da mesma forma, não era fisicamente viável manter controle

militar sobre todas as vilas e povoados afegãos simultaneamente por questões

logísticas e econômicas. Portanto a fase final da estratégia, de transferir o

controle ao governo afegão, constitui um elemento crucial para a eficácia da

reforma política, do contrário após as tropas se retirarem da região tudo voltaria

ao seu estado anterior.

Marjah trata-se de uma cidade rural no sul do Afeganistão, com uma

população de cerca de 80.000 habitantes (PORTER, 2010). A cidade constituía

um ponto logístico importante para o Talibã, que exercia forte pressão militar sob

a região, o que eventualmente desgastou suas relações com a comunidade local.

Este desgaste, entretanto, não significava que a população local estaria disposta

a apoiar os estrangeiros armados que tentavam implementar um novo governo

em seu território (SANGER, 2012).

Apesar das dificuldades, Marjah constituía um importante ponto

estratégico e, portanto, sua ocupação representaria uma grande vitória na guerra

Page 50: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

42

contra o Talibã, sendo escolhida como experimento prático da estratégia de

ocupação militar do governo Obama.

No primeiro semestre de 2010, Marjah se tornou a maior operação

militar desde o início da Guerra ao Terror, com mais de 15.000 soldados da OTAN

e afegãos combatendo o Talibã. A estratégia consistia em, logo após controlar a

cidade e expulsar os Talibãs, implementar o que foi chamado pelo comandante da

operação, General Stanley A. McChrystal, de “governo em uma caixa”

(Government in a box). Esta “caixa” continha uma série de agentes civis

selecionados por Karzai e instruídos para assumir as funções administrativas

locais. Incluindo funcionários públicos, juízes, polícia, professores e projetos de

engenharia relacionados a infraestrutura básica. Assim haveria uma

implementação rápida de um modelo administrativo moderno sem a necessidade

de educar a população local com a esperança de que esta apreciasse os

benefícios de sua nova administração e assim permanecesse aprendendo com o

exemplo prático.

Durante o experimento em Marjah, os Estados Unidos passaram a

sofrer fortes pressões de Karzai, que ameaçou juntar-se ao Talibã caso sofresse

maior pressão estrangeira acerca de sua administração e reforma política (CBS

NEWS, 2010). Durante a administração Karzai, o Afeganistão passou da 117a (em

2005) posição para a 176a (em 2010, considerado o terceiro país com maiores

índices de corrupção na época) no índice de transparência da Transparency

International (TRANSPARENCY INTERNATIONAL, 2005). Portanto, o

envolvimento estrangeiro em sua política interna era justificável, sem o apoio do

povo afegão ao governo de Karzai, qualquer esperança de uma reforma política

efetiva seria em vão.

Nesse cenário conturbado, os Estados Unidos e as forças da OTAN

depositavam suas esperanças de mudança em Marjah. Com um presidente

corrupto ameaçando se juntar ao Talibã de um lado e um grupo extremista

islâmico disposto a retomar o poder do outro, as perspectivas de qualquer forma

de sucesso na Guerra ao Terror sem Marjah eram remotas.

Entretanto, em se efetuando uma reforma política efetiva em Marjah

através da nova estratégia de implementação administrativa (Government in a

box), haveria um precedente para a expansão democrática e política no

Page 51: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

43

Afeganistão, bastando apenas seguir o manual para a instalação de um governo

efetivo. Após a consolidação de uma forma de governo centralizada, seria

possível um combate ao Talibã, que perderia sua influência sob a política local,

este era o plano.

Com o passar do tempo, após expulsar o Talibã de Marjah e instalar

seu novo governo, a cidade passou a se estabilizar politicamente. Após um ano

do início da operação, voluntários se alistavam nas forças de segurança da nova

república, ato que enfureceria o Talibã e garantiria seu extermínio caso este

retornasse ao comando da cidade, mas demonstrava que sua população

começava a resistir à política de terror do Talibã. O período de liberação e

implementação política da reforma de Marjah durou dois anos, constituindo um

experimento tido como bem-sucedido em certo grau, mas insuficiente para alterar

o curso da guerra. Embora a instalação de um governo tenha sido possível, sua

manutenção vinha ao custo do constante policiamento das tropas da OTAN, o que

não resolveria o problema inicial de transferência e necessitaria um contingente

permanente na cidade. Da mesma forma, não era cronologicamente viável

dedicar dois anos de operação para reformar cada vila afegã sob controle Talibã

(SANGER, 2012).

Três anos após a operação americana, Marjah constitui um quadro

muito distinto daquele almejado pela OTAN, com os cidadãos temendo saírem de

suas casas à noite devido aos grupos de saqueadores que habitam as ruas da

cidade. Mesmo durante o dia não há segurança, com as forças policiais da cidade

exigindo subornos dos cidadãos para garantirem sua proteção. Apesar dos

militares afegãos e da OTAN considerarem o experimento Marjah um sucesso. Os

habitantes da cidade demonstram um quadro diferente, alegando que estavam

mais satisfeitos com o governo de facto Talibã e suas leis islâmicas extremistas,

que sob a nova administração Republicana do governo corrupto de Karzai

(ASSOCIATED PRESS, 2012).

Em novembro de 2010, foram concluídos os planos de retirada

americanos, previsto para remover quase todas as tropas da OTAN e americanas

do Afeganistão até 2014, sob a promessa de que Karzai asseguraria uma

transição segura para as forças de defesa afegãs manterem a governabilidade do

país. Esta retirada, entretanto, estava mais embasada em questões econômicas

Page 52: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

44

que na capacidade de Karzai assegurar a segurança do Afeganistão (SANGER,

2012).

Enquanto a operação em Marjah ocorria, outro movimento de reforma

se iniciava no mundo árabe, algo que modificou o que se acreditava compreender

sobre o nascimento de democracias e repúblicas, por ocorrer sem provocação

externa em regimes de tradições autocráticas milenares e sem qualquer

experiência democrática prévia. Este teve origem na Tunísia, um país ao norte da

África, de etnia arábica e com um histórico ditatorial de mais de 50 anos sem ter

tido qualquer experiência democrática desde sua unificação.

O governo da Tunísia estava a cargo do presidente Zine El Abidine Ben

Ali desde 1987, seu mandato era assegurado com poderio militar e eleições

fraudulentas na qual Ben Ali sempre acabava reeleito com a grande maioria dos

votos (95% em 1994, 99.4% em 1999, 94% em 2004 e 89% em 2009) (Sanger,

2012). Embora governada por um presidente autocrata e corrupto, a Tunísia

possui uma economia em ascensão, com IDH (Índice de Desenvolvimento

Humano) de 0.721, considerado alto, e uma renda per capita de U$9.774 dólares

em 2012 (INTERNATIONAL MONETARY FUND, 2012).

Em 2010, a WikiLeaks, um website destinado à publicação de conteúdo

confidencial, divulgou uma série de documentos escritos por diplomatas

americanos na Tunísia, revelando a verdadeira situação política do país. Os

documentos continham diversos relatos de abuso de poder e corrupção por Ben

Ali e sua família. Ao tomar conhecimento destes, Ben Gharbia, opositor ao

governo, passou a traduzi-los e publicá-los no TuniLeaks, sua recém criada

versão tunisiana do WikiLeaks (SANGER, 2012).

Os documentos deixavam claro o desgosto dos diplomatas americanos

pelos abusos do então presidente e a reprovação de sua forma de governo,

enquanto relatórios públicos não demonstravam, por motivos de geopolítica, esta

mesma indignação. Com o aumento das tensões causadas pelo

descontentamento cumulativo, pela constatação da magnitude dos abusos de Ben

Ali e a certeza de que o ditador não possuía apoio americano, o cenário político

da Tunísia passou por um rápido período de crescente agitação.

Apenas duas semanas após a criação do Tunileaks, uma policial

tunisiana apreendeu o carrinho de venda de vegetais de Mohamed Bouazizi, um

Page 53: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

45

vendedor de rua de 26 anos, quando este se recusou a pagar ao suborno exigido

pela policial. Bouazizi, incapaz de alimentar sua família, derramou gasolina sobre

seu corpo e ateou fogo em frente à prefeitura municipal, vindo a falecer 18 dias

após o ato em decorrência das queimaduras (THORNE, 2011).

Imediatamente, em 18 de dezembro de 2010, uma série de protestos

irromperam na Tunísia tendo Bouazizi como mártir e estopim da revolução,

primeiramente em âmbito regional, protestando contra o tratamento dado a

Bouazizi. Logo os protestos atingiram âmbito nacional, reivindicando uma reforma

democrática no país e a renúncia de Ben Ali, que decretou estado de emergência

e fugiu do país. O governo de Ben Ali foi incapaz de conter os protestos

resultando na renúncia da maioria de seus Chefes de Estado e, em 23 de outubro

de 2011, foram realizadas eleições legítimas, com a almejada reforma política. A

revolução resultou na morte de 338 pessoas e 2147 feridos e Ben Ali foi

condenado a prisão perpétua na Tunísia, em um julgamento no qual não

compareceu por estar exilado na Arábia Saudita, país que não respondeu aos

pedidos de extradição do governo tunisiano. (ASSOCIATED PRESS, 2012).

Durante a revolução tunisiana, outro movimento revolucionário se

iniciava a cerca de 2000 km, no Egito. Onde movimentos revolucionários

começaram a ganhar grandes proporções em 25 de janeiro de 2011 em oposição

ao governo ditatorial do então presidente Hosni Mubarak, que governou o país por

30 anos (BBC, 2014).

A revolução teve início com protestos contra a brutalidade policial no

dia 25 de janeiro, dia nacional da polícia, reunindo-se na praça de Tahir,

localizada no Cairo. O protesto mobilizou cerca de 80.000 pessoas; após 3 dias

de manifestações, houve uma recuada da polícia, incapaz de conter a grande

magnitude do protesto, resultando na chegada do exército e na instituição de um

toque de recolher nas ruas. As manifestações do dia nacional da polícia foram

organizadas através da internet, em redes sociais, principalmente através do

Twitter e Facebook. Em uma tentativa desesperada para frear as manifestações,

Mubarak decretou o desligamento da internet no país, bloqueando todo o tráfego

da rede no dia 28 de janeiro (WILLIAMS, 2011).

Page 54: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

46

O ato presidencial enfureceu a população egípcia e atraiu a atenção do

grupo Anonymous, uma organização hackativista 27 destinada à proteção da

liberdade da informação. O grupo passou a utilizar suas células no Egito para a

criação de uma rede provisória de acesso à internet, distribuindo panfletos

instruindo a população a burlar a restrição governamental. Em seguida, foram

realizados ataques a websites governamentais egípcios, derrubando-os

(WAGENSEIL, 2011). Anonymous também passou a disponibilizar notícias por via

impressa para a população sem acesso à internet, combatendo a propaganda e

desinformação de Mubarak (CBS, 2011-2015).

Ordenados pelo presidente Mubarak, o exército deveria conter as

manifestações com munição letal, entretanto este se recusou a cumprir as ordens

de atirar em civis. Uma semana após o início dos protestos, um grupo leal a

Mubarak tomou as ruas do Cairo, armados, montado em cavalos e camelos e

ameaçando os manifestantes. Neste momento, o exército egípcio passou a

defender os manifestantes, atirando saraivadas de aviso contra os defensores de

Mubarak, que recuaram e se dissiparam. Este foi um momento crucial na

alteração do balanço de poder da revolução, demonstrando que Mubarak não

contaria com o apoio de suas forças armadas (SANGER, 2012).

Em 11 de fevereiro de 2011, Mubarak renunciou à presidência do Egito

determinando que as forças armadas seriam responsáveis por estabelecer um

novo governo. Estas, em resposta às demandas dos manifestantes, dissolveram o

parlamento e suspenderam a constituição de Mubarak. O conselho formado pelas

forças armadas declarou que ficaria no poder por seis meses, até que eleições

pudessem ocorrer.

Durante este período, os protestos continuaram, em oposição ao

conselho militar que governava o país provisoriamente. Em 19 de março foi

aprovada a nova constituição do Egito com 77.27% dos votos e, alguns dias

depois, aprovada uma lei tornando protestos ilegais, o que resultou em um novo

protesto na praça de Tahir, com cerca de 4.000 participantes demandando que o

conselho militar fosse mais célere em desmantelar o restante do governo e o

julgamento dos antigos governantes, incluindo Mubarak e seu filho. A primeira

27 Uma união dos termos hack e ativismo, tratando-se de grupos que utilizam computadores ou a internet para promover agendas políticas.

Page 55: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

47

eleição após a renúncia de Mubarak ocorreu em 23 de maio seguida pela

condenação à prisão perpétua de Mubarak e seu Ministro de Estado Habib al-Adli

no dia 2 de junho. Após o segundo turno das eleições, em 16 de junho, Mohamed

Morsi, representante da Irmandade Muçulmana, foi eleito presidente, tomando

posse no dia 29 daquele mês (LONDOÑO e BRULLIARD, 2012).

Em menos de 2 anos, Morsi foi removido do poder, após os egípcios

tomarem as ruas do Cairo exigindo sua renúncia devido à sua tentativa de

influenciar a elaboração da nova constituição para garantir os interesses da

Irmandade Muçulmana. Adly Mansour, um civil, foi declarado presidente

temporário e chefe do Judiciário até novas eleições (SALEH, 2013).

Em janeiro de 2014, foi aprovada a nova Constituição do Egito por

meio de um referendo popular, com 98.1% dos votos. Em 26 de maio de 2014,

novas eleições presidenciais encerraram com a vitória de Abdel Fattah el-Sisi,

comandante das forças armadas egípcias. Seguindo a onda revolucionária, foram

derrubados ditadores na Líbia e no Iêmen, com revoluções ocorrendo também em

Bahrein, Síria, Argélia, Iraque, Jordão, Kuait, Marrocos, Israel e Sudão, resultando

no quadro revolucionário que foi denominado Primavera Árabe. As revoluções

foram coordenadas principalmente através da internet, por meio de redes sociais

com extensiva participação e coordenação por parte do grupo Anonymous e

fortemente influenciadas pela WikiLeaks.

Embora a Primavera Árabe e a Guerra ao Terror sejam dois eventos

com interesses e ramificações políticas distintas, ambos possuem uma

similaridade em seus objetivos imediatos, visando implementar uma forma de

governo democrático. No primeiro caso, os Estados Unidos implementaram uma

estrutura governamental centralizada e democrática no Afeganistão para substituir

aquela do Talibã e enfraquecer a al-Qaeda. No segundo, as manifestações em

diversos países Árabes, em especial na Tunísia e Egito, derrubaram regimes

ditatoriais que permaneceram no poder por décadas e instauraram governos

democráticos.

Após 14 anos das incursões americanas no Afeganistão, é possível ver

uma grande mudança no quadro político do país. A primeira medida americana,

de instaurar um governo centralizado e expulsar o Talibã, deu a Karzai uma

liderança que durou de 2001 até 2014, o que resultou em um gradual aumento

Page 56: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

48

nos níveis de corrupção do governo afegão, considerado, em 2014, o 4o país com

maior índice de corrupção pela Transparency Internacional. Um ganho de 41

posições em relação à medição de 2005, ano em que o Afeganistão passou a ser

indexado pela instituição (TRANSPARENCY INTERNATIONAL, 2005).

Economicamente, o Afeganistão passou por um período de grande

prosperidade durante os 14 anos de Guerra ao Terror, com índices atingindo

crescimento de 10% ao ano. Entretanto, os níveis de desemprego pairam entre

25% e 40% em setembro de 2014 e a ausência de infraestrutura básica impede

um maior desenvolvimento. Grande parte deste crescimento repentino se deve à

injeção de capital americano na economia, uma medida diplomática visando

assegurar a estabilidade da região. Porém, com a retirada das tropas americanas,

o auxílio estrangeiro também deverá reduzir, deixando dúvidas acerca da

capacidade de o governo afegão manter sua prosperidade econômica, com suas

importações atingindo 6 bilhões de dólares ao ano e exportações em apenas 1.2

bilhões, números que dificilmente seriam considerados sustentáveis (Sanger,

2012).

Embora a tomada de Cabul e a expulsão do Talibã da capital afegã

tenham demorado menos de um ano, a erradicação completa da organização

acabou se mostrando uma tarefa muito mais complexa e extensa para a OTAN. A

estratégia americana, de criar um governo unificado aos moldes tradicionais para

o Afeganistão, mostrou-se demasiadamente ambiciosa, não bastando instalar a

estrutura de uma democracia e esperar que as pessoas passem a agir de acordo

com o cenário político.

Em se tratando de modelos de implementação democrática, é exposto

por Sanger em sua análise da política americana no Oriente Médio:

‘Há muitos fatores diferentes envolvidos nos casos estudados: crises econômicas, envelhecimento de ditadores, transições negociadas entre elites’ McFaul disse-me. ‘Não há um único enredo ou um modelo único’ ele adicionou. ‘Existem vários caminhos para a transição democrática’ mas o que todos possuem em comum era que ‘a maioria deles é bagunçado’. Ele argumentou que através de ‘verdadeiro compromisso com o regime – não apenas, você sabe, fechar nossos olhos e não apenas promover a mudança de regime’ os Estados Unidos poderiam encontrar um caminho do meio e ‘ajudar a, de uma forma evolucionária, impulsionar as coisas’. A conclusão final do estudo que foi dado a Obama era surpreendentemente óbvia: Sempre que esforços modestos em direção

Page 57: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

49

à democratização se iniciavam no Oriente Médio e Norte da África, eles normalmente emperravam. Se o tumulto aumentasse, o estudo previu, a maioria dos regimes na região está propensa a ‘optar por repressão ao invés de reforma para gerenciar as dissidências internas’. 28 (tradução livre) (SANGER, 2012).

Este relatório entregue a Obama, embora baseado em doutrina

legítima e um longo histórico de experiências práticas, não poderia ser mais

impreciso. Em se tratando das manifestações na Primavera Árabe, estas não

apenas resistiram a um retorno ao status quo, como adquiriram um crescente

impulso em direção a governos justos e democráticos, derrubando sucessivos

ditadores e frustrando tentativas de supressão.

A grande diferença entre os dois cenários (Guerra ao Terror e

Primavera Árabe), que modificou decisivamente o resultado da reforma

democrática, está na composição de sua sociedade. Aquelas comunidades

árabes onde ocorreu a reforma democrática estavam fortemente influenciadas

pela mídia internacional, com acesso à internet, já possuindo parte dos requisitos

de um Estado democrático. Dessa forma, a onda de reformas democráticas

desencadeada pela Tunísia em 2011 espalhou-se muito antes pelo ciberespaço

que por fronteiras geográficas. A reforma tunisiana foi o exemplo de que era

possível modificar o cenário político na região, impulsionando seus vizinhos a

garantirem seus interesses políticos através de manifestações.

Em ambos os casos houve atuação americana, mas na Guerra ao

Terror do Afeganistão esta foi essencialmente bélica. Com os americanos, ao lado

da OTAN, impondo uma reforma e um governo ao povo afegão, que resistiu à

mudança apesar de todos os esforços militares e do dinheiro investido. Na

Primavera Árabe, por outro lado, a atuação americana foi indireta, direcionando a

atuação dos Chefes de Estado e Forças Armadas através de inteligência e

apoiando publicamente a revolução. Desta forma a reforma não foi imposta, mas

28 No original: “’There are many different factors involved in the cases we have looked at: economic crises, aging authoritarians, negotiates transitions between elites,’ McFauls told me. ‘There is not one story line or a single model,’ he added. ‘There are many paths to democratic transition,’ but the one common thread was that ‘most of them are messy’. He argued that through ‘true engagement with the regime-not just, you know, closing our eyes and not just fostering regime change,’ the United States could find a middle path and ‘help to, in an evolutionary way, push things along.’ The ultimate conclusion of the study that was given to Obama was startlingly obvious: thenever modest efforts toward democratization began in the Middle East and North Africa, they study predicted, most regimes in the region were mode likely to ‘opt for repression rather than reform to manage domestic dissent.’

Page 58: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

50

realizada pelo povo em convergência com seus interesses e aprendendo com

seus erros, uma transição muito mais suave que a afegã.

Um elemento fundamental para a superação destes regimes

historicamente ditatoriais foi a disponibilidade de informação imparcial, que criou

uma resistência ao discurso político característico dos ditadores, nos moldes de

Arendt. Um ponto decisivo na revolução egípcia foi a capacidade dos grupos

revolucionários se articularem para contornar a censura instaurada sobre a

internet e garantir o acesso da população a notícias legítimas.

Observa-se, nas revoluções egípcias bem-sucedidas uma tendência de

superação da lexis por meio da informação. A Primavera Árabe pode marcar

almejada superação do preconceito através da educação, portanto, da informação

(ARENDT, 1993, p. 29). Um indício que a informação constitui uma arma eficaz

contra a opressão. Tanto na Tunísia quanto no Egito as revoluções foram

iniciadas após a publicação de dados confirmando os temores públicos sobre a

corrupção de seus governos ditatoriais e ambas organizadas através da internet.

A Guerra ao Terror demonstra que a democracia não pode ser

“instaurada” nem basta implementar todos os requisitos de um governo

democrático e esperar que uma democracia floresça. A democracia, antes de

tudo, vem da informação, constituindo a imposição de qualquer forma de governo,

mesmo democrático, um ato tão autoritário quanto qualquer ditadura.

Presumir que a democracia é uma forma de governo última ou ideal

para todas as civilizações é tão extremo quanto presumir que Allah é o único e

verdadeiro criador do universo, ou que ele foi criado por alguém em primeiro

lugar. Desta forma, a reforma democrática americana constituiu um ato político

mais ilegítimo que o domínio Talibã, que, embora opressor, fora um resultado

histórico de interesses (talvez conturbados) de parte daquela população.

O fracasso da Guerra ao Terror não assinala o fracasso da democracia

no Afeganistão, mas apenas que há culturas que não estão dispostas (ou prontas)

a seguir regimes democráticos. Um possível resultado de não terem sofrido as

mesmas interferências sociais e políticas das nações democráticas ou que

passaram por reformas democráticas bem-sucedidas. Conforme Aristóteles, a

democracia por si só não é boa, constitui apenas um dos elementos de um bom

governo, sem os quais qualquer reforma democrática se torna vazia.

Page 59: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

51

Reformas democráticas e revoluções constituem eventos singulares e

muito voláteis. Compreendê-las e, principalmente, antecipá-las é uma tarefa tão

ambiciosa quanto identificar os vetores de influência da sociedade moderna. A

Primavera Árabe foi uma série de eventos únicos e historicamente muito

improváveis que ocorreu em um curto espaço de tempo e teve influência de

atores improváveis, como a WikiLeaks e o Anonymous, uma reviravolta

imprevisível para qualquer organização de inteligência, por melhor aparelhada

que fosse.

Por outro lado, a reforma política no Afeganistão frustrou qualquer

previsão em um sentido oposto, demonstrando que uma reforma democrática não

é uma tarefa simples de se realizar, não bastando injetar dinheiro na economia

local e construir a estrutura do governo. A formação da democracia está muito

mais intimamente relacionada com as experiências humanas e a formação da

sociedade que com os dígitos do PIB ou a existência de um prédio da prefeitura

ou fórum.

Não há uma caixa que possa comportar a democracia, ela não é

composta por um governo, mas por ideais que transcendem a própria

organização política, algo que não pode ser comprado nem implementado, mas

apenas apreendido. A informação derrubou seis governos autoritários em

sequência, rompendo com uma tradição de mais de 5.000 anos sem armamentos

da OTAN ou auxilio econômico.

Conclui-se aqui que a democracia não é um conceito que pode possuir

uma definição última, mas, conforme argumentam os cientistas políticos, um

“conceito essencialmente contestado”. Seu significado está atrelado a uma série

de fatores políticos e discursos populistas que fogem ao escopo da ciência

compreender. Não é possível criar um conceito de democracia que irá abranger

todos os seus significados sociais e culturais, entretanto serão utilizadas as

características objetivas dos Estados democráticos para se definir objetivamente

o que diferencia a democracia dos demais regimes para fins de permitir seu

estudo de forma empírica.

A história demonstra uma evolução contínua do que veio a ser a

democracia contemporânea, distanciando-se do seu sentido grego e romano para

abranger novos direitos individuais e coletivos. No presente estudo, democracia

Page 60: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

52

será entendido como o modelo político que contempla os requisitos estruturais

abordados no item anterior e a participação política. Este modelo não possui

nenhuma ambição de ser uma solução melhor que aqueles autoritários, mas

meramente aquele que tem prosperado na realidade política ocidental dos

séculos XX e XXI, resultante das evoluções que vem sofrendo desde a Grécia

antiga.

Tendo em vista esta evolução histórica, define-se o Estado

Democrático como: O Estado com um modelo político que possibilita e incentiva a

participação política29; possui uma doutrina oficial, clara e racional; não possui

predominantemente extremos de desigualdade econômica e cultural30; permite a

ascensão e a oxigenação das elites dominantes; organiza-se através de uma

assembleia, parlamento, congresso ou instituição análoga 31 ; possui uma

economia mista e permite a aquisição de propriedade 32 ; possui um sistema

jurídico racional e possibilita a liberdade de informações e sua difusão ocorre por

meios alternativos, livres de censura e propaganda oficial.

Portanto, o Estado que prejudicar severamente qualquer um destes

requisitos deixa de ser caracterizado como democrático. Deve-se evitar confundir

um governo democrático com um governo onde há participação popular, este é

um dos requisitos, porém não é suficiente por si só para caracterizar aquele um

como democrático33. Da mesma forma, deve-se evitar compreender democracia

como sinônimo de política, pois governos autoritários e totalitaristas permitem a

29 Observe-se que não se tem a ambição de sufrágio, mas meramente de participação política. Embora o sufrágio universal tenha se tornado uma tendência política das democracias modernas, no decorrer da história este não foi aplicado e nem por isso os regimes gregos, americanos, ingleses e franceses deixaram de ser democráticos. Portanto presume-se que, embora deva haver um grau significativo de participação política, esta não precisa abranger toda a população ou ser indiscriminada. 30 Extremos podem existir pontualmente, porém a população predominante não pode estar em extremos de pobreza ou riqueza, sob pena de se inviabilizar a política. 31 Instituição análoga seria qualquer nome dado a uma instituição que permite a discussão política igualitariamente por representantes do povo ou diretamente pelo povo. 32 Um Sistema com uma economia totalmente estatal ou totalmente privada e um modelo com monopólio da propriedade pelo Estado constituem modelos políticos distintos das democracias observadas na modernidade e no período contemporâneo. Este não seria necessariamente apolítico, sendo possível a participação popular, porém seria diverso de toda a experiência democrática até então e, portanto, um modelo distinto. 33 Conforme observado o modelo inglês contempla a participação popular através da câmara dos comuns desde o período medieval sem se tratar de um Estado Democrático. Outros exemplos podem ser encontrados nas cidades-estados italianas do período medieval: Veneza, Gênova, Florença, dentre outras; no Reino da Polônia no século XVI e a Carantania no século VIII (principado eslavo hoje parte da Áustria).

Page 61: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

53

articulação e, muitas vezes, a participação política sem constituírem democracias

e há democracias que as limitam em ideais populistas sem a deixarem de

constituí-las.

Ademais, a simples implementação formal destes requisitos não é

suficiente para a democracia. A lição aprendida com o Oriente Médio é que não

há fórmulas para uma transição democrática. Democracias devem respeitar a

ordem histórica dos fatos que culminam em sua formação, como observado em

todos os Estados estudados no presente momento; do contrário, não há efetiva

legitimação do governo pelo povo.

Estes requisitos, portanto, precedem a implementação da democracia.

A sociedade deve possuir a maioria destes requisitos por um período significativo

para que uma democracia possa ser propriamente instalada sem que este se

transforme em um regime autoritário ou totalitarista transfigurado. Não se opta

pela democracia nem se implementa a democracia, esta tende a surgir

naturalmente após a sociedade atingir um certo grau de enquadramento nos

modelos econômicos e sociais característicos.

Dentre as principais evoluções sociológicas que possibilitaram a

instauração das democracias estão a expansão e proteção das liberdades

individuais e a liberdade de produção e transmissão de informações contrarias às

agendas dominantes. Assim, será estudada a vigilância, em especial após os

adventos tecnológicos que possibilitaram as comunicações em massa com o

objetivo compreender as consequências que a vigilância sobre as comunicações

mundiais possui sobre estas características que formam a democracia

contemporânea.

Page 62: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

54

2 VIGILÂNCIA CONTEMPORÂNEA: INTERCEPTAÇÃO MASSIVA DE

DADOS

No presente momento, pretende-se compreender a vigilância em

massa que vem sendo realizada pelas agências de inteligência, em especial a

NSA34 e o GCHQ35 sobre as comunicações mundiais. Para tanto, iniciar-se-á por

uma construção histórica das comunicações com o intuito de compreender os

mecanismos e tecnologias que permitiram a vigilância em massa.

Em seguida, será analisado como ocorre a vigilância e qual é a

abrangência da vigilância realizada por estas agencias de inteligência para, por

fim, estudar como são realizadas as comunicações modernas. Desta forma será

possível compreender a abrangência que a vigilância tem tomado nos últimos 20

anos para estudar como esta afeta a democracia e quais são as medidas jurídicas

a serem tomadas para evitar a vigilância em massa.

2.1 Teoria da informação: uma breve contextualização

In the long run, history is the story of

information becoming aware of itself

-James Gleick

Em 1948, a Bell Telephone Laboratories anunciou a invenção de um

semicondutor elétrico para substituir os antigos tubos de vácuo utilizados em

circuitos elétricos, a ele foi atribuído o nome de transistor. O transistor foi

responsável por construir a “espinha dorsal” do que viria a ser conhecido como

Era da Informação, seu funcionamento não constitui uma inovação por si só,

porém permitiu a miniaturização de equipamentos eletrônicos que outrora seriam

volumosos demais para ser construídos e distribuídos em um período em que

simples calculadoras ocupavam um andar inteiro de um prédio.

Sua criação resultou em um prêmio Nobel e, embora sua importância

para a tecnologia da informação seja incontestável, outra invenção daquele

mesmo ano resultou na criação da teoria da informação propriamente dita: o bit.

34 National Security Agency 35 Government Communications Headquarters

Page 63: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

55

Em um artigo do mesmo laboratório, intitulado “A Mathematical Theory of

Communication”, Claude Shannon, teorizou esta unidade de medida utilizada para

medir e quantificar a informação (1948).

Os semicondutores e o bit constituem a convergência de 50.000 anos

de evolução em armazenagem e comunicação de informação que teve sua

origem no continente africano. Desde o primórdio da evolução humana, a fala tem

sido o principal meio de comunicação: seja por meio de um idioma elaborado, ou

de grunhidos em um dialeto limitado, a fala constitui a primeira e mais

amplamente utilizada forma de transmitir o conhecimento entre humanos.

Existem, entretanto, limitações para a comunicação oral, constituindo

seu alcance a maior delas. Desde a Grécia antiga são criadas formas de

comunicar dados por longas distâncias, como se pode ver na Ilíada, com a

utilização de fogueiras36 para sinalizar a vitória dos gregos, permitindo que a

informação fosse transmitida de Argos para Tróia cruzando cerca 600 km em uma

questão de horas (HOMERO, 2009).

Este mesmo sistema veio a ser utilizado com diversas variações no

curso da história. Desde a criação dos faróis na comunicação marítima até sinais

sonoros com trombetas e, em campanhas militares, a utilização de bandeiras

coloridas para transmitir mensagens distintas. Porém, em sua essência, o método

ainda era o mesmo das fogueiras gregas, capaz de transmitir apenas uma

informação limitada a um “sim ou não” a ser acordado pelas partes (um bit).

Uma forma de comunicação muito mais elaborada era utilizada na

África, onde as tribos nativas se comunicam pelo do soar de tambores. Durante o

período de colonização da África, os colonizadores ingleses perceberam a

compulsão dos nativos por batucar em tambores, entretanto foi apenas em 1841

que o Capitão da marinha real inglesa William Allen, ao perceber que as tribos

pareciam saber da chegada dos ingleses antecipadamente, começou a estudar o

som dos tambores como um meio de comunicação (GLEICK, 2011).

O mais fascinante acerca da comunicação africana é que as tribos são

capazes de transmitir mensagens longas e elaboradas através dos sons emitidos

pelos tambores. Mensagens tão complexas quanto a descrição dos colonizadores

36 As fogueiras eram capazes de transmitir um bit de informação, apenas um sim ou não que deveria ser acordado por ambos os interlocutores (por exemplo: a ausência de um sinal representaria a derrota em uma batalha enquanto o sinal significaria a vitória).

Page 64: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

56

ingleses, data prevista da sua chegada e número de pessoas em uma excursão.

A mensagem original é ouvida e replicada de vila para vila, permitindo que esta

cruzasse uma longa distância em um curto espaço de tempo. Desta forma, os

tambores africanos constituíram o primeiro meio de transmissão de mensagens

complexas por longas distâncias da história conhecida (GLEICK, 2011)

Esta descoberta não teve a devida atenção na época, cujos interesses

em comunicações eram voltados aos telégrafos. A comunicação por tambores foi

desvendada apenas na metade do século XX por John F. Carrington, um

missionário inglês que estudou a linguagem das tribos africanas (GLEICK, 2011).

Os tambores africanos representavam uma linguagem por si só,

constituindo o principal meio de comunicação das tribos, sendo capazes de

transmitir os fonemas através do batuque. Dessa forma, os bateristas poderiam

conversar com outras tribos e recitar poesias ou contar piadas.

Ao contrário do inglês, as linguagens africanas são tonais37, possuindo

um número reduzido de fonemas, o que permite sua adaptação mais facilmente

para a batida dos tambores. No idioma africano, duas palavras com fonemas

idênticos poderiam representar objetos muito distintos baseado em sua

entonação38.

A entonação, entretanto, não poderia ser transmitida através do som

dos tambores. Dessa forma, o operador do instrumento utiliza uma frase com

cada palavra da mensagem determinando seu significado. Caso o operador

intentasse dizer “lua” ele transmitiria uma frase com ela em seu contexto, como:

“a lua sobre a terra”, assim o interlocutor saberia que aquele som representa lua e

não outro termo com fonemas idênticos.

Este método para transmitir mensagens também é visível nos idiomas

ocidentais escritos, que possuem redundância em suas palavras, como o “u”

sempre posterior à letra “q” no português, permitindo que o leitor seja capaz de

37 Linguagens tonais se baseiam mais na distinção entre o tom de pronúncia que na distinção entre vogais e consoantes. Esta variação no tom costuma ser utilizada nos idiomas como inglês e português para distinguir perguntas (tom ascendente) e afirmações (tom descendente). Linguagens tonais são populares nas culturas asiáticas, faladas na China e Vietnã (WIKIPEDIA, 2015q). 38 Esta confusão é ilustrada por John em um exemplo cômico de duas frases que, pronunciadas com entonação diferente possuem significados muito distintos (GLEICK, 2011): alambaka boili [-_--_ _ _] = Ele vigiava a margem do rio alambaka boili [- - - - _ - _ ] = Ele cozinhou sua sogra

Page 65: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

57

compreender a mensagem com mais facilidade, mesmo que esta possua erros de

ortografia ou imprecisões em sua transmissão, conforme pode ser ilustrado no

exemplo: “vc cnsgu ler isso sm dficldade”. A linguagem evolui adotando a

redundância para que seja possível compreender a mensagem mesmo em locais

barulhentos ou documentos com alguns danos sem que a informação seja

totalmente perdida.

Transmitir informação data da própria evolução do homo sapiens (e

posteriormente homo sapiens sapiens), porém foi apenas com a criação de

métodos de armazenamento de dados que se possibilitou a comunicaçã0 entre

gerações. Dentre os primeiros métodos estavam as pinturas em cavernas e em

materiais de couro há cerca de 40.000 anos, porém o mais revolucionário deles

seria a escrita (WIKIPEDIA, 2015f).

A escrita delimita o início da história propriamente dita. Diversas

culturas desenvolveram escritas próprias no curso da evolução cultural do

homem, sendo que aquelas que falharam neste advento foram quase totalmente

excluídas da história. Civilizações grega e romana influenciam a sociedade

moderna não apenas por seu pensamento filosófico, mas pela capacidade de

armazená-lo de forma a perdurar e ser compreendido pelas gerações futuras.

Entretanto, mesmo entre os gregos, a escrita não era adotada com

unanimidade. Sócrates, por exemplo, possuía receios de que a adoção da escrita

resultasse em problemas de memória entre os escribas, pois estes não a

exercitariam memorizando, anotariam a informação. Sócrates também criticava a

escrita alegando que a capacidade de ler não criava o verdadeiro conhecimento,

mas a aparência de conhecimento, pois os dados não estariam na mente do leitor

(REED, 2010).

Uma oposição à crítica de Sócrates seria que o conhecimento e a

sabedoria são inúteis se não forem armazenados para que possam ser evoluídos

e empregados pelas gerações futuras, nesse sentido os grandes filósofos não são

aqueles com as melhores filosofias, mas aqueles que foram capazes de perpetuar

seus ensinamentos no tempo.

Os primeiros idiomas consistiam da representação gráfica de objetos

para, posteriormente, representarem as sílabas da pronúncia, como os

pictogramas cineses que datam de 8000 a.c. (WIKIPEDIA, 2015p) Estes

Page 66: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

58

pictogramas consistiam da representação de um objeto e sua soma lógica

resultaria na mensagem (árvore + árvore = floresta; mão + olho = olhe),

constituindo uma das formas mais primitivas de se armazenar a informação,

porém facilmente compreendida e replicada (WIKIPEDIA, 2015g).

Posteriormente, surgiram os alfabetos cujos primeiros registros datam

de 1500 a.c. Estes utilizam a soma de caracteres para criar os sons das palavras

facilitando a escrita e permitindo uma maior padronização na transmissão dos

dados. Não seria mais necessário conhecer milhares de símbolos para se

compreender a escrita, bastando algumas dezenas (WIKIPEDIA, 2015f).

Além do armazenamento de dados, a escrita permitiu uma mudança

cognitiva na forma como é elaborada a informação. Através da escrita, foi

possível o desenvolvimento da lógica formal, transformando o ato da abstração

em uma ferramenta para se concluir o que é verdadeiro ou falso. Esse processo

possibilitou a elaboração de teorias e pensamentos muito mais complexos do que

a capacidade do interlocutor memorizar momentaneamente.

O principal expoente da lógica no mundo antigo foi Aristóteles, tendo

desenvolvido as fundações do sistema que viria a ser utilizado mais de dois

milênios após sua morte para o desenvolvimento dos primeiros computadores39.

Lógica criou a relação entre eventos, permitindo que se compreendesse e

estudasse longas cadeias de causalidade resultantes de conjuntos de eventos

complexos. Outra consequência da lógica formal, que advém da escrita, é a

categorização em grupos e subgrupos; culturas orais não associam e dividem

objetos 40 , o que impossibilita a compreensão de fenômenos complexos

(GENSLER, 2002).

Nas comunicações, a primeira inovação a permitir a transmissão de

dados complexos rapidamente por longas distâncias, além dos tambores

africanos, foi o telégrafo. Os primeiros datam do período pós-revolução francesa,

consistindo de torres de sinalização, onde operadores se comunicavam através

de relógios sincronizados e sinais visuais e sonoros em um sistema de código

próprio.

39 A lógica de Aristóteles não foi implementada em seu estado original. Os silogismos aristotélicos sofreram diversas evoluções na modernidade até resultarem na lógica contemporânea, porém sua essência e estrutura se mantém aquela idealizada pelos gregos (GENSLER, 2002). 40 Posteriormente, a classificação e referência (indexação) seria utilizada para o desenvolvimento de bancos de dados e para a programação de computadores

Page 67: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

59

Estes telégrafos analógicos seriam aprimorados com o advento da

eletricidade. Embora Samuel Finley Breese Morse não tenha sido o inventor do

telégrafo elétrico, ele foi o responsável por sua popularização ao criar o conhecido

código Morse. Antes de Morse, os telégrafos elétricos poderiam transmitir pulsos

a curtas distâncias, sendo capazes de cruzar uma rua ou se comunicar entre

cômodos de uma casa, porém a energia do sinal se perdia rapidamente nos

cabos de cobre da época e o tornava ineficiente para implementação em massa.

Morse desenvolveu uma máquina que utilizaria uma alavanca para

abrir e fechar um circuito elétrico, transmitindo um pulso pela rede. Para a

transmissão dos pulsos, Morse utilizou um eletroímã que ele batizou de relé

(relay); através desse, os sinais de menor intensidade poderiam ser detectados

pelo relé no telégrafo do destinatário da mensagem, permitindo que os sinais

viajassem por distâncias exponencialmente maiores41.

Como a máquina de Morse permitia enviar apenas sinais elétricos, era

necessário criar um código para se traduzir estes sinais para a escrita. O código

criado por Morse consistia de dois signos42, representados por um pulso curto

(ponto) e um pulso longo (traço). Através da combinação de signos é possível

representar qualquer letra ou número (um pulso curto seguido por um longo

representando A, um pulso longo representando T e assim por diante). Ao criar

seu código, Morse socorreu-se de tipógrafos para descobrir as letras mais

utilizadas na língua inglesa, de forma que estas possuiriam signos mais simples e,

portanto, mais rápidos de ser escritos pelos operadores. Em função disso, “T” é

representado por apenas um sinal longo, e “E”, por um sinal curto. (WIKIPEDIA,

2015h).

Rapidamente, o telégrafo começou a se disseminar nos Estados

Unidos. As informações que demorariam dias para chegar ao seu destino

passaram a demorar segundos; essa evolução permitiu que as pessoas

compreendessem a interconexão dos grandes eventos para esferas além da

local. Um exemplo disso pode ser visto nas previsões do tempo, que foram uma

consequência da observação das pessoas que comentavam sobre o clima nas

41 Posteriormente relés seriam utilizados para reverter e combinar sinais elétricos, permitindo a criação de circuitos. 42 Dois é o número signos mínimo necessário para se transmitir informações. Posteriormente operadores de telégrafo passaram a pactuar distinções entre a extensão de pulsos longos, permitindo a utilização de até 4 signos.

Page 68: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

60

mensagens em telégrafo. Estas começaram a perceber o padrão na chegada de

chuvas e períodos de seca, resultando na publicação destas previsões em jornais

(GLEICK, 2011).

Outra consequência do advento dos telégrafos foi a popularização dos

códigos e da criptografia. No âmbito da codificação, em 1847 George Boole

publicou “Mathematical Analysis of Logic, Being an Essat Towards a Calculus of

Deductive Reasoning” estabelecendo a estrutura que seria utilizada na lógica

computacional com a proposição de um sistema composto unicamente de “0” e

“1” 43 . O objetivo de Boole era abstrair a matemática das palavras escritas

características da lógica aristotélica, permitindo que a lógica se distanciasse da

semântica. A lógica de Boole comportava os formalismos da lógica tradicional

desde Aristóteles, incluindo soma (+), alternatividade (or) e

condição/consequência (if-either-then). Posteriormente, em 1854, Boole

aprimoraria seu sistema em “The Laws of Thought” incluindo silogismos mais

avançados44.

Os próximos avanços nas comunicações viriam com o advento do

telefone (por Alexander Graham Bell) e do rádio. Ambos consistindo da

transmissão da voz através de ondas a serem convertidas novamente em áudio

pelo destinatário, meio que viria a ser conhecidos como analógico.

Telefones teriam uma adoção ainda mais rápida que os telégrafos (com

mais de 10 milhões de telefones instalados nos Estados Unidos em 1914) por sua

simplicidade, qualquer um poderia utilizar o telefone sem treinamento. Infra

estruturalmente, as redes de telefone consistiam apenas de cabos de cobre

entrelaçados. Sua implementação é tão simples que nos Estados Unidos

fazendeiros passaram a utilizar cabos de arame farpado das cercas onde as

redes de telecomunicações oficiais não possuíam cabos instalados (GLEICK,

2011).

Tecnicamente, os telefones se assemelhavam aos telégrafos, porém

utilizavam o espectro da onda para transmitir a voz e não dados (pulsos). Seu

funcionamento consiste em converter ondas sonoras em ondas elétricas através

43 Em referência a isso, na programação uma variável que comporta apenas dois estados (verdadeiro e falso) é chamada de booleana. Existe uma função de programação construída sobre a lógica booleana. 44 A simbologia empregada por Boole é amplamente criticada dentro da lógica por ser confusa (GENSLER, 2002).

Page 69: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

61

de um diafragma, transmitir as ondas através de cabos até o destinatário, que

realiza o processo inverso com o sinal elétrico excitando o diafragma, resultando

em ondas sonoras.

Enquanto isso, Claude Shannon passou a aplicar a lógica de Boole na

transmissão de sinais elétricos, constatando que interruptores em série

correspondiam à função “and”45 e interruptores em paralelo a “or”46 . A partir

destas premissas, Shannon concluiu que os circuitos seriam capazes de realizar

lógica condicional47 (“if-then”) criando o que viria a ser a eletrônica e engenharia

de circuitos (BALLANCE, BEMER, et al., 1962).

Para comportar a crescente expansão dos telefones, os engenheiros

de Bell passaram a desenvolver formas de transmitir uma quantidade maior de

dados pelos cabos de cobre, modulando a frequência das ondas para combiná-

las em canais distintos. Dessa forma é possível expandir a transmissão do cabo

de uma para quatro conversas simultâneas.

A ligação propriamente dita ocorria em uma central, na qual o cliente

contatava um operador de telefone. O cliente então deveria especificar a pessoa

para quem estava ligando e este operador iria ligar diretamente o cabo da casa do

cliente para aquele da pessoa almejada.

Um problema ainda maior que o congestionamento das redes de

transmissão ocorreu nas centrais. Com o aumento dos telefones, as centrais se

tornaram insuficientes para intermediar a ligação. Este era um problema que não

poderia ser solucionado através de humanos, uma vez que o aumento nas linhas

resultaria em um aumento exponencial na complexidade do trabalho do operador

de telefone, o que fica mais aparente quando se imagina a necessidade de ligar

um cliente a outro entre 10 milhões de alternativas cuja única identificação é o

nome.

Dessa forma, a empresa de Bell passou a buscar uma solução

eletrônica e Shannon, com seus recém teorizados circuitos, apresentava uma

alternativa viável. Harry Nynquist, havia desenvolvido um método que permitia o

45 Função que denota que um elemento pertence a dois grupos “e”, normalmente representado por

“.” ou “∧”. 46 Função que denota que um elemento pertence a um grupo ou a outro alternativamente,

normalmente representada por “∨”. 47 Função que presume a veracidade de uma afirmação para realizar uma constatação a partir

dela, normalmente representada por “” ou “”.

Page 70: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

62

envio de pulsos elétricos em conjunto com as ondas de telefone nas linhas de

transmissão, que ele chamou de dados discretos (digital) 48 (INDIANA

UNIVERSITY, 2015).

Nynquist relacionou a capacidade de transmissão das redes à

frequência disponível. A quantidade de informação, por outro lado, estava

relacionada ao número de símbolos a ser utilizado pelos dados discretos (no

telégrafo estes símbolos eram pulsos curtos e longos, portanto dois). Por

questões de simplicidade foi utilizado o método de Boole com apenas dois signos

(0 e 1) para transmitir os dados, que posteriormente seriam chamados de bits49

(MALINIAK, 2005).

Estes eram os elementos necessários para solucionar o problema dos

operadores de telefone. Através dos circuitos de Shannon, criou-se um sistema

que converte números em um disco para sinais elétricos binários, e um número foi

designado para cada usuário do sistema. Assim, ao realizar-se uma ligação, não

seria mais necessário pedir por um nome a uma telefonista, bastando discar o

número atribuído ao cliente e uma telefonista, interpretando aquele número,

ligaria as linhas (este sistema foi posteriormente substituído por métodos

eletrônicos eliminando a telefonista inteiramente).

Em 1943, Shannon e Alan Turing50 se reuniram nos laboratórios Bell

para discutir a segurança das linhas de telefone governamentais, mas acabaram

tratando da possibilidade da criação de um “cérebro eletrônico”51 (GLEICK, 2011).

A constante expansão das redes de telefone e a necessidade de redes

de longa distância possuía mais uma grande barreira: o ruído. Ao analisar o

espectro elétrico dos sinais de telefone, os engenheiros passaram a observar que

haviam flutuações aleatórias, uma espécie de interferência que distorcia o sinal.

48 As redes de transmissão de dados da época eram capazes de transmitir dados entre 400 e 3.400hz por segundo, possuindo uma largura de banda de 3.000hz. 49 A quantidade de informação analógica que um canal é capaz de transmitir é condicionada à equação de Nyquist: H = n log s. Onde “H” corresponde à quantidade de informação, “s” ao número de signos necessários para formar as letras. Em comparação o código de Baudot utiliza grupos binários de 5 signos para codificar letras, desta forma “s” equivale a 25. Desta forma a quantidade de informação depende do tempo disponível para a transmissão e da largura de banda do canal (NYQUIST, 1924). 50 Matemático responsável por quebrar o código nazista Enigma durante a Segunda Guerra Mundial desenvolvendo o que seria um dos primeiros computadores, tido como o “pai da computação” (WIKIPEDIA, 2015r). 51 O termo computador ainda não havia sido associado à máquina, portanto até então se utilizavam metáforas para tratar qualquer tipo de inteligência mecânica. O que Shannon e Moore discutiram foi o projeto do primeiro computador moderno.

Page 71: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

63

Quanto maior a distância coberta pelos cabos, maior seria a interferência,

degradando a informação que passava pelos cabos. A origem deste “ruído” fora

explicada por Einstein em 1905 em um estudo que o denominou de movimento

Browniano. O efeito Browniano resultava na agitação aleatória de elétrons nos

condutores elétricos, gerando o ruído (EINSTEIN, 1926).

Para permitir que a informação fosse transmitida por longas distâncias

o sinal analógico é replicado, aumentando-se a potência momentaneamente e

permitindo que este tenha um alcance maior. Porém replicar o sinal também

replica o ruído e aumenta seu efeito sobre a rede exponencialmente, desta forma

não seria possível replicar o sinal repetidas vezes ou toda a informação seria

contaminada pelo ruído 52 . Para resolver este problema, seria necessária a

conversão do sinal analógico para discreto (digital), onde seria possível adicionar

redundância ao sinal.

Redundância consiste em replicar os dados do sinal, desta forma caso

um deles seja afetado pelo ruído, haverá outro permitindo que a informação seja

resgatada. Funciona de forma semelhante aos tambores africanos, enviando mais

dados para que a mensagem seja compreendida. A redundância resolveu o

problema do ruído, porém aumentou a necessidade de tráfego de dados em

longas distâncias (pois quanto maior for a redundância para se combater o ruído,

maior é a quantidade de dados a serem enviados, logo, quanto mais distantes a

fonte da informação e seu destinatário, maior o volume de dados).

Este sistema de comunicação digital empregado nas comunicações de

longas distâncias se tornaria a linguagem a ser utilizada pelos computadores53.

Para medir as informações trafegando em redes discretas, Shannon desenvolveu

uma nova unidade, nomeada a partir de dígitos binários: bits. O bit constitui a

menor quantidade possível de informação, um dígito (0 ou 1, sinal elétrico ou sua

ausência).

Esta teoria de Shannon representa a construção teórica sobre a qual

se fundam a computação e a internet, resultando o restante da evolução

52 Esta era a causa de ligações de longa distância possuírem uma quantidade crescente de ruído nas redes de telefone brasileiras até a década de 1990. 53 Para o trafego de dados digitais a equação que representa a quantidade de informação é: H = − Σ pi log2 pi. O limite de transmissão de um canal de um cabo de telefone é 100.000 bits por segundo, em comparação a capacidade de comunicação do ser humano em um vocabulário de 64 fonemas (26) é de 60 bits por segundo (CHIU, LIN e MCFERRON, 2001)

Page 72: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

64

relacionada à engenharia: Infraestrutura e desenvolvimento de padrões para a

interpretação dos bits.

Assim, a comunicação de dados por longas distâncias já era possível,

o próximo passo para a criação de uma tecnologia da informação seria a memória

artificial. Utilizando relés em um circuito, Shannon foi capaz de armazenar dados

temporariamente enquanto o circuito estava ativo.

No século XIX foi desenvolvido o primeiro método de armazenamento

de dados analógicos para a transmissão, os cilindros de cera utilizados pelos

fonógrafos para armazenar uma impressão das ondas elétricas. Este, assim como

os cartões perfurados, consistia de armazenamento mecânico que não poderia

ser regravado ou alterado pelo sistema (WIKIPEDIA, 2015i).

Apenas em 1951 seria criado o primeiro método popular para o

armazenamento de dados, as fitas magnéticas com a capacidade de armazenar

128 caracteres por polegada. Esta mesma mídia seria utilizada como a principal

forma de armazenamento de dados até a década de 1980, com o advento do

disquete, uma forma mais eficiente de armazenar e regravar dados digitais.

Porém, as fitas magnéticas possuiriam uma sobrevida devido à sua versatilidade

e capacidade de lidar com dados analógicos, tornando-se adequadas para a

gravação de áudio (WIKIPEDIA, 2015j).

Paralelo ao desenvolvimento das mídias portáteis ou externas, o

armazenamento interno das máquinas passou a ser realizado através de discos

rígidos, introduzidos pela IBM54 em 1956 sendo capazes de armazenar 3,75mb55

de informação (WIKIPEDIA, 2015k).

Com o advento das memórias, dos circuitos elétricos e da comunicação

digital, a evolução das máquinas se tornou uma questão de miniaturização e

aumento de complexidade. As fundações para a tecnologia da informação nas

quais se trabalharia pelas décadas seguintes foram estabelecidas na primeira

década após a Segunda Guerra Mundial.

54 International Business Machines 55 375.000 bytes. Um byte costuma possuir 8 bits, logo: 3.000.000 bits.

Page 73: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

65

2.2 Vigilância: um estudo histórico da vigilância sobre as informações e

comunicações.

Ao contrário da democracia, não existem muitas discussões sobre o

significado da vigilância: A vigilância é o ato de monitorar o comportamento,

atividades ou outras informações de pessoas com o propósito de influenciá-las,

gerenciá-las, dirigi-las ou protegê-las (LYON, 2007).

O tema ganhou destaque com o desenvolvimento da tecnologia da

informação, permitindo a vigilância em massa56, porém sua origem é simultânea à

das relações sociais, portanto, do homem. A vigilância faz parte das interações

interpessoais e seus registros históricos datam do período bíblico.

Nas sociedades de cultura essencialmente oral57, a vigilância consiste

em ouvir conversas indevidamente e perceber padrões de comportamento. Os

meios de elidir esta forma de vigilância eram simples: sussurros e encontros às

escondidas. Esta constitui a forma mais rudimentar de vigilância, com um caráter

mais especulativo que de manipulação.

Um instituto próximo da vigilância é a espionagem, tratando-se da

obtenção de informações confidenciais de um alvo sem sua autorização. Esta

consiste, essencialmente, na aplicação da vigilância para a obtenção de

informações específicas ou para a disseminação de informações (no que é

conhecido como contraespionagem ou desinteligência) (GRAGIDO e PIRC,

2011).

Registros históricos de espionagem datam de 1.274 a.c., no período

faraônico do Egito; quando o exército hitita atacou o Egito governado pelo faraó

Ramsés, foram enviados dois espiões interpretando desertores do exército hitita

trazendo falsas informações de que o exército atacante se encontrava mais

distante do que o antecipado pelos egípcios (CROWDY, 2006).

Esta primeira fase da vigilância e da espionagem constitui um cenário

pouco relevantes para a realidade informacional. A vigilância característica do

período moderno teve início com o advento e popularização da escrita. Através da

escrita, a informação passou a deixar marcas no mundo, não desaparecendo

56 Vigilância sobre grandes grupos de pessoas simultaneamente, em geral realizado de forma automatizada por computadores. 57 Lembrando que até o iluminismo a escrita foi restrita às elites intelectuais e econômicas, portanto a cultura das massas era oral.

Page 74: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

66

imediatamente como a fala ou um comportamento, mas perdurando como

evidência.

Assim, a principal forma de vigilância passou a consistir na

interceptação de cartas e documentos, permitindo que uma quantidade

exponencialmente maior de dados fosse adquirida. Com a escrita, já não era mais

possível sussurrar ou esconder-se, portanto desenvolveram-se métodos de

codificação da informação a serem compartilhados apenas entre as partes

envolvidas mensagens: a criptografia (LYON, 2007).

A escrita permitiu que a primeira forma de vigilância massiva ocorresse

por meio do correio. Nos correios, uma grande quantidade de informações transita

em uma estrutura semelhante ao que seria visto na modernidade. Porém, analisar

essas informações era o grande limitador da vigilância em massa, sendo inviável

designar o número de pessoas suficientes para se construir um aparato de

vigilância efetivo, necessitando a leitura de cada correspondência.

Impossibilidade prática consistiu no principal limitador da vigilância em

massa até o advento da informática. Bentham tentou contornar esta

impossibilidade no projeto do Panóptico ao gerar a sensação de vigilância sem

que fosse necessário designar o aparato humano para que a vigilância sobre

cada detento (ou cidadão) fosse realizada (2013).

No século XVIII, Jeremy Bentham idealizou o Panóptico, uma estrutura

que visa controlar o comportamento humano. Seu projeto consistia em uma torre

central com diversas salas ao seu redor que possuiriam todo o seu interior

exposto para a torre. Desta torre, guardas poderiam vigiar cada movimento dos

residentes da estrutura, sem haver lugar para se esconder. Os residentes,

entretanto, não seriam capazes de vislumbrar o interior da torre (2013).

O objetivo do projeto de Bentham era criar a aparência de vigilância

permanente, uma espécie de inspetor onipresente que estaria fiscalizando cada

ato dos residentes do complexo. Ao se criar esta aparência, as pessoas se

comportariam de forma obediente e em conformidade com as expectativas

(BENTHAM, 2013).

Posteriormente, em 1970, Michel Foucault analisou o projeto de

Bentham sob a ótica do Estado Moderno. Foucault expõe que a vigilância

permanente faz com que o indivíduo vigiado internalize a conduta de seu

Page 75: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

67

observador, comportando-se da forma pretendida pela autoridade que o observa.

Desta forma, aqueles que acreditam estarem sendo observados agem de acordo

com o que observador deseja sem sequer perceberem que estão sendo

manipulados (1995).

Durante a década de 1990, a implementação de câmeras de segurança

(CCTV)58 em estabelecimentos comerciais e locais públicos resultou em receios

acerca da vigilância constante. Este período foi marcado por estudos acerca da

influência da vigilância das câmeras sobre o comportamento das pessoas.

Teoricamente, seria possível vigiar os padrões de comportamento individuais nas

filmagens, determinando o tráfego das pessoas e as ações que estas realizavam

em seu dia a dia.

Os livros “The Maximum Sureillance Society the rise of the” CCTV de

Clive Norris e Gary Armstrong, e “CCTV and Policing: Public Area Surveillance

and Police Praticies in Britain”, de Benjamin J. Goold advertiam, em 1999 e 2004,

respectivamente, sobre os prejuízos da popularização das câmeras de segurança

na Inglaterra. Seu alerta acerca de se estar constantemente vigiado ao transitar

pelas ruas de Londres esbarrava em uma barreira prática, é humanamente

inviável analisar constantemente todo o material gravado pelas câmeras de

segurança (NORRIS e ARMSTRONG, 1999).

Desta forma, o papel das câmeras constitui mais uma medida “pós

ventiva” que uma forma de vigilância, permitindo que, caso um evento que

necessita ser investigado ocorra, seja possível retornar à gravação daquele

espaço temporal. Não há, portanto, um grande aparato de vigilância que compara

e cataloga as informações das câmeras.

Por muito tempo o grande impeditivo do Estado de Vigilância foi

requerer um enorme aparato humano para realizar a análise e filtragem dos

dados. As câmeras requerem um humano para operá-las, não sendo

fisiologicamente viável permanecer 24 horas por dia assistindo a filmagens de

segurança, em outras palavras, um Estado de Vigilância iria requerer tantos vigias

quanto a população a ser vigiada.

58 CCTV faz referência a Closed-cirtuit Television, constitui em utilizar câmeras de vídeo para transmitir imagens em um circuito fechado. É comumente utilizado em câmeras de segurança de estabelecimentos comerciais ou governamentais para o controle de tráfego de pessoas.

Page 76: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

68

Portanto, enquanto as filmagens necessitarem de uma análise

humana59 de seu conteúdo, estas não constituem um meio eficiente de vigilância

em massa, mas apenas como mecanismo para verificar eventos ocorridos em um

tempo passado. Desta forma, o presente trabalho não será focado na vigilância

realizada pelas CCTVs, mas no meio de vigilância em massa que permitem a

análise e tratamento de dados.

Estes meios constituem uma consequência direta da teoria da

informação. Desde a década de 1950, os computadores idealizados nos

laboratórios Bell vem sendo aperfeiçoados em complexidade e capacidade de

transmissão de dados. As redes de comunicação desenvolvidas para suportar a

expansão dos telefones, rádio, televisão e, posteriormente, internet constituíram a

estrutura física do que veio a ser chamado de Era da Informação.

Sua expansão exponencial dispensa explicação ou demonstração, os

últimos 20 anos modificaram permanentemente a maneira como o mundo lida

com as comunicações e dados. As analogias capitalistas de que em um mundo

globalizado todos estão conectados deixaram de ser metáforas, no mundo

contemporâneo todos estão literalmente conectados por cabos em suas casas ou

sinais de rádio invisíveis que permeiam o ambiente urbano e rural permitindo a

comunicação em escala global.

Neste mundo conectado, a ação humana possui um espectro de

informação. Cada ato realizado, desde o envio de uma mensagem até requisitar

os dados de um servidor ao acessar um website, transita por complexas redes de

cabos e sinais de rádio sendo armazenado em um ou vários servidores.

Com a expansão das redes de comunicação, a solução de Shannon

para se eliminar o ruído dos cabos se tornou universal. Hoje os dados que

trafegam nas redes são digitais em sua quase totalidade, permitindo que seu

conteúdo seja construído de forma semântica através da interpretação dos sinais

binários.

A infraestrutura que opera esta complexa rede de sinais veio a

constituir o ciberespaço, que, segundo definição do National Military Strategy for

59 Existem algoritmos de detecção facial capazes de identificar pessoas a partir de vídeos de segurança, porém exigem câmeras especificas para seu funcionamento e o tempo de processamento necessário os torna inviáveis para a vigilância em massa no estado atual da tecnologia.

Page 77: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

69

Cyberspace Operations, é composto pelo domínio caracterizado pelo uso de

espectros eletrônicos e eletromagnéticos para armazenar, modificar e transmitir

dados através de sistemas de rede e infraestrutura física associada. Em 22 de

março de 2010, o Departamento de Defesa americano passou a definir

ciberespaço como o domínio global dentro do meio da informação. Consistindo de

redes interdependentes de informações e infraestrutura, incluindo a internet,

redes de telecomunicações, sistemas de computadores e processadores e

controladores incorporados (ANDRESS e WINTERFELD, 2011, p. 2).

Ao estudar o ciberespaço, deve-se ter em mente que este não possui

fronteiras claras. Atos realizados na rede repercutem nela como um todo,

independentemente da localização do agente ou daqueles afetados por ele.

Tradicionalmente, as fronteiras do ciberespaço são lógicas, físicas ou meramente

organizacionais, enquanto no mundo físico estas são legalmente reconhecidas

(de jure), como as fronteiras pactuadas entre países, ou geograficamente (de

facto), como uma montanha ou rio dividindo duas regiões distintas.

No ciberespaço, o mais próximo dessas divisões são os domínios, com

endereços terminados em “.com.br” indicando websites de domínio brasileiro,

“.gov.br” indicando instituições do governo brasileiro, e assim por diante.

Entretanto, esta divisão não corresponde necessariamente à localização dos

servidores onde estão armazenados os dados. Um website com domínio “.com.br”

pode estar hospedado em um servidor estrangeiro, tornando ineficaz qualquer

mandado brasileiro para a coleta de informações, uma vez que estes dados não

se encontram no território nacional.

Outro fator que dificulta a aplicação de conceitos tradicionais de

jurisdição ao ciberespaço está no gerenciamento destes domínios ser de

responsabilidade nacional, apesar de internacionalmente sua designação ser

controlada pela ICANN60. Dessa forma, um website pode estar hospedado na

Suécia e utilizar um endereço “.com.br”, assim, para redirecionar ou bloquear o

acesso a este website seria necessário contatar o governo brasileiro (pois se trata

de um domínio brasileiro) enquanto para coletar seus dados, seria necessário um

mandado judicial na Suécia, onde se encontram os servidores.

60 Internet Corporation for Assigned Names and Numbers

Page 78: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

70

Para remediar esta situação, a indústria de segurança tem esperado

ações da Organização das Nações Unidas. Sugere-se formas de adaptar as

legislações existentes para um meio virtual utilizando institutos já conhecidos em

outros ramos como as leis marítimas e espaciais. No tocante à aplicabilidade

análoga de leis marítimas, essa se justificaria, pois, no ciberespaço, a informação

transita livremente por áreas de domínio de vários ou de nenhum país, como

barcos no oceano. Já o espaço, regulamentado pela declaração da ONU de 1963,

traz a impossibilidade de sua apropriação, sendo este explorável por todos, assim

como a proibição de manobras militares espaciais (ANDRESS e WINTERFELD,

2011, p. 211)

A infraestrutura que integra o ciberespaço teve inicio nos Estados

Unidos, país responsavel pelo desenvolvimento da rede que se tornou a internet.

Por este motivo os servidores e cabos mundiais tendem a possuir rotas cruzando

o solo americano. Nos primórdios da internet, a maior parte do conteúdo

disponível estava nos servidores americanos, assim a prioridade da infraestrutura

de telecomunicações era fazer com que seus cabos chegassem até lá para que, a

partir dali, a informação pudesse ser distribuída (WIKIPEDIA, 2015l).

Este efeito é amplificado pelo fato da maioria dos serviços populares da

internet se encontrarem em solo americano (Google, Twitter, Facebook, Youtube,

Hotmail, Gmail, Yahoo...). Portanto, as redes de transmissão americanas recebem

requisições e tráfego de clientes do mundo todo, requisitando e enviando

informações para os serviços de internet.

Assim como os correios constituíram um avanço para a vigilância, por

aglomerarem uma grande quantidade de dados em apenas um lugar, os

servidores dos serviços online se tornaram arquivos de dados de clientes do

mundo todo, permitindo às agências de inteligência americanas acesso a estas

informações através de requisições judiciais.

Desta forma, criou-se o “gargalo” de dados sobre os Estados Unidos

que possibilitou a construção do maior sistema de vigilância já visto pela

humanidade: a espionagem consuzida pelas agências de inteligência americana,

em especial a NSA61 e o FBI62.

61 National Security Agency 62 Federal Bureau of Investigation

Page 79: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

71

A origem da NSA se deu em abril de 1917, com a fundação da Code

Compilation Company, a partir da unidade de cabos e decodificação Cable and

Telegraph Section criada no início da Primeira Guerra Mundial. Inicialmente, a

unidade foi liderada por Herbert Yardley, integrando o Black Chamber, uma

organização mantida pelos Departamentos de Estado e de Defesa dos Estados

Unidos até ser fechada em 1929, pelo governo americano entender sua atuação

como inapropriada (HARRIS, 2014).

Apenas na Segunda Guerra Mundial seria restaurada a agência, com o

nome de Signal Security Agency, possuindo a missão de monitorar e decifrar as

comunicações das potências mundiais. Com o final da guerra, a agência foi

incorporada à estrutura de defesa americana, sendo denominada de Army

Security Agency, sob comando do Diretório de Inteligência Militar.

Em 1952, a National Security Agency foi fundada pelo presidente

Truman, incorporando a Signal Security Agency através de um ato secreto63.

Nesse período, a agência passou a incluir a investigação de atividades terroristas

no Vietnã e em solo americano, resultando uma série de acusações de que

estariam realizando vigilância ilegal, o que gerou a edição do Intelligence

Surveillance Act de 1978 para regular a vigilância com fins de combate ao

terrorismo. Com os eventos de 11 de setembro de 2001, a Agência passou a

incorporar departamentos mineração de dados, visando antecipar ataques

terroristas (HARRIS, 2014).

Estruturalmente, a NSA está organizada sob a estrutura do Exército

Americano, sendo liderada pelo Diretor da Agência de Segurança Nacional, um

cargo militar. Existe, entretanto, um cargo civil que atua como diretor suplente do

diretor da agência (Harris, 2014).

As operações de vigilância da NSA estão subordinadas à aprovação de

uma corte de inteligência instituída pelo Foreign Inteligence and Surveillance Act

de 1978, conhecida como FISA Court. Originalmente, a legislação foi idealizada

com o intuito de condicionar a vigilância da agência sobre suspeitos de

espionagem durante a Guerra Fria a uma espécie de prestação de contas

63 A Agência não integrava a estrutura administrativa americana oficial da época, se tratando de uma organização altamente secreta referida apenas como No Such Agency (não há tal agência) nos memorandos americanos.

Page 80: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

72

secreta, permitindo o controle de abusos de autoridade sem correr o risco de

prejudicar a operação com a publicidade de um processo judicial.

Desde sua fundação, a corte da FISA vem tendo suas atribuições

ampliadas para a aprovação de atos policiais e vigilância sobre indivíduos

suspeitos de crimes e a coleta de dados de provedores de serviço situados em

solo americano. A corte passou a ser conhecida como Shadow Supreme Court64

devido à sua expedição de mandados garantindo poderes ilimitados para a NSA

sob a justificativa de combate ao terrorismo (HARRIS, 2014).

A incapacidade da corte em cumprir a função original, de proteção dos

direitos individuais contra abusos da inteligência americana, fica evidente ao se

observar seu histórico de concessões. Até dezembro de 2012, 33.912 mandados

haviam sido aprovados pela corte, destes, apenas 11 foram negados. O primeiro

pedido negado desde a fundação da corte, em 1978, ocorreu em 2003, após a

aprovação de um mandado da NSA ter gerado uma polêmica no congresso

americano, resultando em sua revogação (HARRIS, 2014).

Recentemente, as revelações de Edward Snowden acerca da

espionagem conduzida pela NSA expuseram o aparato de vigilância americano,

demonstrando que estes dados que trafegam sobre território americano estavam

sendo analisados e armazenados com o objetivo de obtenção de vantagens

comerciais para os Estados unidos. Sua exposição se deu através da cobertura

de Glenn Greenwald, advogado de direitos humanos e jornalista do jornal inglês

The Guardian, Laura Poitras, produtora de documentários e Barton Gellman,

repórter do jornal americano Washington Post65. Edward Snowden contatou os

jornalistas informando possuir documentos secretos da agência e da aliança de

inteligência Five Eyes66 demonstrando que os Estados Unidos e seus aliados

estariam espionando as comunicações mundiais de milhões de pessoas, incluindo

líderes mundiais como a chanceler da Alemanha, Angela Merkel, e a presidenta

do Brasil, Dilma Rousseff (GREENWALD, 2014).

64 O termo se refere a uma versão travestida da Suprema Corte Americana, como uma Suprema Corte obscura. 65 A cobertura dos vazamentos de Snowden por Greenwald e Gellman seriam posteriormente reconhecidas com o prêmio Pulitzer. O documentário de Poitras, Citizen Four recebeu o Oscar de melhor documentário de 2014. 66 Aliança de cinco países anglófonos (Austrália, o Canadá, a Nova Zelândia, o Reino Unido e os Estados Unidos) com o propósito de compartilhar informação secreta, especialmente inteligência de interceptação de dados.

Page 81: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

73

Snowden não é de um simples analista de sistemas, mas um dos

principais especialistas em cibersegurança da indústria americana, tendo

lecionado contra-inteligência cibernética na escola de inteligência da NSA (Joint

Counterinteligence Training Academy) (GREENWALD, 2014).

Ao decidir que “vazaria” os documentos, o informante passou a reunir o

maior acervo possível de dados relevantes e, em seguida, se afastou-se de seu

trabalho e se mudou-se para Hong Kong, onde contatou os repórteres que

cobririam as revelações. Através dos documentos de Snowden foi demonstrado

que a NSA possui acesso aos servidores das maiores empresas de dados do

mundo, dentre elas Apple, Google, Microsoft, Facebook e Yahoo em um

programa intitulado PRISM. Este acesso permite que os analistas da empresa

vasculhem os dados privados de qualquer pessoa que utiliza os serviços das

empresas associadas sem a necessidade de mandados judiciais e sem qualquer

forma de fiscalização externa67 (GELLMAN e POITRAS, 2013).

Além do PRISM, unidades secretas integram a agência americana,

responsáveis pela sabotagem de cabos de fibra ótica e maquinário de

telecomunicações conhecidos como SSOs (Special Sources Operations). Esta

sabotagem consiste principalmente na instalação de dispositivos físicos que

direcionam os dados que trafegam pelos cabos de fibra ótica americanos para os

servidores da NSA, onde são armazenados e analisados (GREENWALD, 2014).

Embora a principal atuação das SSOs ocorra dentro do território

americano, elas também são responsáveis pela sabotagem de telecomunicações

estrangeiras, através da colaboração com governos e empresas locais para a

instalação de redes de transmissão de dados ou do pagamento de incentivos

econômicos, uma forma de suborno para garantir o acesso americano às

comunicações nacionais (GREENWALD, 2014). As SSOs também sabotam

equipamentos de rede fabricados nos Estados Unidos destinados à exportação,

instalando “escutas” que permitem acesso aos dados das redes onde os

dispositivos forem instalados (GALLAGHER, 2014).

Esta rede de espionagem conduzida pela NSA em colaboração com a

aliança Five Eyes foi responsável pela interceptação das comunicações da

67 O ingresso compulsório das empresas no PRISM estava sujeito à aprovação da FISA, tendo os mandados sido concedidos sem ressalvas.

Page 82: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

74

presidenta Dilma Rousseff e seus principais assessores, da Petrobras e do

Ministério de Minas e Energia com a finalidade de obter vantagens econômicas e

comerciais sobre o Brasil (GREENWALD, 2014). Ademais, houve a coleta de

dados e comunicações das embaixadas brasileiras nos Estados Unidos e na

Organização das Nações Unidas (ONU), de outros países então membros

permanentes e temporários do conselho de segurança e do Secretário Geral da

ONU visando a manipulação diplomática em prol dos interesses americanos

(GREENWALD, 2014).

Após a publicação dos documentos de Snowden iniciou-se um período

de fortes críticas aos Estados Unidos. A posição das empresas participantes do

PRISM, mesmo antes dos vazamentos, era contrária à privacidade, tendo o CEO

(Chief of Executive Office) da Google declarado: “Se você tem algo que não quer

que ninguém saiba, talvez você não devesse estar fazendo aquilo em primeiro

lugar”68 (TATE, 2009). Mark Zuckerberg, CEO do Facebook, também defendeu a

vigilância Estatal: “as pessoas se tornaram realmente confortáveis não apenas em

compartilhar mais informações e de diferentes tipos, mas mais abertamente e

com mais pessoas” 69 (JOHNSON, 2010) prosseguindo com a conclusão que

privacidade não era mais uma “norma social”.

Além da NSA, o governo britânico possui um grande aparato de

vigilância sob controle do GCHQ (Government Communication Headquarters),

uma organização de inteligência criada durante a Primeira Guerra Mundial para

interceptar e decodificar sinais de rádio inimigos. Após a guerra a agência foi

transformada no Government Code and Cypher School para aprimorar a

tecnologia de codificação e decodificação de dados desenvolvida no período

(HARRIS, 2014).

A instituição teve uma grande importância na Segunda Guerra Mundial,

sendo responsável pela quebra da criptografia nazista Enigma e pela criação dos

preceitos que seriam utilizados na computação por Alan Turing. Em 1944, a

instituição foi renomeada para Government Code Headquarters sendo

68 No original: "If you have something that you don't want anyone to know, maybe you shouldn't be doing it in the first place." 69 No original: “People have really gotten comfortable not only sharing more information and different kinds, but more openly and with more people”

Page 83: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

75

responsável pelo desenvolvimento da criptografia de chaves públicas na década

de 1970 (HARRIS, 2014).

Administrativamente, o GCHQ é supervisionado pelo Security

Committee of Parliment (ISC), um comitê específico do parlamento inglês para

lidar com assuntos referentes a segurança nacional, estando subordinado

diretamente ao Primeiro Ministro. O ISC constitui o equivalente britânico a uma

corte de inteligência e vigilância, sua administração fica a cargo de nove titulares

responsáveis pela expedição dos mandados de inteligência para o GCHQ e

outros órgãos militares. Ademais, o ISC conta com dispensa das formalidades

referentes aos relatórios anuais do governo britânico, necessitando apenas citar

diretrizes gerais sobre sua atuação no período (HARRIS, 2014).

Esta vigilância sobre a informação armazenada nos servidores e

trafegando em cabos de fibra ótica constitui o objeto do presente estudo. Desta

forma, será analisado seu procedimento para compreender seus impactos sobre a

democracia e liberdades individuais.

Cumpre ressaltar que existem diversas formas de vigilância, desde a

vigilância sobre as transações realizadas pelos bancos e empresas de crédito até

práticas de vigilância sobre o fluxo de pessoas realizadas em aeroportos. Neste

estudo será abordada a vigilância sobre as comunicações mundiais que vem

sendo realizada pela NSA, devido à sua crescente relevância e impacto sobre as

comunicações mundiais.

2.3 NSA, GCHQ e a vigilância em massa sobre as comunicações

Os documentos de Snowden datam entre 2011 e 2013, em sua grande

maioria eram designados como “Top Secret” e “FVEY” (destinados a circulação

apenas dentro da aliança Five Eyes). Dentre aqueles mais secretos,

encontravam-se os julgamentos e mandados expedidos pela FISA.

Juntamente com os documentos, Snowden escreveu um glossário de

acrônimos comuns de inteligência, para auxiliar os jornalistas a decifrarem seu

conteúdo. Ainda assim, muito do conteúdo dos documentos permanece obscuro

por sua especificidade técnica (GREENWALD, 2014).

Page 84: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

76

A distribuição da totalidade dos documentos foi restrita a Poitras e

Greenwald, que possuem Pen Drives criptografados com o acervo integral.

Ademais, o jornal The Guardian e o Washington Post receberam parcelas dos

documentos, referentes a alguns assuntos específicos. Snowden, após vir a

público, destruiu os arquivos em sua posse, garantindo que eles não poderiam ser

confiscados pelas autoridades Chinesas, Russas ou Americanas.

Para facilitar a busca no vasto acervo, o The Guardian desenvolveu um

programa para indexação e busca por palavras-chave. Os documentos contêm

uma descrição da rede de mecanismos de vigilância instalada pela inteligência

americana para coletar dados de cidadãos americanos e estrangeiros, incluindo

sabotagem de provedores de internet, satélites, cabos de fibra-ótica submersos,

sistemas de telefonia americanos e estrangeiros e computadores pessoais.

Esta sabotagem ocorre da mesma forma que escutas telefônicas,

interceptando os dados em trânsito e os copiando para os Data Centers da

agência. Através da análise e tratamento automatizado dos dados, é possível

identificar o emissor e o seu receptor. A lista de alvos da NSA possui desde

pessoas normais e suspeitos de atos de terrorismo até lideres democraticamente

eleitos de países aliados (GREENWALD, 2014).

O programa BOUNDLESS INFORMANT, é destinado a quantificar os

dados coletados pela NSA, relata que uma única unidade da agência coletou,

num período de 30 dias, 97 bilhões de mensagens de e-mail e 124 bilhões de

ligações telefônicas do mundo todo. Outro documento do mesmo programa trata

de dados internacionais coletados em um período de 30 dias, contendo dados da

Alemanha (500 milhões), Brasil (2.3 bilhões) e Índia (13.5 bilhões). Ainda, outro

documento trata da coleta de meta-dados70 internacionais em cooperação com

outros governos incluindo a França (70 milhões de meta-dados coletados),

Espanha (60 milhões), Itália (47 milhões), Holanda (1.8 milhões), Noruega (33

milhões) e Dinamarca (23 milhões) (ver anexo 1).

Através do projeto PROJECT BULLRUN, é realizada uma parceria

entre a NSA americana e do GCHQ britânico para a quebra da criptografia

70 Meta-dados são dados referentes à comunicação, mas que não incluem o conteúdo desta especificamente. Por exemplo, nas ligações telefônicas meta-dados consistem do número de telefone daquele que realiza a ligação, do recipiente e a duração da comunicação. Em e-mails este se trataria do remetente e destinatário da mensagem, horário e data de envio, assim como uma série de outras informações referentes ao serviço utilizado.

Page 85: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

77

utilizada em transações econômicas e transações entre empresas. A NSA

desenvolve uma série de outros projetos, dentre eles EGOTISTICAL GIRAFFE,

que visa a quebra da criptografia por trás do TOR (The Onion Routing),

MUSCULAR, visando invadir as redes privadas do Google e Yahoo!, e OLYMPIA,

em parceria com a inteligência canadense, destinado a vigilar o Ministério de

Minas e Energia brasileiro (GREENWALD, 2014).

Embora alguns programas contidos nos arquivos de Snowden fossem

destinados ao combate ao terrorismo, sua grande maioria não estava relacionado

de forma alguma com qualquer forma de terrorismo ou até mesmo ato ilícito, mas

interesses econômicos, geopolíticos e diplomáticos.

Greenwald, ao analisar o acervo conclui:

Considerando o todo, os arquivos de Snowden levam a uma simples conclusão última: O governo americano construiu um sistema que tem como objetivo a completa eliminação da privacidade eletrônica no mundo. Longe de uma hipérbole, que é literal, o objetivo é claramente aquele do Estado de Vigilância: coletar, armazenas, monitorar e analisar todas as comunicações eletrônicas de todas as pessoas no mundo todo. A agência está devota a uma missão abrangente: evitar que mesmo a menor peça de comunicação eletrônica escape do alcance do sistema.71 (tradução livre) (2014)

Uma apresentação da NSA na conferência secreta da Five Eyes de

2011 (ver anexo 2) demonstra a postura da agência em relação à coleta de

dados. Dentro da categoria “Collect it all” (em português: colete tudo) está o

programa TARMAC, da GCHQ, responsável por interceptar comunicações de

satélites. Até a metade de 2012, a agência estava coletando e processando mais

de vinte bilhões de comunicações (tanto da internet quanto de telefones) por dia

no mundo todo (ver anexo 3).

O The Wallstreet Journal relatou que a soma dos programas da NSA

coletam 75% de todo o trafego de comunicações dos Estados Unidos, incluindo

neste percentual o conteúdo e meta-dados das comunicações (GORMAN e

VALENTINO-DEVRIES, 2013), enquanto em dezembro de 2012 um dos

71 No original: “Taken in its entirety, the Snowden archive led to an ultimately simple conclusion: the US government had built a system that has as its goal the complete elimination of electronic privacy worldwide. Far from hyperbole, that is the literal, explicitly stated aim of the surveillance state: to collect, store, monitor, and analyze all electronic communication by all people around the globe. The agency is devoted to one overarching mission: to prevent the slightest piece of electronic communication from evading its systemic grasp.”

Page 86: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

78

programas de processamento de dados da NSA havia processado o seu

trilionésimo registro. Este mesmo tipo de coleta massiva é realizada pelo GCHQ,

que coleta até 50 milhões de eventos por dia (GREENWALD, 2014).

Para captar esta quantidade de dados a NSA utiliza diversos vetores,

incluindo “grampear” fisicamente cabos de fibra-ótica intercontinentais e

submarinos, redirecionar dados dos ISPs (Internet Service Providers) para

repositórios da NSA ao transitarem pelas redes americanas e cooperação com

provedores de internet de outros países72 (ver anexo 4) (GREENWALD, 2014).

Essas parcerias com serviços estrangeiros realizadas pela NSA são

administradas pelas unidades secretas SSO (Special Sources Operations). Dentre

os programas realizados pelas SSOs estão BLARNEY, FAIRVIEW, OAKSTAR e

STORMBREW. Seu objetivo consiste em se aproveitar do acesso que algumas

companhias de telecomunicações possuem aos sistemas internacionais para

obter informações de comunicações estrangeiras (ver anexo 5).

Por meio do programa BLARNEY, a agência se oferece para construir,

manter ou reparar as redes de empresas de telecomunicações ou outros

provedores de serviços de comunicação em troca do acesso (declarado ou não)

ao tráfego de dados daquelas linhas (GREENWALD, 2014).

Dentre as empresas integrantes do BLARNEY está a AT&T, e seus

alvos constituem as redes do Brasil, França, Alemanha, Grécia, Israel, Itália,

Japão, México, Coreia do Sul, Venezuela, União Europeia e da ONU.

O programa FAIRVIEW visa a coleta massiva de dados controlados por

autoridades estrangeiras por meio das redes mundiais de comunicações. Sua

operação ocorre através da sabotagem de cabos, roteadores e switches que são

produzidos nos Estados Unidos e exportados para o exterior.

Esta operação é realizada em pontos estratégicos onde agentes

integrantes da FAIRVIEW interceptam as mercadorias, abrem suas caixas e

instalam “grampos” lógicos ou físicos nos equipamentos de rede. Em seguida,

selam novamente as caixas e as retornam para a sua rota de destino (ver anexo

6).

72 Os provedores americanos são obrigados a colaborar com a NSA por ordem da FISA, estando sujeito a sanções econômicas e criminais caso se recusem a fornecer os dados (GREENWALD, 2014).

Page 87: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

79

O foco principal da sabotagem de exportações pela NSA são

dispositivos da Cisco, nos quais a agência instalando “grampos” e

vulnerabilidades em maquinários destinados a exportação. Estes permitem que a

agência acesse remotamente as redes onde os dispositivos são instalados e

intercepte suas comunicações (ver anexo 7). Cisco trata-se do principal fabricante

de dispositivos de rede para indústrias e outros ambientes que necessitam de

equipamentos capazes de lidar com um alto fluxo de dados (GREENWALD,

2014).

Através do programa OAKSTAR, a NSA é capaz de explorar o acesso

concedido por dois de seus parceiros coorporativos (com codinomes

STEELKNIGHT e SILVERZEPHYR, os nomes reais das empresas não foram

publicados) a redes de telecomunicações estrangeiras. Este acesso possibilita à

agência direcionar o tráfego da rede para ser armazenado em seus servidores. A

atuação do OAKSTAR através do SILVERZEPHYR (ver anexo 8) possui como

alvos o Brasil e a Colômbia, interceptando ligações telefônicas de suas redes de

transmissão (ver anexo 9).

Enfim, STORMBREW é o programa conduzido pela NSA em parceria

com o FBI para garantir à agência acesso ao trafego que transita pelos Estados

Unidos em “pontos de estrangulamento” de cabos de fibra-ótica. Nestes pontos,

que constituem a intersecção de diversos cabos, a agência instala “grampos”

capazes de capturar o tráfego nacional e estrangeiro das linhas (ver anexo 10).

A operação das SSOs está diretamente relacionada a sabotagem, seja

interceptando encomendas ou “grampeando” cabos e redes de transmissão.

Entretanto, dentre os programas de coletas de dados da NSA, o PRISM constitui

a operação de maior magnitude, por se tratar de um acesso direto aos servidores

das maiores empresas de Data Mining do mundo. Internamente, os mecanismos

de coletas de dados são classificados em duas categorias: Upstream e PRISM. A

primeira trata da coleta de trafego de informações de cabos de fibra-ótica e

infraestrutura de comunicações. A segunda, da coleta direta dos dados nos

servidores dos provedores de serviço americanos.

Em 2013, as empresas participantes do PRISM, após serem

contatadas pelo The Guardian, negaram ter conhecimento do programa ou

fornecer dados à NSA. Entretanto, os documentos da agência revelados por

Page 88: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

80

Snowden demonstram que estas não apenas conheciam o PRISM como estavam

facilitando o acesso da NSA aos seus servidores voluntariamente (GREENWALD,

2014).

Por meio do PRISM, a agência possui acesso irrestrito, sem a

necessidade de mandados judiciais, a qualquer dado armazenado pelo Facebook,

Google, Yahoo!, Hotmail, Skype, Apple, AOL, Youtube e outras empresas (ver

anexo 11). Durante a elaboração do PRISM, a única empresa a resistir à iniciativa

da NSA foi o Yahoo!, que iniciou uma disputa judicial contra a NSA na FISA

alegando a ilegalidade do programa. Apesar de sua resistência, a sentença da

FISA foi contraria à pretensão do Yahoo!, determinando que fornecesse meios de

acesso irrestrito aos seus servidores e integrasse o PRISM (GREENWALD,

2014).

O funcionamento interno do PRISM é semelhante a qualquer buscador:

agentes da NSA pesquisam por palavra-chave relacionada a um alvo, por

exemplo seu endereço de e-mail ou número de telefone. O sistema então filtra os

dados que possuem aquelas palavras-chave e retorna a informação relevante, no

caso de um endereço de e-mail, todas as mensagens recebidas e enviadas por

ele ou mensagens onde ele é mencionado (GREENWALD, 2014).

Após a publicação dos documentos demonstrando sua participação

voluntária, as empresas envolvidas no PRISM declararam estar legalmente

obrigadas a cooperar com a NSA, mas que, mesmo no PRISM, a coleta de

informações sobre cidadãos americanos deveria ser justificada por um mandado

judicial. O mesmo não ocorre com dados de estrangeiros armazenados nestes

servidores, que podem ser livremente acessados pela NSA sem mandado ou

qualquer forma de fiscalização sob a justificativa de combate ao terrorismo.

Colateralmente, a revelação do PRISM demonstrou que uma série de

declarações acerca da segurança dos dados e privacidade dos usuários das

empresas integrantes do programa eram falsas. Em 2011, com a aquisição do

Skype pela Microsoft, esta declarou estar comprometida com a privacidade e

confidencialidade dos dados pessoais e comunicações de seus usuários.

Entretanto, um documento da NSA demonstra que a Microsoft trabalhou

ativamente com o FBI para facilitar o acesso da agência a informações de seus

usuários sem a necessidade de mandados judiciais.

Page 89: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

81

O conteúdo de um documento expondo a cooperação entre a Microsoft

e o FBI demonstra expressamente que a agência estava capturando

comunicações, listas de contatos, informações de cartão de crédito, gravações de

ligações telefônicas, informações de contas dos usuários e outros materiais (ver

anexo 12).

Outras empresas, dentre elas o Twitter, Amazon e a BlackBerry,

resistiram às iniciativas da agência, não tendo integrado o PRISM. Porém, mesmo

sem conceder acesso irrestrito aos seus servidores, o Twitter foi legalmente

obrigado a facilitar o acesso à informação contidas em seus serviços para a NSA

(JEFFRIES, 2013).

Os documentos demonstram diversos atos de resistência do Twitter em

conceder ordens judiciais, incluindo um recurso à FISA contra expor informações

confidenciais de seus servidores relacionadas à WikiLeaks e a resistência em

fornecer dados sobre os manifestantes do movimento Occupy Wall Street para a

polícia de Nova Iorque (ZETTER, 2012).

Além das coletas por Upstream e PRISM, a agência também explora

vulnerabilidades em redes de computadores, utilizando o termo CNE (Computer

Network Exploitation). Esta consiste em introduzir softwares maliciosos (malware)

em computadores para vigiar seus usuários. Ao infectar um computador, a NSA

utiliza o termo “possuir” (em inglês: own) aquele computador, permitindo que cada

palavra digitada ou website acessado seja visto em tempo real pelos agentes.

Este vetor de ataque é conduzido pelas divisões de TAO (Tailored

Access Operations) da agência, tendo sido responsáveis pela infecção de mais de

cinquenta mil computadores com um malware chamado de “Quantum Insertion”

(ver anexo 13).

Dentre documentos de Snowden há relatórios indicando que, embora o

principal vetor de ataque para as infecções por malware realizadas pelas divisões

TAO seja através da internet, a agência é capaz de infectar redes sem acesso à

rede mundial (conhecidas como redes Air Gapped). Desta forma, mesmo as redes

desconectadas que controlam informações sigilosas ou sistemas da infraestrutura

crítica que são isolados da internet (como redes de transmissão de energia ou

represas) podem ser invadidas pela agência (GREENWALD, 2014).

Page 90: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

82

Além de seus programas internos, a NSA atua em parceria com outros

Estados na coleta de dados. Estas relações da agência com governos

estrangeiros são classificadas internamente em três grupos. O primeiro (Tier A)

ocorre com os membros do grupo Five Eyes, com os quais os Estados Unidos

realizam espionagem em parceria, e raramente esta é direcionada a membros do

grupo, salvo se requisitado pelo próprio Estado.

O segundo grupo (Tier B) engloba países com os quais os Estados

Unidos possui algum tipo de cooperação de inteligência, mas também espiona

sobre eles. Por fim, o último grupo engloba países com os quais não há acordos

de cooperação, sendo alvo da espionagem extensiva e indiscriminada (dentre

eles Brasil, México, Argentina e África do Sul) (ver anexo 14).

Para fomentar sua intrusão nas comunicações dos países Tier B a NSA

utiliza incentivos econômicos na forma de pagamentos diretos aos governos, uma

espécie de “suborno” pelo livre acesso a informações de seus cidadãos e

empresas. Dentre os documentos publicados por Greenwaldm encontra-se uma

prestação de contas sobre os valores enviados para diversos países em troca de

livre acesso às informações de seus cidadãos (ver anexo 15).

Dos membros da Five Eyes os mais atuantes são os Estados Unidos

(por meio da NSA) e o Reino Unido (por meio do GCHQ). Em relação ao

comando britânico cumpre ressaltar o Tempora, uma iniciativa para interceptar

informações de cabos de fibra-ótica que transitam pelo Reino Unido nos mesmos

moldes das SSOs. Não há qualquer restrição em relação às informações

armazenadas e analisadas destes cabos de fibra-ótica. As agências capturam

qualquer tipo de comunicação de qualquer agente indiscriminadamente, sem um

motivo razoável para a invasão da privacidade ou sigilo das comunicações,

mesmo sem as partes na comunicação estarem envolvidas em qualquer processo

judicial ou serem suspeitas de qualquer ato ilícito (GREENWALD, 2014). Nestes

cabos trafegam desde mensagens de e-mail até ligações telefônicas, mensagens

instantâneas e acesso a websites.

Outro parceiro relevante da NSA dentro do Five Eyes é o Canada, que

anunciou em 2012 na SigDev, uma conferência de inteligência restrita ao Five

Eyes, estar espionando o Ministério de Minas e Energia brasileiro por interesses

comerciais ligados ao mercado de energia relacionados à descoberta do pré-sal

Page 91: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

83

(GREENWALD, 2014). Nesta, o nome do ministério brasileiro vem seguido do

subtítulo “novos alvos a apurar” (ver anexo 16).

Internamente, a espionagem sobre cidadãos americanos deveria ser

justificada por um mandado judicial concedido pela FISA desde 1978.

Estruturalmente, a FISA é completamente alheia a qualquer estrutura judicial, não

possuindo recursos, nem formas da vítima de exercer contraditório ou ampla

defesa. Ademais, as decisões da corte são classificadas como Segredo de

Estado, impedindo qualquer forma de fiscalização acerca da motivação por trás

de seu julgamento. Essencialmente, não havendo fiscalização, motivação ou

contraditório, as decisões da corte possuem caráter arbitrário.

Embora a organização do órgão vise gerar uma impressão de devido

processo legal, a real função da corte é meramente ilustrativa tendo concedido

todos os mandados requisitados entre 1978 e 2002 e rejeitado apenas 11 entre

2002 e 2012 sendo que, apenas em 2011 foram realizados 206 requisições de

quebra de sigilo de dados (GREENWALD, 2014).

Pode-se dividir os dados coletados pela inteligência americana e outras

agências integrantes do Five Eyes em duas grandes categorias: meta-dados e

conteúdo. Meta-dados constituem informações sobre uma determinada

comunicação como o número de telefone das partes, local geográfico de onde é

realizada a comunicação das partes, sua duração, entre outros (ver anexo 17).

Os meta-dados coletados pela NSA são processados por um programa

chamado X-KEYSCORE (XKS), que analisa seu conteúdo e o classifica em

tabelas incluindo números de telefones, endereços de e-mail, credenciais e

atividades gerais do usuário. Dentre elas, informações relativas e mensagens de

texto, tempo da sessão do usuário e cookies 73 específicos utilizados para

identificar o computador do usuário (ver anexo 18).

Os meta-dados filtrados pelo X-KEYSCORE permitem que a agência

busque pelas atividades de usuários específicos, como com quem o alvo se

comunica por e-mail, quais websites acessa e qual é o seu nome de usuário

nestes serviços. Esta coleta ocorre em grande parte pela exploração de falhas de

73 Cookies constituem pequenos pacotes de informação enviados por um website e armazenados no navegados do usuário. São utilizados para identificar aquele computador, desta forma o website reconhece quem está se conectando a ele e pode manter uma sessão ativa, permitindo que o website se lembre de dados da sessão, como os itens que o usuário adicionou ao seu carrinho de compras em uma loja online.

Page 92: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

84

segurança no protocolo HTTP74 (Hypertext Transfer Protocol), utilizado na quase

totalidade dos endereços eletrônicos.

Ao utilizar os bancos de dados indexados pelo X-KEYSCORE,

analistas da agência podem pesquisar por acessos que um determinado website

recebeu, identificando seus usuários. Imagine que um website possui conteúdo de

ativismo contra o governo americano ou contra a NSA, é possível identificar cada

pessoa que visita regularmente o website, criando um perfil das outras atividades

do usuário.

Esta busca é realizada através de um formulário onde o analista inclui

qualquer informação acerca do alvo e receberá os dados indexados pelo X-

KEYSCORE. Não é necessário qualquer mandado judicial nem qualquer

autorização específica, bastando preencher o campo “justificativa” no formulário

para fins de registro (ver anexo 19).

O principal objetivo do X-KEYSCORE é construir uma imagem das

atividades sociais do alvo, permitindo que o analista saiba quem são as pessoas

com quem este se relaciona através de e-mail, ligações telefônicas ou redes

sociais, com que frequência e quais websites acessa. Também é possível acessar

fotografias, vídeos e a localização do usuário pelo serviço, permitindo que o

analista crie um perfil completo do seu alvo (ver anexo 20). Além de meta-dados,

o X-KEYSCORE também indexa mensagens de texto, conversas e postagens

privadas dos usuários.

Em relação à segunda categoria (conteúdo), esta engloba a informação

contida na comunicação em si. Em um e-mail, representando a mensagem escrita

e o documento anexado, em uma ligação telefônica, a gravação do áudio das

partes envolvidas. No ano de 2012, uma série de matérias realizadas pela

Associated Press expôs uma operação conjunta entre a polícia de Nova Iorque e

a CIA para desmantelar comunidades muçulmanas na cidade, sem que estas

fossem suspeitas de qualquer crime ou seus integrantes estivessem respondendo

a qualquer processo relevante (GOLDMAN e APUZZO, 2012). Dentre os

documentos de Snowden, encontravam-se as comunicações internas desta

operação, demonstrando que a NSA estava monitorando as atividades online de

74 Protocolo que constitui a fundação das comunicações na internet, permitindo que se acesse websites através de um endereço semântico. HTTP é responsável por toda a estrutura da internet, inclusive a sua organização em hyperlinks.

Page 93: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

85

seis indivíduos intitulados “radicais” ou que possuíssem efeito “radicalizante” em

outros (GREENWALD, 2014).

O documento traz expressamente que nenhum dos alvos estava

envolvido em atividades terroristas ou era membro de qualquer organização desta

natureza, sendo a investigação embasada unicamente nas crenças e opiniões

dos alvos. Dentre as informações coletadas estava um relatório de atividades

sexuais online dos alvos, intitulando um deles como “promíscuo online” por

acessar websites de conteúdo erótico e pelo teor das conversas que este

mantinha pela internet com mulheres. Além da investigação, os documentos

traziam sugestões de ação e alternativas para “destruir” a reputação e

credibilidade dos alvos (ver anexo 21).

Uma parcela significativa do acervo de Snowden demonstra

espionagem internacional conduzida pela inteligência americana com o intuito de

obter vantagens econômicas sob empresas ou governos estrangeiros. Dentre eles

cumpre ressaltar a interceptação de e-mails da Petrobrás, das comunicações de

conferências econômicas entre governos da américa latina, de comunicações de

companhias de energia na Venezuela e México e a já referida espionagem

canadense sobre o Ministério de Minas e Energia (GREENWALD, 2014).

Em um dos documentos do GCHQ são expostos os alvos prioritários

para espionagem econômica (ver anexo 22). Estas provas de espionagem

econômica possuem sua repercussão diplomática ampliada pelas diversas

denúncias realizadas por Obama de que a China estaria realizando este tipo de

espionagem, tendo declarado diversas vezes que os Estados Unidos não realiza

espionagem de natureza econômica (THE VERGE, 2014). A atuação da NSA ao

realizar espionagem em empresas privadas visa beneficiar aqueles quem a

agência chama de “clientes”, dentre eles os departamentos de justiça, agricultura,

tesouro e comércio americanos (ver anexo 23).

As informações transmitidas aos “clientes” da agência são classificadas

nas categorias “contraterrorismo”, “diplomáticas” e “econômicas” (ver anexo 24).

Em apresentação intitulada “O Papel dos Interesses Nacionais, Dinheiro e Egos”75

(tradução livre) são expostas as motivações que levam os Estados Unidos a

investirem pesadamente em espionagem. Um slide traz o ponto destacado: “Qual

75 No original: “The Role of National Interests, Money, and Egos”

Page 94: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

86

país não quer fazer do mundo um lugar melhor... para ele mesmo?”76 (tradução

livre) (GREENWALD, 2014).

Esta mesma apresentação explica a ascenção americana

descrevendo: “Sejamos francos - o ocidente (especialmente os EUA) ganhou

influência e muito dinheiro elaborando os primeiros padrões” prosseguindo “Os

Estados Unidos foi o maior agente na formação atual da internet. O resultado é

uma exportação de cultura e tecnologia americanas amplamente difundida. Isso

também resulta em muito dinheiro sendo ganho pelas entidades americanas”77

(tradução livre) (GREENWALD, 2014).

Outro documento traz expressamente que a espionagem realizada pela

NSA sobre alguns países, dentre eles o Brasil, é de origem comercial e

econômica, com um enfoque especial para o mercado de energia (petróleo) (ver

anexo 25). O motivo por trás desse enfoque em espionagem econômica é

ilustrado na carta do Secretário de Estado assistente Thomas Shannon a Keith

Alexander agradecendo pelo apoio de inteligência que o Departamento de Estado

recebeu no Quinto Encontro das Américas, uma conferência destinada a acordos

econômicos. Segundo Shannon, a inteligência americana concedeu (através de

espionagem) vantagens de negociação cruciais aos Estados Unidos sobre seus

concorrentes (GREENWALD, 2014).

Além da espionagem econômica, a inteligência americana também

realiza espionagem de cunho diplomático, com especial atenção a alvos na

América Latina. Dentre estes alvos estão a presidenta brasileira Dilma Rousseff e

seus “principais conselheiros” (ver anexo 26) e Enrique Peña Nieto, presidente do

México, juntamente com nove de seus associados mais próximos. Os

documentos incluem mensagens de texto trocadas entre Nieto e seus associados

durante sua campanha pela presidência do México (ver anexo 27).

O enfoque sobre o Brasil e o México se deve à grande quantidade de

depósitos de petróleo contidos em seus territórios. Historicamente, a intervenção

americana e inglesa que vem ocorrendo desde a década de 1950 sobre o oriente

76 No original: “What country doesn’t want to make the world a better place… for itself?” 77 No original: “Let’s be blunt – the Western World (especially the US) gained influence and made a lot of money via drafting of earlier standards. The US was the major player in shaping today’s internet. This resulted in pervasive exportation of American culture as well as technology. It also resulted in a lot of money being made by US entities.”

Page 95: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

87

médio visando a extração de petróleo gerou uma série de conflitos armados e

regimes ditatoriais na região. Desta forma, as possíveis repercussões geopolíticas

e regionais do recente enfoque que estes governos tem dado à América do Sul

não podem ser ignoradas.

Em outro documento, intitulado “Identificando Desafios: Tendências

Geopolíticas para 2014-2019” o Brasil e o México estão listados abaixo do

subtítulo “Amigos, Inimigos ou Problemas?”, juntamente com o Egito, Índia, Irã,

Arábia Saudita, Somália, Sudão, Turquia e Iêmen (GREENWALD, 2014).

Dentre os alvos prioritários brasileiros para espionagem estão a

presidenta Dilma Rousseff, Antonio Palocci (ex-chefe da Casa Civil), Nelson

Barbosa (ex-secretário-executivo do Ministério da Fazenda), Luiz Alberto

Figueiredo Machado (ex-ministro das Relações Exteriores e atual embaixador do

Brasil em Washington), André Amado (diplomata da Subsecretaria de Ambiente e

Tecnologia), Everton Vargas (ex-embaixador do Brasil em Berlim), Fernando

Meirelles de Azevedo Pimentel (subsecretário de assuntos internacionais do

Ministério da Fazenda), José Elito Carvalho Siqueira (chefe do Gabinete de

Segurança Institucional da Presidência), José Maurício Bustani (embaixador do

Brasil na França), Luiz Awazu Pereira da Silva (ex-diretor da área internacional do

Banco Central), Luiz Balduíno (secretário de assuntos internacionais do Ministério

da Fazenda), Luiz Filipe de Macêdo Soares (ex-representante permanente do

Brasil junto à conferência de desarmamento, em Genebra), Marcos Raposo (ex-

embaixador do Brasil no México), Paulo Cordeiro (Secretaria de Assuntos

Políticos), Roberto Doring (assessor do ministro das Relações Exteriores) e

Valdemar Leão (assessor financeiro do Itamaraty) (VENTURA, 2015). As

comunicações destes foram grampeados desde 2011, no início do mandato de

Dilma Rousseff. A vigilância incluía as linhas de telefone de prédios

governamentais, linhas privadas das residências e celulares dos investigados,

assm como o telefone via satélite do avião presidencial.

No documento exposto pela WikiLeaks há uma relação de alvos

prioritários para espionagem econômica no Brasil, incluindo seus telefones,

nomes e categoria onde se enquadram nos bancos de dados da NSA (ver anexo

36).

Page 96: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

88

Ademais, uma série de documentos publicados pela WikiLeaks em 29

de junho de 2015 demonstra que a NSA interceptou e estudou as ligações

telefônicas dos três últimos presidentes da França e principais políticos, incluindo

o presidente François Hollande (ver anexo 34). A operação Espionnage Élysée

tem o objetivo de interceptar as comunicações de políticos franceses, dentre os

dados obtidos esta uma reunião secreta do presidente francês com o partido de

oposição alemão para prejudicar a chanceler alemã Angela Merkel (ver anexo 35)

sob a justificativa de Hollande não ter gostado da maneira como Merkel abordou a

crise na Grécia (KNIBBS, 2015).

Dentre os alvos da espionagem diplomática da NSA está a ONU. Um

documento de abril de 2013 expedido por uma das SSOs revela que a agência

utilizou seus mecanismos de interceptação de dados para obter os pontos a

serem abordados na reunião entre Obama e o Secretário Geral da ONU,

fornecendo uma vantagem ao presidente americano ao antecipar os assuntos

sobre os quais seria inquirido (GREENWALD, 2014).

Outros documentos detalham como a então embaixadora americana na

ONU, Susan Rice, requisitou que a NSA espionasse as conversas de membros

específicos da organização, visando antecipar suas estratégias de negociação

(ver anexo 28).

É também, descrita a espionagem da agência sobre oito países então

membros permanentes e não permanentes do conselho de segurança da ONU.

Dentre eles o Brasil, México, Japão e França com o objetivo de descobrir seus

votos antecipadamente (ver anexo 29).

A espionagem diplomática realizada pela inteligência americana utiliza

diversos vetores de ataque para obter dados e comunicações de seus alvos. Sua

realização se dá por grupos internos da NSA que se encarregam de explorar

vulnerabilidades e filtrar as comunicações de seus alvos.

No documento (ver anexo 30), pode-se observar que há missões

LIFESAVER, HIGHLANDS e VAGRANT, destinadas à embaixada brasileira em

Washington (duas) e à embaixada brasileira na ONU em Nova Iorque (três). A

primeira missão (LIFESAVER) se refere a cópia integral de discos rígidos da

embaixada; a segunda (HIGHLANDS) trata-se da coleta de informações de

Page 97: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

89

“grampos” instalados na embaixada e a terceira (VAGRANT) à coleta de fotos de

telas de computador (GREENWALD, 2014).

Do outro lado do atlântico, o GCHQ britânico utiliza mecanismos de

coleta passiva de dados para extrair informações do Facebook e outros serviços.

Esta coleta se dá através da interceptação do trafego HTTP, que passa pelas

redes comprometidas pelo GCHQ e NSA, conforme é demonstrado em uma

apresentação realizada pela agência (ver anexo 31).

Em termos de fluxo de dados coletados e analisados, a NSA é a

instituição com o programa de vigilância mais eficiente dentro do Five Eyes.

Entretanto, o GCHQ possui mecanismos de violação da privacidade que mesmo a

NSA não é legalmente autorizada a utilizar devido ao buraco legislativo da

ausência de direitos fundamentais resultante de não haver uma constituição rígida

no Reino Unido.

Esta vigilância constante e irrestrita pelos Estados Unidos e demais

membros dos Five Eyes prejudica a utilização da internet como espaço para

difusão de ideais e protesto indiscriminado. Nas palavras de Glenn Greenwald:

Finalmente, além da manipulação diplomática e ganhos econômicos, um sistema de espionagem onipresente permite que os Estados Unidos mantenha o mundo sob sua garra. Quando os Estados Unidos é capaz de saber tudo que todos estiverem fazendo, dizendo, pensando e planejando – seus próprios cidadãos, estrangeiros, corporações internacionais, líderes de outros governos – seu poder sobre essas facções é maximizado. Isso é duplamente verdadeiro se o governo opera em grandes níveis de segredo. O segredo cria um espelho de um lado só: O governo dos EUA vê o que todos no mundo fazem, incluindo sua própria população, enquanto ninguém vê suas próprias ações. Este é o desequilíbrio máximo, permitindo a mais perigosa das condições humanas: o exercício de poder ilimitado sem transparência ou responsabilização.78 (GREENWALD, 2014)

Enquanto o mesmo país que realiza a espionagem for responsável pela

criação dos padrões de segurança para restringir esta espionagem, não há

78 No original: “Ultimately, beyond diplomatic manipulation and economic gain, a system of ubiquitous spying allows the United States to maintain its grip on the world. When the United States is able to know everything that everyone is doing, saying, thinking, and planning — its own citizens, foreign populations, international corporations, other government leaders — its power over those factions is maximized. That's doubly true if the government operates at ever greater levels of secrecy. The secrecy creates a one-way mirror: the US government sees what everyone else in the world does, including its own population, while no one sees its own actions. It is the ultimate imbalance, permitting the most dangerous of all human conditions: the exercise of limitless power with no transparency or accountability.”

Page 98: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

90

qualquer esperança de mudança. Os Estados Unidos não irão, nem possuem

qualquer motivo para, deliberadamente, abandonar os investimentos realizados

em sua espionagem doméstica e internacional.

2.4 Contra-vigilância: privacidade pela matemática.

Cryptography is the essential building block of independence for organisations on the Internet, just

like armies are the essential building blocks of states, because otherwise one state just takes over another.

-Julian Assange

Juntamente com o advento da escrita, foram desenvolvidos

mecanismos para evitar a vigilância dos dados. Já não bastaria apenas sussurrar

as palavras ou se reunir em segredo pois a informação passou a deixar um rastro.

Na comunicação oral, qualquer interceptação dos dados pode ser realizada

apenas no momento em que há a fala, instantaneamente, enquanto na

comunicação escrita esta pode se dar no trânsito da mensagem ou em qualquer

momento futuro caso a mensagem seja armazenada.

Para garantir que apenas os interlocutores teriam conhecimento da

mensagem enviada, passou-se a codificar a informação, acordando uma forma de

recriar a mensagem original a partir de um padrão preestabelecido. Esta

codificação da escrita foi chamada de criptografia, do grego kryptos (secreto ou

escondido) e graphein (escrita) (RIVERS, 2014).

Os antigos empregavam métodos de transposição de letras para

codificar as mensagens, estas consistem em alterar a ordem das letras em um

padrão acordado entre as partes. Também é utilizada a substituição das letras por

grupos conhecidos apenas pelas partes, um exemplo deste método são as cifras

de Caesar79 , que consistem em substituir as letras por outras a um número

conhecido pelas partes no alfabeto (RIVERS, 2014). Por exemplo, João e Maria

pretendem se comunicar secretamente e acordam que o número secreto será “4”.

79 A utilização mais conhecida das cifras de Caesar está na cifra de Vigenère, que consiste em aplicar múltiplas cifras de Caesar para gerar a mensagem codificada. Esta foi julgada inquebrável por 300 anos até que no século XIX Charles Babbage e Friedrick Kasiski desenvolveram uma forma matemática de decodificar a mensagem utilizando padrões repetidos na cifra sem conhecimento da chave através de um método de análise de frequência.

Page 99: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

91

João escreve então a mensagem para Maria, porém substitui cada letra pela letra

quatro espaços distante no alfabeto (a por e), assim somente Maria saberá o que

a mensagem representa ao recebe-la e substituir novamente as letras por aquelas

quatro espaços anteriores no alfabeto80.

Historicamente, o primeiro método de criptografia mecânica foi criado

pelos gregos no que foi intitulado Scytale. Este consiste em uma ferramenta que

cria uma codificação de transposição através de um cilindro com uma tira de

pergaminho enrolada em sua superfície. O diâmetro do cilindro determina a

codificação da mensagem, devendo todas as partes da comunicação possuírem

cilindros de diâmetros idênticos. Para decodificar a mensagem, a tira de

pergaminho é enrolada no cilindro demonstrando a ordem real dos caracteres, ao

ser desenrolada, esta pareceria apenas caracteres escritos de forma aleatória.

Outro mérito deste mecanismo está na capacidade de se verificar se o remetente

da mensagem é realmente a pessoa que alega ser, pois somente o remetente

possuiria o cilindro do diâmetro correto para codificar a mensagem81 (RIVERS,

2014).

Outro método consiste na esteganografia (do grego “escrita

escondida”), uma forma de ocultar uma mensagem dentro de outra. A principal

vantagem da utilização deste método está no fato dele não levantar suspeitas

sobre a mensagem estar codificada, tendo sido utilizado por prisioneiros de

guerra na Segunda Guerra Mundial para enviar informações estratégicas para

seus governos através de cartas (RIVERS, 2014).

Um dos principais exemplos de esteganografia é narrado por Heródoto,

consistindo em raspar a cabeça de um escravo e tatuar uma mensagem em sua

cabeça, em seguida esperar seu cabelo crescer e enviá-lo ao recipiente da

mensagem para que este raspe seu cabelo novamente acessando a mensagem.

O método foi utilizado com sucesso em 499 a.c. para evitar a vigilância persa

(KAHN, 1996).

80 Outro método de substituição famoso é o Atbash nomeado a partir do alfabeto hebreu. Neste a primeira letra do alfabeto (alpeh) é substituída pela última (tav), a segunda (beth) pela segunda antes da última (shin) e assim por diante. 81 Criptografia conhecida como MI9. Através dela os prisioneiros dos campos alemães eram capazes de transmitir informações secretas nas mensagens das cartas enviadas para suas famílias.

Page 100: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

92

Em 1641, durante a Guerra Civil Inglesa, um livro de autoria anônima

foi publicado contendo métodos do que foi intitulado criptografia (dando origem ao

termo na modernidade). Estes métodos incluíam a utilização de papel e tinta

especiais (suco de limão ou cebola) para que as mensagens não fossem visíveis

no escuro e uma forma de obscurecimento das mensagens através da codificação

de suas letras ou criação de novos símbolos.

Este livro foi intitulado “Mercury: or the Secret and Swift Messenger

Shewing, How a Man may with Privacy and Speed communicate his Thoughts to a

Friend at any Distance”. Seu autor seria posteriormente identificado como John

Wilkins, matemático fundador da Sociedade Real inglesa. A principal criação de

Wilkins esta em uma forma de codificar o alfabeto utilizando apenas dois

caracteres (a, b) (Tabela 1).

Tabela 1 – Representação de codificação binária em grupos de 5 caracteres.

A B C D E F G

aaaa aaaab aaaba aaabb aabaa aabab aabba

H I K L M N O

aabbb abaaa abaab ababa ababb abbaa abbab

P Q R S T V W

abbba abbbb baaaa baaab baaba baabb babaa

X Y Z

babab babba babbb

FONTE: GLEICK, 2011

Através do método de Wilkins seria possível criar códigos para

representar 25 caracteres a partir de dois (52), o mesmo princípio seria utilizado

por Shannon ao aplicar a máxima de Boole criando o sistema binário.

Posteriormente, Edgar Allan Poe seria responsável pela popularização da

criptografia de Wilkins em seus contos.

Seguindo os passos de Wilkins, o principal criptógrafo da era vitoriana

foi Charles Babbage, autor do livro nunca finalizado “The Philosophy of

Decyphers” e responsável pela quebra da cifra de Vigenère (le ciffre

Page 101: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

93

indéchiffrable). Babbage aplicou a matemática e máquinas para quebrar cifras

complexas, porém, o trabalho mais importante da época foi publicado por George

Boole: “Mathematical Analysis of Logic, Beins and Essay Towards a Calculus of

Deductive Reasoning”, seguido pela obra de Augustus de Morgan: “Formal Logic:

or, the Calculus of Inference, Necessary and Probable”, que constituíram as

fundações do que viria a ser a Teoria da Informação.

A lógica de Boole permite apenas a utilização de dois números: 0 e 1,

representando nada (0) e o universo (1). Boole também foi responsável pela

separação da lógica e da filosofia, passando esta a integrar os estudos da

matemática:

Linguagem é um instrumento da razão humana, e não meramente um meio para a expressão do pensamento. Os elementos dos quais toda linguagem consiste são signos ou símbolos. Palavras são signos. Algumas vezes elas são ditas para representar coisas; algumas vezes são as operações pelas quais a mente combina a simples noção das coisas em concepções complexas. Palavras [...] não são os únicos signos que somos capazes de empregar. Marcações arbitrárias, que somente podem ser interpretadas visualmente e sons ou ações arbitrárias [...] também são da natureza dos signos82. (tradução livre) (BOOLE, 2005)

Boole utilizou a substituição da linguagem por signos que

representariam objetos ou conceitos. Esta atribuição de significado a signos

matemático constitui a fundação da lógica moderna e da Teoria da Informação.

Em “An Investigation of the Laws of Thought” (1854), Boole se aproxima do

funcionamento do cérebro ao aplicar signos e derivações lógicas à informação,

constituindo um estudo da essência da informação e como esta é interpretada

pelos seres humanos (BOOLE, 2005).

Em 1937, Claude Shannon, trabalhando nos laboratórios Bell,

desenvolveu os circuitos elétricos aplicando a lógica de Boole e o conceito do bit.

O bit é construído sobre o estudo da probabilidade. Um bit de informação pode

ser tanto 0 ou 1, desta forma, duas possibilidades. Dois bits de informação podem

82 No original: “That Language is an instrument of human reason, and not merely a medium for the expression of thought. The elements of which all language consists are signs or symbols. Words are signs. Sometimes they are said to represent things; sometimes the operations by which the mind combines together the simple notions of things into complex conceptions. Words […] are not the only signs which we are capable of employing. Arbitrary marks, which speak only to the eye, and arbitrary sounds or actions […] are equally of the nature of signs.”

Page 102: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

94

ser 00; 11; 01 e 10, portanto 4 possibilidades (22). Três bits de informação podem

ser 000; 001; 010; 100; 011; 110; 101 e 111, 8 possibilidades (23).

A representação do bit em 0 e 1 segue a lógica de Boole, porém esta

não tem função matemática, mas meramente ilustrar a carga elétrica. É possível

substituir os valores por a e b ou + e – sem prejudicar a medida.

Shannon, ao teorizar o bit, atualizou a fórmula de Nyquist83 acerca da

informação transmitida por cada símbolo da língua inglesa para a informação

transmitida por cada bit84 : H = - pi log2 pi; “H” representando a medida de

informação, pi e representa a probabilidade85. Aplicando-se esta fórmula, cada

caractere escolhido aleatoriamente de um alfabeto de 32 caracteres possui 5 bits

de informação, pois existem 32 mensagens possíveis, constituindo 5 o logaritmo

de 32. Uma sequência de 1.000 caracteres aleatórios neste mesmo alfabeto

carrega consigo 5.000 bits de informação, representando esta a medida de

incerteza (possibilidade daquela mensagem ser arranjada de todas as formas

possíveis, existindo 321000 mensagens possíveis, tratando-se de 5000 seu

logaritmo)86 (SHANNON, 1948).

Para se aplicar realisticamente a quantidade de informação transmitida

em um idioma real deve-se primeiro identificar o percentual de redundância

deste 87 aplicando-se a fórmula de Nyquist, Shannon constatou que a língua

inglesa possui um nível de redundância médio de 75%, desta forma uma

mensagem de 1000 caracteres em inglês possui apenas 25% de informação

única, devendo-se calcular o valor em bits referentes a apenas estes ¼

(SHANNON, 1948).

Aplicando-se esta teoria, um flip-flop em um circuito elétrico armazena

um bit de informação uma vez que o número de estados possíveis é 2 (está

83 H = n log s 84 Esta fórmula representa a medida de entropia da informação, ou seja, a incerteza acerca da mensagem, ilustrando toda a informação possível de ser transmitida em uma determinada extensão (em bits). Por exemplo, 2 bits permitem 4 mensagens distintas; 3 bits permitem 8... 85 Um bit possui 50% de chance de 0 e a mesma probabilidade de 1, desta forma pi = ½, o logaritmo de base 2 de ½ é -1, logo em um bit H = 1. 86 Aplicando-se a formula de Shannon ao DNA humano é possível constatar que cada grama deste armazena 5.5 petabits de informação (5.500.000.000.000.000 bits). 87 Percentual de letras que estão condicionadas a outras, como o “u” imediatamente após o “q” no português (CHURCH, GAO e KOSURI, 2012).

Page 103: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

95

recebendo corrente ou não). Em “n” flip-flops o número de estados possíveis é 2n,

sendo a quantidade de informação representada por log2 2n = N88.

Com o advento da informática, em 1956, criou-se uma nova unidade de

medida de informação para medir os dados em computadores derivada do bit, o

byte. Um byte é tradicionalmente composto por oito bits, permitindo valores entre

0 e 255, porém variações com 7 a 36 bits podem ser encontradas em aplicações

específicas (BALLANCE, BEMER, et al., 1962).

Desde a década de 1950, diversas formas de codificação foram

propostas. Estas consistem em formas de se representar caracteres através de

bits a serem interpretados em computadores, tratando-se, em sua maioria, de

sistemas com representação de números em grupos binários (por exemplo: 0001

representando o numeral 1; 0010 o numeral 2; 0011 representando 3...) e, em

seguida, estes números identificam caracteres em uma lista padrão. Isso ocorre,

pois, computadores não lidam diretamente com letras em binário, mas com blocos

de informação que representam números e algumas letras e, posteriormente, são

interpretados como letras, desta forma é possível representar uma quantidade

infinita de alfabeto sem que se modifique a arquitetura do sistema.

A tradução destes blocos é controlada por padrões internacionais,

como o ASCII, que traduz o código para caracteres semanticamente legíveis.

Desta forma, computadores são capazes de se comunicar utilizando pares

binários e hexadecimais mesmo que seu resultado seja incompreensível de forma

semântica, bastando aplicar o padrão escolhido para que estes sejam traduzidos

a um formato legível.

Estes padrões possibilitam que as comunicações entre computadores

sejam legíveis para seres humanos, porém também resultam em mensagens

semanticamente coerentes sendo transmitidas nas redes de transmissão de

dados (estruturas de telefonia e internet). Consequentemente, assim como um

criminoso que intercepte um carteiro poderá ter acesso às mensagens em suas

cartas, qualquer pessoa que interceptar os dados em uma linha de transmissão

(“grampear” a linha) terá acesso ao seu conteúdo e poderá interpretá-lo aplicando

o padrão utilizado (ASCII).

88 Na informática, a unidade de medida de informação padrão é o byte, sendo este normalmente composto por 8 bits. Logo, para formar cada byte são necessários 8 flip-flop (transistores) em um processador.

Page 104: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

96

Para resolver este problema da transmissão de dados, os engenheiros

de redes se socorreram dos mesmos métodos utilizados para proteger

mensagens em meios postais: a criptografia. Escrevendo em códigos é possível

impedir que a mensagem seja conhecida por aquele que não seu destinatário,

porém este não é o único problema da interceptação de dados. Também deve ser

possível garantir que a mensagem enviada é realmente de seu remetente e que

seu conteúdo não foi alterado; estes constituíram os desafios daqueles que

idealizaram os padrões de comunicação de dados que formariam a internet e as

redes digitais de conteúdo.

Criptografia constitui o principal método e aquele mais eficaz para

evitar a vigilância, porém sua implementação costuma ser complexa, e criar um

código específico para cada aplicação seria demasiadamente custoso. Para

simplificar, são adotados padrões universais gratuitos, visando que serviços os

utilizem na transmissão dos dados. Desta forma, não é necessário desenvolver

um complexo algoritmo de codificação para cada novo programa ou serviço que

utiliza a rede.

O desenvolvimento da criptografia nas comunicações permitiu o

comércio eletrônico, garantindo a autenticidade das partes envolvidas na

transação e a privacidade dos dados sendo fornecidos (como número de cartão

de crédito ou dados bancários).

Criptografia, na época de Boole e Shannon, constituía apenas a ciência

de codificar mensagens. Posteriormente, com o advento da informática e da

eletrônica, esta foi expandida, incluindo métodos de autenticação e assinaturas

digitais. Niels Ferguson89 define a criptografia moderna como uma mistura de arte

e ciência, requerendo conhecimento científico aliado a uma boa dose saudável de

magia negra (FERGUSON, SCHNEIER e KOHNO, 2010). Esta complexidade é

atribuída à criptografia constituir na soma de diversas ciências: Segurança da

informação, álgebra avançada, economia, física quântica, direito civil e penal,

estatísticas e projeto de chips (FERGUSON, SCHNEIER e KOHNO, 2010).

89 Pesquisador da Dutch National Research Institute for Mathematics and Computer Science, responsável pelo desenvolvimento do sistema de proteção de pagamentos das transações financeiras holandesas na empresa DigiCash, a quem é creditada a criação dos protocolos de pagamento anônimos.

Page 105: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

97

Por exemplo, em um cenário em que Maria gostaria de se comunicar

com João de forma segura e Fernando está interceptando as comunicações.

Maria escreve uma mensagem “m”, utilizando uma chave secreta que apenas ela

e João conhecem “Ke“ e codifica esta mensagem gerando “c”:

Ilustração 1 – Exemplo de comunicação criptografada com um interlocutor

não autorizado.

m, c:=C(Ke, m) m, c:=D(Ke, c)

No exemplo a mensagem m é codificada (“C”) por Maria com a chave

(“Ke“) compartilhada com João que a decodifica (“D”). Desta forma, se Fernando

interceptar a comunicação, receberá apenas o código sem sentido semântico,

sendo incapaz de decodificar a mensagem sem a chave. Uma boa criptografia

impossibilita a identificação da mensagem sem a parte conhecer a chave com a

qual ela foi codificada (FERGUSON, SCHNEIER e KOHNO, 2010).

Para decodificar a mensagem, João precisa saber duas coisas: a

chave (“Ke“) e o algoritmo utilizado para decodificá-la (“D”). Segundo o princípio

de Kerckhoffs, a segurança de uma criptografia deve depender unicamente no

segredo da chave, e não no segredo do algoritmo (SHANNON, 1949). Desta

forma, Fernando tem acesso ao algoritmo para a decodificação da mensagem,

porém não pode fazê-lo pois sem a chave certa, pois a decodificação não resulta

na mensagem de Maria, mas apenas em caracteres aleatórios sem sentido.

O princípio ou axioma de Kerckhoffs parte do pressuposto que o

“inimigo” conhece o sistema (algoritmo), pois este em essência é público: O

mesmo sistema é utilizado por diversos operadores, porém a chave é diferente

para cada comunicação. Desta forma, uma criptografia que baseia sua segurança

no segredo do sistema é falha (SHANNON, 1949).

Page 106: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

98

Criptografia e uma chave secreta são suficientes para garantir que

Fernando não seja capaz de ler a mensagem de Maria a João, porém Fernando

pode substituir a mensagem codificada por uma mensagem distinta. Para garantir

que a mensagem de Maria foi realmente enviada por ela, são utilizados algoritmos

de autenticação.

Quanto Maria envia uma mensagem ela computa um código de

autenticação (MAC: Message Authentication Code): a:=h(Ka, m). Onde “a” é a

mensagem autenticada; “h” representa o MAC e Ka a chave única de

autenticação. Desta forma, se Fernando modificar a mensagem de Maria, será

possível para João comparar a autenticação gerada pela função “a” com a

mensagem original, como Fernando não possui a chave de Maria, não será

possível que a autenticação gerada por Fernando seja igual à de Maria, revelando

que a mensagem foi interceptada.

Porém, Fernando ainda pode interceptar uma mensagem de Maria ou

armazenar a mensagem criptografada e autenticada para que esta seja enviada

em um momento diverso para João. Suponhamos que Maria está enviando uma

mensagem para João o ordenando a realizar uma ação específica na empresa

onde trabalham e Fernando tem conhecimento que uma mensagem desta

natureza será enviada. Fernando pode interceptar a comunicação, copiando a

mensagem codificada e autenticada, evitando que chegue a João, depois enviar a

mesma mensagem (codificada e autenticada por Maria) em um momento futuro

mais oportuno. Se a mensagem for uma ordem para que João destranque as

portas da empresa ou desligue o alarme, Fernando pode utilizá-la em um

momento para garantir sua entrada indevida.

Para evitar cenários semelhantes, a autenticação costuma operar com

um sistema numérico que garante a ordem das mensagens. Desta forma, se

Fernando interceptar uma mensagem de Maria a João, a ausência desta poderá

ser identificada. Da mesma forma, se a mensagem for enviada em um período

futuro, a ordem numérica de mensagens estará irregular e João perceberá que

houve a interceptação (por exemplo: a mensagem 5 não pode ser recebida depois

da 7, assim como não pode existir uma mensagem 6 se a 5 não foi recebida)

(FERGUSON, SCHNEIER e KOHNO, 2010).

Page 107: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

99

O grande problema dessa técnica está na distribuição e gerenciamento

das chaves. Para que a comunicação possa ocorrer, Maria e João precisam

possuir a mesma chave para decodificar os dados, porém, se Maria precisar se

comunicar com outras dez pessoas, cada uma delas precisará de uma chave

específica e Maria precisará conhecer todas elas.

Para resolver este problema, Whitfield Diffie e Martin Hellman

desenvolveram a criptografia de chave pública em 1976, no que foi visto como a

maior evolução na criptografia desde as substituições poli alfabéticas na

renascença, possibilitando a codificação de comunicações em larga escala

(FERGUSON, SCHNEIER e KOHNO, 2010). A maior diferença na criptografia de

chaves públicas está no fato de João e Maria não utilizarem mais a mesma chave

para criptografar e descriptografar os arquivos.

Na criptografia de chave pública, João primeiro gera um par de chaves

(Sjoão e Pjoão) utilizando um algoritmo especial. Nestas, a chave Sjoão é a chave

secreta e a chave Pjoão a chave pública. Em seguida João publica sua chave

pública (Pjoão), tornando-a acessível para qualquer pessoa, incluindo Maria e

Fernando.

Ilustração 2 – Comunicação entre duas partes utilizando criptografia de

chaves públicas.

m, c:=E(Pjoão, m) m, c:=D(Sjoão, c)

Quando Maria deseja enviar uma mensagem a João, ela primeiro

obtém a sua chave pública de um diretório público ou de alguém em quem

confia90. Em seguida, criptografa a mensagem “m” com a chave pública “Pjoão” e

envia a mensagem criptografada “c” para João. João então utiliza sua chave

secreta “Sjoão“ para descriptografar o código obtendo a mensagem “m” original.

90 Este sistema de criptografia é utilizado por serviços online, portanto um diretório público seria o próprio serviço (como o provedor de e-mail ou o um próprio servidor de gerenciamento de chaves do serviço que se está utilizando).

Page 108: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

100

Para que este sistema funcione, o algoritmo de criptografia deve

garantir que a mensagem codificada com a chave pública seja a mesma daquela

descodificada com a chave privada: D(Sjoão, E(Pjoão, m)) = m, portanto, a operação

de descriptografar a mensagem é mais complexa que apenas realizar o oposto da

operação que a criptografou. Em função disso este método também é chamado

de criptografia de chaves assimétricas em oposição à criptografia de chaves

simétricas exposta no exemplo anterior (FERGUSON, SCHNEIER e KOHNO,

2010).

O grande defeito da criptografia de chaves públicas está no fato de

que, devido à sua complexidade, ela se torna muito mais ineficiente que a

criptografia de chaves simétricas. Necessita-se de mais tempo de processamento

para gerar a mensagem, o que impossibilita que codificações muito complexas

sejam utilizadas e torna o procedimento muito caro para o servidor 91

(FERGUSON, SCHNEIER e KOHNO, 2010).

Em geral, criptografia de chaves públicas costuma ser implementada

em conjunto com criptografia de chaves simétricas, de uma forma que a

criptografia de chaves públicas é utilizada para estabelecer e transmitir a chave

secreta da criptografia de chaves simétricas, a ser utilizada para descriptografar

os dados. Assim, não é necessário aplicar a criptografia de chaves públicas para

codificar a mensagem toda, mas apenas sua chave (FERGUSON, SCHNEIER e

KOHNO, 2010).

Para a autenticação das mensagens, as assinaturas digitais são o

equivalente das chaves públicas. Estas servem para garantir que as partes de

uma comunicação são aquelas que alegam ser, ou que a autoria de um arquivo

ou programa procede de um desenvolvedor autorizado, constituindo uma técnica

crucial para atividades estatais.

Em comunicações envolvendo assinaturas digitais, o usuário (Maria

neste exemplo), da mesma forma que na criptografia de chaves públicas, utiliza

um algoritmo para gerar um par de chaves (“Smaria” e “Pmaria”) e publica sua chave

pública (“Pmaria”). Quando Maria deseja enviar uma mensagem (“m”) assinada a

João, esta deve computar a assinatura s:= σ(Smaria, m). Maria então envia a

91 Serviços online costumam pagar pelo uso do processamento em servidores alugados, desta forma quanto mais ineficiente for o método, mais caro será sua utilização para o serviço.

Page 109: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

101

mensagem e a assinatura para João que utiliza um algoritmo de verificação

v(Pmaria, m, s), este utiliza a chave pública de Maria para conferir a validade da

assinatura da mensagem. A assinatura funciona de forma semelhante a um MAC,

porém João pode verificar sua validade com a chave pública, enquanto a chave

secreta é necessária para criar uma nova assinatura (FERGUSON, SCHNEIER e

KOHNO, 2010).

Para gerenciar estas chaves públicas utilizadas na criptografia de

chaves assimétricas e nas assinaturas digitais é utilizada uma infraestrutura de

chaves públicas92. O princípio por trás da infraestrutura de chaves públicas é

possuir uma Autoridade Certificadora (AC) que gerencia as chaves públicas e as

distribui quando requisitada, operando de uma forma análoga à de um cartório93.

Ao entregar as chaves públicas, a autoridade certificadora está

declarando que aquela chave específica pertence a um usuário (ou mais

comumente, a uma instituição94) determinado. Estes certificados expedidos pela

AC costumam possuir um prazo de validade.

Através das ACs, a única atribuição do usuário é realizar o cadastro de

uma chave pública com a autoridade e, em seguida, basta assinar os dados

localmente. Caberá ao recipiente verificar a autenticidade dos dados com a AC

através da instalação do certificado contendo a chave pública. A grande vantagem

de sua utilização está no fato de que basta registrar a chave pública uma única

vez.

Para se estabelecer como AC, entretanto, a autoridade deve possuir

credibilidade. Em empresas, os departamentos de Recursos Humanos costumam

realizar o papel de autoridade certificadora, não existindo questionamentos sobre

sua legitimidade dentro da companhia. Da mesma forma, em soluções públicas,

como a assinatura eletrônica de documentos judiciais, a Autoridade Certificadora

é o próprio Estado, garantindo uma presunção de legitimidade. Entretanto, em se

tratando da certificação de arquivos eletrônicos e programas de computadores,

torna-se difícil estabelecer uma autoridade certificadora que seja confiada pelo

mundo todo.

92 Do inglês Public Key Infrastructure (PKI). 93 No Brasil as principais autoridades certificadoras são as Universidades Federais, dentre elas UNICAMP, UFSC, USP, UFMG, UFF, UFRJ e UFRGS. 94 Por exemplo, que a assinatura eletrônica de um documento judicial realmente foi realizada pelo judiciário.

Page 110: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

102

Existem empresas que tentam se posicionar como autoridades

certificadoras universais, a principal delas se tratando da VeriSign. A maioria dos

certificados utilizados no comércio eletrônico é autenticado pela VeriSign. A

empresa possui uma política de indenização de 100 dólares para certificados que

se mostrem fraudulentos, algo que muitas vezes sequer cobriria os custos da

transação que foi assinada95 (FERGUSON, SCHNEIER e KOHNO, 2010).

Estes constituem os principais métodos de codificação de dados nas

redes de transmissão. Sua eficácia e os problemas de se utilizar os padrões de

criptografia atuais serão examinados no capítulo seguinte, em que será feita uma

análise dos métodos de vigilância da NSA frente os métodos de proteção da

privacidade contra a vigilância em massa e seus impactos para a democracia.

Partindo-se da compreensão da vigilância e de meios para

salvaguardar as comunicações e dados, serão estudados seus efeitos sobre a

democracia e possíveis métodos e institutos jurídicos para evitar a coleta e

análise massiva de dados.

95 Note que devido ao caráter internacional da empresa seria difícil responsabilizá-la pela legislação consumerista e sua atuação estaria mais próxima daquela desempenhada pelos cartórios no Brasil, atestando a autenticidade de dados. Desta forma pode-se questionar a capacidade jurídica da VeriSign atuar como autoridade certificadora de transações no Brasil, onde o serviço cartorial é regulamentado pelo Estado.

Page 111: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

103

3 VIGILÂNCIA E DEMOCRACIA: LIÇÕES E TEMORES

No presente capítulo serão comparados os conceitos abordados no

curso do estudo para compreender as influências da vigilância sobre a

democracia e liberdades individuais. Ademais, serão analisadas alternativas de

contra-vigilância e sugestões jurídicas que resultem em uma segurança teórica

das informações e comunicações brasileiras.

Inicialmente, estudar-se-á as influências da vigilância sobre as

liberdades individuais. Posteriormente, o conceito de democracia será comparado

à vigilância realizada pela aliança Five Eyes, em especial a NSA visando

averiguar a influência desta vigilância sobre a democracia. Por fim, serão

propostas medidas jurídicas e matemáticas suficientes para garantir a segurança

teórica das comunicações e informações brasileiras.

3.1 Efeito da vigilância das comunicações sobre as pessoas

Surveillance breeds conformity.

-Glenn Greenwald

Em 1890, foi publicado um artigo na revista Harvard Law Review

intitulado “The Right to Privacy”, argumentando que despir alguém de sua

privacidade não constitui um crime de natureza patrimonial, não estando o

princípio responsável pela proteção das informações e comunicações pessoais

relacionado à propriedade privada, mas à inviolabilidade da personalidade

(WARREN e BRANDEIS, 1890). Esta análise constitui o cerne do conceito atual

de privacidade, não necessitando de um efetivo dano material para sua

concretização, mas o simples fato de violá-la constitui uma afronta direta à

personalidade.

A vigilância e onisciência são institutos utilizados pelas instituições

mais duradouras da humanidade para garantir a conformidade a uma ideologia ou

a uma moral. Desde cedo, tanto cristãos quanto judeus e muçulmanos são

ensinados acerca de uma divindade onisciente, que vigia suas ações e as

cataloga para garantir uma recompensa ou punição ao final de suas vidas. Esta

construção possui o mesmo efeito da vigilância Estatal ou das polícias secretas

Page 112: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

104

instituídas em regimes ditatoriais, em que a simples sensação ou crença de se

estar sendo vigiado faz com que a pessoa se conforme às normas sociais

previamente estabelecidas, não havendo escolha a não ser seguir aquilo

estabelecido pela autoridade.

Durante a vigilância, o homem não é capaz de se desviar do padrão ou

das normas de condutas estabelecidas, sejam religiosas, sociais, parentais ou

políticas. Quando se está, ou se acredita estar, sendo constantemente observado

e julgado, não há liberdade. Esta constitui o núcleo da grande maioria das

instituições religiosas ou ditatoriais historicamente bem-sucedidas: a vigilância

constitui uma forma de aderência compulsória a um regime.

Foucault expõe que a vigilância permanente faz com que o indivíduo

vigiado internalize a conduta de seu observador, se comportando da forma

pretendida pela autoridade que o observa. Desta forma, aqueles que acreditam

estarem sendo observados agem de acordo com o que observador deseja sem

sequer perceberem que estão sendo manipulados. Assim, ao se criar um

sentimento de vigilância onipresente, a própria repressão se torna desnecessária.

O agente internaliza a conduta almejada e se adequa a ela sem a necessidade de

se aplicar uma força física sobre ele (1995).

Simultaneamente, este controle onipresente cria uma ilusão de

liberdade sob a falácia de “aqueles que não fazem nada errado não possuem

motivo para temer a vigilância”, sem perceber que aquilo que é definido como

correto ou socialmente aceito está sendo criado de acordo com interesses

específicos. Subtraindo os movimentos em prol da oxigenação da sociedade, se

estaria criando um estado de estagnação permanente, não constituindo a simples

conformação ao status quo um benefício a longo prazo, mas um efeito danoso

para o desenvolvimento (em sentido de progresso) da humanidade

(GREENWALD, 2014).

Por este motivo, os regimes autoritários investem em agências

secretas de vigilância. Quando a chanceler alemã Angela Merkel descobriu ter

sido alvo de espionagem pela NSA, tendo suas mensagens e ligações telefônicas

interceptadas, comparou a agência à Stasi, a polícia secreta comunista que atuou

na Alemanha oriental entre 1950 e 1990. Esta comparação resulta das

experiências da chanceler, que conviveu com a atuação da organização durante o

Page 113: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

105

período da Guerra Fria. Sua mensagem não foi que a agência é semelhante ao

regime comunista ou aos abusos cometidos no período da guerra fria, mas que a

sensação de incapacidade de se comunicar sem estar sendo observado é

semelhante à sensação de ausência de poder do período em que a Alemanha

esteve dividida (TRAYNOR, 2013).

Um reflexo palpável do efeito que a vigilância da NSA possui sobre a

liberdade foi observado pela PEN América no estudo “NSA Surveillance Drives

U.S. Writers to Self-Censor”. Este conflui que a publicidade da vigilância

constante pela NSA gerou uma alteração na postura dos escritores americanos.

Desde as revelações de Snowden, 24% dos escritores tem evitado tratar de

tópicos específicos por telefone ou e-mail por presumir que suas comunicações

estão sendo monitoradas, restringindo a sua liberdade de expressão e

capacidade para investigar e reportar incidentes contrários aos interesses da

agência (PEN AMERICA, 2013).

O temor destes escritores é demonstrado nas evidências de que a NSA

e o GCHQ realizam operações visando desmantelar grupos ativistas, como pôde

ser observado na operação pelo GCHQ contra o grupo hackativista Annonymous,

um dos principais responsáveis pelos diversos movimentos Occupy e pelas

contramedidas em defesa da liberdade de informação durante a Primavera Árabe

(SANGER, 2012). Dentre as medidas do GCHQ para atacar o grupo, incluem-se

plantar informações falsas com a finalidade de desmoralizá-lo, ataques

cibernéticos aos seus membros e operações de infiltração online. Segundo os

documentos de Snowden, o objetivo do GCHQ era referido como 4 Ds (Deny,

Disrupt, Degrade e Deceive. Em português negar, bagunçar, degradar e enganar)

(GREENWALD, 2014).

Outro documento referente à operação contra o Annonymous inclui o

plano para criar armadilhas (honey-trap 96 ), descreditar seus membros

modificando suas fotos em redes sociais, criar blogs se passando por supostas

pessoas prejudicadas pelo grupo e enviar e-mails e mensagens de texto a

96 Honey-traps tratam-se de técnicas de espionagem da Guerra Fria que consistem em utilizar mulheres atraentes para extrair informações de alvos do sexo masculino, esta técnica é realizada online por agentes do GCHQ que se passam por mulheres atraentes e tentam extrair informações de seus alvos. O documento traz um adendo aos Honey-traps declarando serem muito eficientes quando bem sucedidos.

Page 114: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

106

amigos, colegas e vizinhos dos principais líderes do Annonymous com o objetivo

de prejudicar a imagem e vida pessoal do alvo (GREENWALD, 2014).

Ademais, outra tática prevista nos documentos consiste em impedir as

comunicações de alvos específicos do grupo através de “bombardeio” de

mensagens de texto e ligações para seu telefone celular, apagar sua presença

online (excluir perfis em redes sociais e websites) e contaminar seu computador

com malwares que criptografam seus arquivos ou travam seu computador

impossibilitando sua inicialização (GREENWALD, 2014).

Outro ataque de engenharia social realizado pelo GCHQ ocorre através

de um time de cientistas sociais, incluindo psicólogos, com o objetivo de

desenvolver mecanismos para perturbar a influência estratégica de alvos. Estes

mecanismos são narrados no documento: “A Arte da Enganação: Treinando para

uma Nova Geração de Operações Secretas Online” (The Art of Deception:

Training for a New Generation of Online Covert Operations) aplicando princípios

da sociologia, psicologia, antropologia, neurociência e biologia para maximizar as

capacidades de enganação online do GCHQ (GREENWALD, 2014).

Uma das técnicas trazida no documento demonstra como utilizar a

dissimulação para afetar a credibilidade de alvos através de estudos da psicologia

humana. Esta técnica se baseia na premissa de que as escolhas realizadas pelas

pessoas estão condicionadas a seu estado emocional e não a critérios racionais.

Em função disso, os atos refletem aqueles de seu interlocutor durante uma

conversa em uma espécie de mimetismo, adotando características das pessoas

participantes do grupo.

O mesmo tipo de operações é estudado pelos Estados Unidos, um

artigo publicado em 2008 na revista de Direito Público de Harvard propõe

maneiras de empregar times de agentes secretos para realizar “infiltração

cognitiva” em grupos online e redes sociais com a finalidade de desmantelar

grupos ativistas (SUNSTEIN e VERMEULE, 2008). Os documentos de Snowden

demonstram que estas táticas estão sendo empregadas no Reino Unido pelo

GCHQ (GREENWALD, 2014).

Defensivamente, o governo americano alega que a vigilância

conduzida pela NSA possui o intuito de prevenção a ataques terroristas e que a

agência havia impedido ataques desta natureza através da coleta e análise de

Page 115: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

107

informações em massa (GREENWALD, 2014). Porém os documentos internos da

agência estabelecem expressamente que os objetivos desta incluem vantagens

diplomáticas, econômicas e comerciais para os Estados Unidos, e que programas

como a espionagem na Petrobras não possuem relação direta com defesa

nacional.

Além de violar os direitos humanos e a constituição americana, as

ações da NSA tem prejudicado a segurança da rede. Os esforços realizados pela

agência para quebrar a criptografia que protege transações bancárias e outras

informações confidenciais e instalar “grampos” lógicos ou físicos nas redes e

computadores deixam estes sistemas vulneráveis a ataques por agentes

externos. Conforme exposto por Bruce Schneier em um artigo publicado no The

Atlantic:

A vigilância onipresente não é apenas ineficaz, ela é extraordinariamente dispendiosa. Não me refiro apenas ao custo financeiro, que continuará subindo às nuvens. Ou aos custos diplomáticos, conforme país após país descobre sobre nossos programas de vigilância contra seus cidadãos. Eu estou me referindo também nos custos para a nossa sociedade. Ela quebra tanto do que nossa sociedade construiu. Ela quebra nossos sistemas políticos, conforme o Congresso é incapaz de realizar qualquer fiscalização significativa e os cidadãos são mantidos no escuro em relação a o que o governo faz. Ela quebra nossos sistemas jurídicos, conforme as leis são ignoradas ou reinterpretadas, e as pessoas são incapazes de desafiar os atos governamentais judicialmente. Ela quebra nosso sistema comercial, conforme os programas de computador americanos e serviços não são mais confiáveis no restante do mundo. Ela quebra nossos sistemas técnicos; a perda de privacidade e liberdade [freedom and liberty] é muito mais danosa à nossa sociedade do que eventuais atos de violência. [...] Não é apenas com abuso interno que devemos nos preocupar, é com o resto do mundo também. Quanto mais bisbilhotarmos na internet e em outros meios de comunicação, menos estamos seguros contra sermos alvo desta. Nossa escolha não é entre um mundo digital onde a NSA pode bisbilhotar e outro em que a NSA não pode faze-lo; é entre um mundo digital que é vulnerável a todos os atacantes ou um que é seguro para todos os usuários.97 (SCHNEIER, 2014)

97 No original: “Not only is ubiquitous surveillance ineffective, it is extraordinarily costly. I don't mean just the budgets, which will continue to skyrocket. Or the diplomatic costs, as country after country learns of our surveillance programs against their citizens. I'm also talking about the cost to our society. It breaks so much of what our society has built. It breaks our political systems, as Congress is unable to provide any meaningful oversight and citizens are kept in the dark about what government does. It breaks our legal systems, as laws are ignored or reinterpreted, and people are unable to challenge government actions in court. It breaks our commercial systems, as U.S. computer products and services are no longer trusted worldwide. It breaks our technical systems, as the very protocols of the Internet become untrusted. And it breaks our social systems; the loss of privacy, freedom, and liberty is much more damaging to our society than the occasional act of random violence. […] It's not just domestic abuse we have to worry about; it's the rest of the

Page 116: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

108

A NSA e o GCHQ construíram seus programas de vigilância nos

moldes do Panóptico de Bentham, capazes de vigiar todos sem serem vigiados

ou vistos. Uma democracia requer a atuação de forma oposta, exigindo a

fiscalização e prestação de contas dos administradores. Esta é a única forma do

cidadão conhecer o que está sendo realizado por seus representantes e opinar

acerca de sua aceitação ou rejeição.

Existem raras exceções que justificam o segredo, quando o dano

causado pela publicidade da conduta é tão extremo e desproporcional que esta

pode ser mantida sob sigilo e a relevância deste sigilo constitui algo quase

incontestável, como processos judiciais envolvendo abusos de menores ou

medidas de urgência realizadas contra uma ameaça iminente à segurança

nacional.

Em nenhum caso, entretanto, justifica-se a vigilância onipresente,

especialmente de forma preventiva. O acesso irrestrito e sem fiscalização

(accountability) a dados privados e pessoais de toda uma população não constitui

apenas uma violação da privacidade, mas uma forma de despir o cidadão de sua

personalidade, fazendo com que tema expressar suas opiniões.

A inversão de valores é tão profunda que o próprio conceito de público

é travestido. Na vigilância constante o privado se torna público enquanto o público

se torna secreto. As vidas privadas passam a ser acompanhadas por agentes

públicos, que são os únicos com algum grau de intimidade por conhecerem a

extensão do aparato de vigilância.

Publicidade e transparência são os princípios que devem ser seguidos

por servidores públicos e agencias públicas, a privacidade, por regra, é destinada

a todos os demais. Desta forma, a maior influência da vigilância sobre o cidadão

não vem da coleta de informações, mas do efeito que o sentimento de estar

sendo vigiado possui sobre a conduta humana. Os documentos de Snowden

contem relatórios sobre comportamentos de civis investigados com base em suas

crenças, incluindo conversas destes expressando sua orientação religiosa

world, too. The more we choose to eavesdrop on the Internet and other communications technologies, the less we are secure from eavesdropping by others. Our choice isn't between a digital world where the NSA can eavesdrop and one where the NSA is prevented from eavesdropping; it's between a digital world that is vulnerable to all attackers, and one that is secure for all users.”

Page 117: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

109

(muçulmanos) e ideologias políticas, registros médicos, conversas privadas

(GREENWALD, 2014).

Uma das principais ameaças à privacidade são os institutos jurídicos

chamados de Key Disclosure Laws (Leis de Revelação de Chaves), Mandatory

Key Disclosure (Revelação de Chave Compulsória) ou Mandatory Decryption

(Decodificação compulsória). Estas tratam-se de legislações que obrigam que

indivíduos revelem suas chaves de codificação de dados sob pena de prisão. Sua

aplicação abrange desde as chaves de decodificação de dados locais até senhas

de serviços de e-mail e mensagens instantâneas. Outra forma destas legislações

se dá através das leis de Key Escrow (comprometimento de chaves), através das

quais o Estado detém uma cópia da chave cuja utilização só é permitida através

de mandado judicial (WIKIPEDIA, 2015m).

Dentre os países que adotam leis de decodificação compulsória estão

a Austrália, Bélgica, Canada, Finlândia, França, Índia, Nova Zelândia, Polônia,

África do Sul, Suécia, Holanda, Reino Unido e Estados Unidos da América98.

Estas legislações constituem flagrantes violações do princípio da não

autoincriminação e do direito ao silêncio (WIKIPEDIA, 2015m).

Um dos principais expoentes desta legislação é o Reino Unido, onde

através do Regulation of Investigatory Powers Act 2000 é exigido que todas as

pessoas forneçam suas chaves a representantes do governo autorizados por

mandados judiciais. O descumprimento desta lei resulta em pena de até dois anos

de prisão, sua primeira utilização se deu contra ativistas de direitos dos animais

em novembro de 2007 (WARD, 2007). Posteriormente, Oliver Drage, de 19 anos,

foi sentenciado a 16 semanas de prisão por não revelar a senha para decodificar

os arquivos em seu computador, mesmo sem possuir antecedentes criminais

(OATES, 2010).

Nos Estados Unidos, a Quinta Emenda à Constituição estabelece

princípio da não autoincriminação, vetando leis desta natureza. Entretanto, em

Commonwealth v. Gelfgatt uma ordem judicial obrigou a revelação da chave para

decodificar os dados do computador do suspeito sob a justificativa de que um ato

de produção não envolveria testemunho, pois os fatos (arquivos no computador

98 A quinta emenda à constituição Americana impõe restrições à revelação compulsória de chaves nos Estados Unidos.

Page 118: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

110

do suspeito) já teriam sido conhecidos pelo Estado, afastando a proteção da

Quinta Emenda que, segundo a interpretação da corte, protegeria apenas a

produção de informações (comunicação), não dados já produzidos (armazenados

no computador) (FARIVAR, 2014).

Outro documento enumera o que deve ser relatado pelos agentes da

NSA durante a filtragem dos dados de alvos específicos: visualização de

conteúdo sexual ou material explícito online, recebimento e realização de

doações, cobrança de valores exorbitantes por palestras e evidências de que

baseiam seus discursos em fontes questionáveis. O mesmo documento indica

estes dados como úteis para explorar vulnerabilidades de caráter ou

credibilidades do alvo (ver anexo 33).

Desta forma, tanto a NSA quanto o GCHQ possuem programas

visando utilizar as informações obtidas através da vigilância para prejudicar a

imagem de alvos estratégicos. Ao vislumbrar as evidências expostas, fica clara a

potencial lesividade da vigilância quando aliada ao abuso de poder.

Portanto, a vigilância atua sobre a coletividade de duas formas: pelo

sentimento de opressão gerado sobre o vigiado, que é generalizado sobre toda a

população na vigilância em massa, e através da possibilidade de se utilizar os

dados obtidos para prejudicar indivíduos ou grupos específicos.

Este medo de vigilância não é tão relevante para o cidadão comum

quanto é para o integrante de culturas minoritárias ou aquele que possui um

pensamento político contrário ao modelo vigente. Em um exemplo, a vigilância

realizada pelo Estado americano sobre pacifistas durante a guerra do Vietnã teve

o objetivo de oprimir e incriminar aqueles envolvidos nas manifestações contrarias

à guerra. Pode-se argumentar que as evoluções na vigilância a tornariam

suficiente para suprimir este tipo de manifestação, entretanto os movimentos

occupy que ocorreram nos Estados Unidos entre 2011 e 2012 se desenrolaram

no auge da vigilância estatal e nem por isso foram oprimidos desta forma (houve

opressão das forças policiais através de métodos tradicionais) (WIKIPEDIA,

2015n).

Existem perspectivas bastante negativas e receios com a utilização da

vigilância para incriminar ou suprimir as liberdades individuais. Porém ainda não

houveram incidentes envolvendo a aplicação desses dados. Por ora, conclui-se

Page 119: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

111

que os efeitos da vigilância sobre o indivíduo possuem aspectos negativos e

sérias ressalvas devem ser feitas sobre a vigilância em massa e a utilização

dessa informação. Assim, os efeitos da vigilância sobre a população tem se

mostrado principalmente negativos, não tendo sido constatado um aumento

significativo na capacidade do Estado americano lidar com o crime e o terrorismo.

Em seguida, serão analisados os efeitos desta vigilância sobre o

instituto da democracia, visando elucidar se o modelo de vigilância em massa

realizado pelas agências de inteligência após 11 de setembro de 2001 traz

prejuízos ou inviabiliza regimes democráticos.

3.2 Política em um mundo informacional: uma análise do impacto da

vigilância sobre a democracia.

We can't have democracy if we're having to protect you and our users from the government over stuff we've

never had a conversation about. We need to know what the parameters are, what kind of surveillance the

government is going to do, and how and why.

-Larry Page

Ao analisar a sociologia clássica do século XX, em especial Foucault, é

possível observar um consenso sobre a ideia de que a vigilância e a democracia

constituem conceitos opostos. Considera-se que a vigilância prejudica as

liberdades individuais, um dos elementos que possibilitaram a formação das

democracias modernas, podendo resultar em um totalitarismo (HAGGERTY e

SAMATAS, 2010).

Um dos elementos mais importantes da democracia é a prestação de

contas (accountability), constituindo uma consequência direta da publicidade e

liberdade de informação. Esta prestação de contas pressupõe que os cidadãos

tenham acesso a um grande leque de informações sobre seus representantes e

que exista uma mídia livre para opinar sobre o comportamento do governo. As

liberdades individuais e os Direitos Humanos são responsáveis por proteger a

Page 120: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

112

capacidade do cidadão fiscalizar seus representantes, gerando um equilíbrio entre

os interesses da classe política dominante e da população99.

Tento em vista a perspectiva Orwelliana e a análise de Foucault,

grande parte das democracias ocidentais se enquadram no conceito de

sociedades de vigilância. As ruas são monitoradas por câmeras CCTV,

rastreadores estão instalados nos carros, relatórios do uso de celulares são

armazenados pelas operadoras de telecomunicações, incluindo a posição do

usuário. Estas práticas são rotineiras e de certa forma “banalizaram” a vigilância

constante. O debate atual não é sobre a existência da vigilância, mas sobre até

que ponto é razoável utilizar os dados obtidos desta forma sem violar as

liberdades individuais (HAGGERTY e SAMATAS, 2010).

Se há uma lição a ser aprendida com os regimes totalitaristas que

surgiram no curso do século XX acerca da vigilância é que esta pode se tornar

uma ferramenta de opressão do Estado. Entretanto, a vigilância também foi

utilizada por democracias para oprimir e controlar suas populações, como ocorreu

no período da guerra fria com a supressão dos sindicatos nos Estados Unidos e

dos ativistas no período da Guerra do Vietnã (TAYLOR, 2009). Mais

recentemente, a Guerra ao Terror voltou os olhos do Estado americano sobre os

muçulmanos, tendo estes sido alvo de uma vigilância estatal Orwelliana.

A vigilância realizada pela polícia para investigar crimes através da

instalação de escutas e posicionamento de informantes fere as liberdades

individuais, porém não há muitos questionamentos acerca da sua legitimidade.

Pode-se argumentar que a diferença está no elemento democrático de se poder

decidir sobre a vigilância, porém a vigilância policial não possui fiscalização

democrática, bem pelo contrário, uma de suas principais características é que

ocorre em segredo, dependendo apenas de uma autorização judicial (um órgão

isento de participação democrática). Aqui, o grande desafio está em se sopesar a

vigilância com as consequências para as liberdades individuais daqueles

investigados.

A vigilância constante pode prejudicar a distinção da esfera privada,

prejudicando a noção de identidade do indivíduo. Esta perda de identidade

99 Este equilíbrio não é universal, as democracias construídas sobre ideais liberalistas como a Americana atribuem mais valor às liberdades individuais.

Page 121: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

113

influencia seriamente a democracia, uma vez que regimes democráticos estão

estruturados sobre o constante conflito entre ideologias e grupos. Os cidadãos

precisam de uma esfera afastada da vigilância estatal para desenvolverem seu

posicionamento político e se articularem (HAGGERTY e SAMATAS, 2010).

Foucault, em seu estudo do poder moderno, identificou uma mudança

no poder disciplinar típico dos soberanos para uma sociedade disciplinar com a

queda das monarquias. Posteriormente, este poder disciplinar entraria em crise

em prol de novas formas de controle como a segurança. Em sua análise do

poder, o autor identificou facetas deste que coexistem de forma complementar:

Soberania, Disciplina e Segurança (1995).

A visão de Foucault sobre o poder não o retrata como um elemento

negativo e opressor, mas como uma maneira de guarnecer a sociedade. Em

Foucault, a soberania visa assegurar a certeza de território e o controle sobre

este. Esta soberania opera através da lei com a proibição e se manifesta em

espetáculos da expressão de poder do Estado, como marchas e paradas

(BRIGHENTI, 2010).

Através da disciplina, o Estado é capaz de cultivar os hábitos

individuais compatíveis com sua organização, tratando-se de uma criação

moderna. Esta opera através da norma, um ideal de ação que diferencia os

sujeitos normais e anormais (aqueles que não se adequam à norma)

(BRIGHENTI, 2010).

Por fim, a segurança consiste num conjunto de aparatos que visa

governar a população de forma abstrata, operando através da antecipação de

eventos possíveis para manter o controle. Sua manifestação se dá sobre toda a

população, sem identificação, ao contrário da disciplina e da soberania

(BRIGHENTI, 2010).

A vigilância compreende todos os processos sobre os quais uma

determinada população é colocada em uma posição inspeção, visando uma

visibilidade assimétrica entre o vigiado e aquele que realiza a vigilância. Na

modernidade, a vigilância Estatal tem sido caracterizada pelo exame metódico,

sistêmico e automático dos atos da população generalizada e não específico e

descontínuo como idealizado pelo poder disciplinar de Foucault. O controle

Page 122: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

114

exercido pela vigilância do Estado não é mais virtual, mas real, possibilitado pela

tecnologia da informação e comunicações.

Este efeito da vigilância real é ampliado pela capacidade de se

armazenar e filtrar informações obtidas com a vigilância. Desta forma, a vigilância

não está restrita ao imediato, permitindo que um evento desencadeie uma série

de conclusões baseadas em dados passados armazenados sobre o investigado.

Ademais, a interconexão entre sistemas de vigilância (como bancos de dados

financeiros, redes sociais, históricos de buscas, dados de localização) permite a

criação de um perfil realista do indivíduo, uma espécie de duplicata digital de sua

personalidade.

Uma das principais características da vigilância realizada pelas

agências de inteligência é a incerteza acerca de seu alvo. Não se está buscando

vigiar pessoas ou condutas específicas, mas reunir informações sobre tudo e

todos para uma análise futura incerta sobre seu objeto (BRIGHENTI, 2010).

Esta vigilância idealizada por Orwell, Foucault e Bentham é realizada

pelas elites políticas sobre a população para suprimir opiniões diversas, limitando

a possibilidade do surgimento de políticas disruptivas. Desta forma, a vigilância

exercida pelo Big Brother constitui uma ferramenta de censura do Estado sobre o

cidadão e a imprensa.

Não há dúvidas de que debates públicos e uma mídia livre constituem

requisitos para uma democracia, entretanto, a vigilância que vem sendo realizada

pela NSA e outras agências de inteligência não parece visar a criação de um

totalitarismo aos moldes de Orwell. Bem pelo contrário, a vigilância americana

vem sendo justificada “em defesa da democracia” contra os “inimigos da

democracia” conforme exposto por George W. Bush ao promulgar o Patriot Act,

após os eventos de 11 de setembro de 2001 (MANTHO, 2004).

Após o 11 de setembro, Bush criou a operação TIPS (Terrorist

Information and Prevention System) com o intuito de antecipar futuros ataques

terroristas através da inteligência (vigilância) conduzida pelo governo americano,

porém principalmente pela NSA. Para suportar a TIPS foram propostas

legislações que autorizavam os cidadãos a violar o sigilo postal e telefônico em

prol de relatar “comportamentos suspeitos” ao governo federal. A operação

incentivou cidadãos americanos que tivessem acesso à casa de suspeitos (para

Page 123: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

115

instalar equipamentos ou realizar reparos) a investigar seus pertences e reportar

os achados ao governo federal. Em 2002, a proposta foi votada e rejeitada pelo

congresso e pelo senado americanos através do Homeland Security Act, cuja

seção 880 proíbe expressamente a operação:

Seção 880. Proibição do Terrorism Information and Prevention System – Qualquer atividade do serviço público federal está proibida de implementar o proposto programa de Citizen Corps conhecido como Operação TIPS (Terrorism Information and Prevention System) 100 (HENTOFF, 2002).

Desta forma, embora o Patriot Acts tenha autorizado a vigilância sobre

os cidadãos, este claramente não visa inviabilizar a democracia ou criar um

totalitarismo. Após sua edição, as eleições americanas não foram prejudicadas

nem o sistema democrático, da mesma forma não há interferência direta na

liberdade de mídia, apesar de as revelações de Snowden resultarem em um

impacto negativo.

A democracia continuou existindo nos Estados Unidos e os aparatos de

vigilância não foram utilizados para gerar regimes totalitaristas. As críticas contra

a vigilância fundadas no Big Brother partem do pressuposto de que a vigilância

gera um regime totalitarista, enquanto a imagem ilustrada por Orwell é o oposto:

de um regime totalitarista que utiliza a vigilância para garantir seu domínio.

Em suma, o Big Brother não é totalitarista por vigiar a população, mas

ele vigia a população por ser totalitarista. Pode-se argumentar que a vigilância

permitida pelas tecnologias da informação e comunicações possibilita a criação

de regimes totalitaristas oniscientes, entretanto, ela não os gera. A vigilância é

uma ferramenta que pode servir a qualquer ideologia, seja democrática ou

totalitarista sem corromper sua essência.

Assim, a grande pergunta não é acerca dos efeitos da vigilância sobre

a democracia, mas se a vigilância pode ser utilizada como um elemento da

democracia. A experiência americana indica que sim: não houve uma falência do

100 No original: “Section 880. Prohibition of the Terrorism Information and Prevention System—Any and all activities of the Federal Government to implement the proposed component program of the Citizen Corps known as Operation TIPS (Terrorism Information and Prevention System) are hereby prohibited." (Emphasis added.)”

Page 124: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

116

Estado Democrático em função da vigilância da NSA que tem ocorrido desde

2001.

Não há, portanto, uma relação de causalidade entre vigilância e

totalitarismo. Podem existir regimes totalitaristas sem a vigilância e podem existir

regimes que utilizam modelos de sociedade de vigilância sem se tornarem

totalitaristas. A experiência no Oriente Médio demonstrou que a democracia não é

um conjunto de condições, mas uma ideologia, e, enquanto esta ideologia

permanecer na sociedade, ela não se tornará um totalitarismo, independente do

acesso que o governo possui sobre os dados dos cidadãos.

Neste primeiro momento demonstra-se que a perspectiva de Orwell e

de Foucault acerca do Estado de Vigilância não se concretizou com a vigilância

realizada pelas agências de inteligência. A vigilância realizada pela NSA não visa

a criação de um regime totalitarista nem a supressão da política. Pelo contrário, o

juiz federal de Washington, Richard Leon declarou que a coleta de dados “quase

Orweliana” da NSA além de ser inconstitucional não justifica os fins de combate

ao terrorismo. No julgamento da ação proposta por Charles Strange contra o

governo americano Leon concluiu que “O governo falhou em trazer um único caso

em que a análise de meta-dados massivos da NSA efetivamente impediu um

ataque terrorista iminente”101 (tradução livre) (ACKERMAN e ROBERTS, 2013).

Após a decisão de Leon, Obama reuniu um grupo de conselheiros para

apurar a capacidade de prevenção de ataques terroristas da NSA. A conclusão do

grupo indicou que a análise de meta-dados em massa não era essencial na

prevenção de ataques terroristas e que o mesmo resultado poderia ser atingido

através do uso dos métodos tradicionais (mandados judiciais) (NAKASHIMA,

2014).

O aspecto mais danoso desta vigilância não ocorre no cidadão

americano, mas nas comunicações mundiais. Desta forma, a grande diferença

entre a previsão de Orwell e o que vem sendo realizado pela NSA está no fato de

que a vigilância de Orwell era voltada à Nação, sendo executada pelo governo.

Enquanto o que vem sendo realizado pela NSA é uma vigilância generalizada das

101 No original: “The government does not cite a single case in which analysis of the NSA’s bulk metadata collection actually stopped an imminent terrorist attack”

Page 125: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

117

comunicações mundiais que possui, muitas vezes, a finalidade de obter

benefícios econômicos para os Estados Unidos.

Esta vigilância está muito relacionada com a espionagem, porém não

possui um alvo específico. Constitui uma espécie de espionagem generalizada

com o objetivo de obter a maior quantidade de inteligência possível sobre a maior

quantidade de alvos estratégicos. A ameaça à democracia não advém da

vigilância, mas do surgimento de formas de governo arbitrárias, regimes de

vigilância tornam as condutas mais visíveis às agências de vigilância, porém estas

agências não possuem uma exigência proporcional de prestação de contas à sua

capacidade de vigilância102.

Da mesma forma, a vigilância sobre a população não constitui uma

forma de transparência, pois a população não possui contas a prestar, tratando-se

de um instituto típico dos agentes públicos. Vigilância e Transparência103 são

sistemas paralelos que operam de forma diversa em vetores diversos,

constituindo a principal diferença que a vigilância toma contas de uma pessoa

com o propósito de decidir coisas em relação a ela (se esta deve embarcar em

um avião ou receber um financiamento) (JOHNSON e WAYLAND, 2010).

A criação de um totalitarismo não é a única motivação para a

ampliação da vigilância conforme demonstrado pelos documentos de Snowden.

Esta captura de dados onipresente da NSA visa benefícios econômicos e

diplomáticos, podendo eventualmente esbarrar em algum crime ou ato terrorista,

porém sem possuir este como fim.

Desta forma, conclui-se aqui que a vigilância não possui

necessariamente impactos danosos sobre a democracia nos modelos de Orwell.

Esta vigilância realizada pela NSA resulta em consequências diversas da

supressão do sistema democrático, uma vez que seus principais efeitos não são

aqueles sobre os cidadãos americanos, mas sobre as comunicações mundiais.

102 A vigilância exercida sobre os agentes públicos (no sentido inverso ao Estado de Vigilância) resulta na transparência. Neste contexto, a tecnologia da informação e comunicações permitiu uma maior visualização do aparato público através da disponibilização de contas acessíveis a todo o cidadão em meios cibernéticos. Acessar as contas dos agentes públicos não constitui propriamente uma espécie de vigilância a ser considerada, mas uma expansão da prestação de contas idealizada nos primórdios da democracia moderna. 103 Uma distinção possível é que a transparência se aplica ao detentor de poder enquanto a vigilância se aplica àquele que não o detém.

Page 126: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

118

Enquanto a sociologia abominou a vigilância por temer a formação de

um totalitarismo uma forma diversa surgiu, um Estado democrático com

capacidade prática de controlar as informações mundiais e disposta a utilizar sua

supremacia tecnológica e infraestrutural para oprimir econômica e

diplomaticamente outras Nações. Desta forma, o grande problema não está na

influência da vigilância sobre as liberdades individuais, mas na influência da

vigilância sobre a soberania dos Estados fora da aliança Five Eyes.

3.3 Garantindo a privacidade: matematicamente.

Para compreender a efetividade da criptografia aplicada às

comunicações primeiro deve-se conhecer o paradoxo do aniversário. O paradoxo

exemplifica a teoria de probabilidades através da hipótese de que dado um grupo

de 23 ou mais pessoas, as chances de que duas delas possuam a mesma data

de aniversário é superior a 50%. Dadas 57 pessoas a probabilidade será de 99%,

porém esta apenas atingirá 100% em um grupo de pelo menos 367 pessoas (pois

assim cobriria todos os dias do ano) (WIKIPEDIA, 2015o).

Parte-se do pressuposto de que qualquer dia dos 365 de um ano são

datas possíveis de aniversário dos membros do grupo, sendo igualmente

prováveis. No grupo de 23 pessoas há 22 chances de que o aniversário delas

coincida com o de um membro do grupo e 21 chances de que este coincida com o

aniversário da segunda (pois já sabemos que este não coincide com o aniversário

da primeira) e assim sucessivamente gerando 253104 combinações possíveis.

A probabilidade de que o aniversário de uma pessoa aleatória seja o

mesmo que o de outra pessoa aleatória no mundo é de 1

365 (ignorando-se anos

bissextos). Entretanto, em um grupo de 23 pessoas são possíveis 253

combinações de datas de aniversário, desta forma deve-se considerar o número

de combinações possíveis ao computar a probabilidade de que duas pessoas

possuam a mesma data de aniversário e não unicamente o mesmo número de

pessoas105.

104 Este número é o resultado da soma de todas as combinações possíveis: 22 + 21 + 20 + […] + 1

= 253 ou simplesmente 23 𝑥 22

2 = 253

105 A representação matemática do paradoxo é:

Page 127: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

119

Para a criptografia, o paradoxo do aniversário gera o problema de

colisões. Colisões ocorrem quando dois valores resultantes de um algoritmo são

idênticos mesmo sua mensagem sendo distinta. Suponhamos que um sistema

utiliza uma chave de 64 bits para autenticar suas transações. Nesta chave podem

existir 264 combinações distintas106, logo, se esperaria que as chances de se gerar

dois valores idênticos neste algoritmo seriam de uma em 18,4 quintilhões

(18,4.1018).

Entretanto, conforme demonstrado pelo paradoxo do aniversário, as

chances não devem ser calculadas pelo número de valores possíveis, mas pelo

número de combinações possíveis. Desta forma após apenas 232 (4 bilhões)

transações pode-se esperar que as chances de duas chaves serem idênticas

supere 50%. Ao encontrar duas mensagens cuja chave é idêntica, o sistema foi

quebrado, possibilitando que o agente utilize aquela mesma chave para realizar a

transação.

Se um elemento possui “N” combinações distintas pode-se esperar a

primeira colisão a partir de √𝑁107 elementos aleatórios. Esta constitui uma

aproximação utilizada pela criptografia incluindo-se uma “margem segura” abaixo

dos 50%. Pode-se verificar a aproximação ao se aplicar a regra ao paradoxo do

aniversario: √365 = 19108 (FERGUSON, SCHNEIER e KOHNO, 2010).

Ao aplicar o paradoxo do aniversário, obtém-se o que é chamado de

Meet-in-the-Middle Attack, consistindo em construir uma tabela de chaves

possíveis ao invés de esperar que uma chave se repita aleatoriamente (após

cerca de 4 bilhões de transações no exemplo anterior).

No exemplo de uma chave de 64 bits foi possível concluir que através

do paradoxo do aniversário esta provavelmente será quebrada em 232 tentativas.

Utilizando um ataque Meet-in-the-Middle o agente seleciona 232 combinações

aleatórias de números de 64 bits (234 chaves de 64 bits), computa o MAC

(1

365)

23

= 0,492703

Assim: 1 – 0,492703 = 0,507297 (50,7297%) 106 Resultando em 18.446.744.073.709.552.000 combinações possíveis. 107 Como se tratam de bits: √𝑁 representa o mesmo que 2n/2. Desta forma basta dividir a potência para se obter o valor imediatamente anterior àquele que resultará em uma colisão. 108 Uma forma prática de aplicar esta regra na criptografia consiste em isolar “K” elementos, em

seguida aplicar 𝑘(𝑘−1)

2 pares de elementos, cada um possuindo

1

𝑁 chances de colidir. Quando “k”

√𝑁 a chance será próxima de 50%.

Page 128: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

120

(Message Authentication Code) de cada uma e confere se este corresponde ao

mesmo de alguma das transações, havendo uma chance maior de 50% de que

este corresponderá. Os ataques Meet-in-the-Middle permitem que se utilize o

paradoxo do aniversário para identificar chaves realisticamente, sem necessitar

que se intercepte bilhões de transações109 (FERGUSON, SCHNEIER e KOHNO,

2010).

É possível concluir, portanto, que qualquer criptografia pode ser

quebrada. Desta forma, a segurança de uma codificação se resume ao trabalho

necessário para gerar o número de chaves que aumente as chances de se

encontrar uma chave válida para mais de 50%.

Sistemas atuais utilizam em sua grande maioria chaves de no mínimo

128 bits, gerando um total de 2128 possibilidades (264 para um ataque utilizando o

paradoxo do aniversário). Estes, entretanto, provavelmente estarão operando

pelos próximos 20 ou 30 anos, sendo necessário projetar codificações que irão

resistir à evolução tecnológica por este período. Para garantir isso, tende-se a

presumir que um sistema operará por 50 anos ao se projetar a criptografia que

será utilizada nele, calculando-se que em 50 anos a velocidade dos

computadores ainda não será suficiente para calcular 2n/2 em um espaço de

tempo viável. Ao aplicar a Lei de Moore110 determina-se que uma chave de 128

bits deve ser segura pelos próximos 85 anos (FERGUSON, SCHNEIER e

KOHNO, 2010).

Não basta, entretanto, apenas aplicar chaves maiores, como 256bits ou

512 bits, pois estas aumentam exponencialmente a capacidade de

processamento necessária para codificar as mensagens. Este tempo de

codificação não se aplica ao cliente, que codifica apenas a sua mensagem, mas

aos servidores que codificam centenas ou milhares de mensagens por segundo.

Desta forma, embora seja tentador exigir criptografias com chaves mais longas

dos servidores para garantir a segurança dos dados, estas podem inviabilizar

109 Utilizando “N” valores possíveis em um grupo de “P” elementos e outro de “Q” elementos, o primeiro representando os pares gerados pelo agente e o segundo as chaves utilizadas no

sistema, os grupos tem a chance 1

𝑁 de gerar pares (“PQ”). Assim pode-se esperar uma colisão

assim que 𝑃𝑄

𝑁 se aproximar de 1.

110 “Lei” criada por Gordon E. Moore estabelecendo que o número de transistores de um circuito integrado duplica a cada intervalo de cerca de dois anos.

Page 129: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

121

suas operações pelo processamento necessário para codificar as mensagens ou

incentivar os servidores a utilizarem codificações mais simples e, portanto, menos

seguras.

Dentro da criptografia, existem aplicações específicas que requerem

uma codificação diversa de simplesmente a substituição de caracteres. Dentre

elas estão as cifras de bloco (Block Ciphers), que são responsáveis por codificar

mensagens em blocos de tamanho específico111 reversíveis, normalmente 128

bits (16 bytes). As cifras utilizam chaves, comumente de 128 ou 256 bits para

codificar os dados, necessitando da mesma chave no momento da decodificação.

Cifras de Bloco costumam ser utilizadas dentro de criptografias

avançadas para dividir a informação para a aplicação das funções matemáticas

que codificam a mensagem 112 . Em um sistema de 8 bits um caractere

representando “00000001” ao ser codificado por uma cifra de bloco com uma

chave específica poderia ser transfigurado para “00010000”, enquanto utilizando

uma chave diferente com a mesma cifra poderia representar “01101000”. A única

maneira de obter o valor original (mensagem) é aplicar a mesma chave utilizada

para codificá-lo (da mesma forma, as combinações possíveis são 2n onde “n”

representa a extensão do bloco em bits) (FERGUSON, SCHNEIER e KOHNO,

2010).

As principais cifras de bloco são: DES (Data Encryption Standard) e

AES (Advanced Encryption Standard). DES foi a cifra utilizada pelo governo

americano desde 1976, houveram acusações de envolvimento da NSA em seu

desenvolvimento visando o enfraquecimento do algoritmo e alternativas para

burlar a codificação. Estas acusações foram investigadas pelo Comitê de

Inteligência dos Estados Unidos em 1978, tendo sido constatadas falsas pelo

governo americano. Alan Konheim, um dos autores do algoritmo, ao enviar o

código avaliação pela NSA em Washington com o intuito de sua segurança ser

testada para se tornar a criptografia padrão, alega que o código estabelecido pela

111 Como o tamanho da mensagem e do bloco devem ser idênticos, muitos algoritmos acrescentam caracteres (normalmente um conjunto de zeros) ao final da mensagem para que esta corresponda ao tamanho esperado pela cifra, isso é conhecido como “Padding”. 112 É possível computar tabelas de todas as combinações de bloco possíveis. Estas representam 16 GigaBytes para blocos de 32 bits, 150 milhões de TeraBytes para blocos de 64 bits e 5.1039 bytes para blocos de 128 bits. A maioria das cifras de bloco modernas operam com chaves e 32 bits. Uma criptografia eficiente utiliza diversas cifras de bloco na formação da mensagem codificada.

Page 130: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

122

NSA diferia do seu projeto original. O DES foi quebrado no final da década de

1980, por Eli Biham e Adi Shamir, através da criptanálise diferencial, porém sua

quebra foi mantida em segredo pela NSA e IBM (ZHOU, YUNG e BAO, 2006).

Operacionalmente, o DES codifica entradas de 64 bits dividindo-as em

duas partes “L” e “R”. Em seguida, reorganiza os bits destas metades

embaralhando-os. Isso é realizado 16 vezes de forma distinta utilizando chaves

diversas para embaralhar os dados (ver anexo 32).

Para substituir a DES, o U.S. National Institute of Standards and

Technology (NIST) adotou a AES (anteriormente chamada de Rijndael) em 2001

(FIPS, 2001), sendo o padrão adotado para transmissão de dados seguros desde

então. Na AES, a mensagem a ser codificada pode possuir 128, 192 ou 256 bits,

esta é dividida em grupos aleatórios e arranjados para formar um novo padrão113.

Este processo é realizado entre 10 e 14 vezes dependendo da extensão da

mensagem (14 vezes para 256 bits) (ver anexo 33).

Durante os testes realizados pelo NIST não foi possível superar a

sétima rodada de embaralhamento do AES, porém foram incluídas ouras 3 a 5

rodadas para adicionar uma margem segura. O ataque mais eficaz contra AES é

capaz de reverter 70% do processo de codificação do bloco (FERGUSON,

SCHNEIER e KOHNO, 2010), entretanto existem estudos promissores que

conseguem reverter até 12 rodadas da codificação das 14 aplicadas a chaves de

256 bits utilizando quatro chaves relacionadas e 2119 operações em ataques

teóricos (BIRYUKOV e KHOVRATOVICH, 2009).

Os documentos de Snowden apresentam provas de que a NSA está,

desde 2012, tentando quebrar a cifra AES (BRANDOM, 2014). Esta tarefa foi

atribuída ao projeto TUNDRA dentro da agência, porém existem apenas

referências da existência da divisão nos documentos de Snowden, não sendo

possível estabelecer o quão próximo a NSA está de quebrar a cifra (SPIEGEL,

2014).

Cifras com chaves de 128 bits são seguras para os padrões atuais,

porém, em função do paradoxo do aniversário, para possuir a segurança teórica

de uma chave de 128 bits esta deve possuir 256 bits (2n/2). Portanto, para

113 Para a formação dos grupos é utilizada disjunção exclusiva.

Page 131: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

123

assegurar a integridade das comunicações que transitam nas redes brasileiras um

padrão construído sobre blocos de 256 bits é recomendado.

Outro elemento importante a ser analisado para a construção de um

sistema seguro são as funções de dispersão ou funções de hash. Estas tratam-se

de cifras unidirecionais que codificam uma mensagem em um código que não

pode ser revertido. Desta forma, é possível transmitir o código sem o risco de que

sua interceptação permita que o agente descubra sua mensagem.

Funções de dispersão são comumente utilizadas para transmitir

assinaturas eletrônicas, códigos MAC e armazenar impressões digitais.

Permitindo que os dados trafeguem pela rede sem expor a mensagem que gerou

o código (por exemplo, a senha do usuário) (SCHNEIER, 2004).

As funções de dispersão constituem um dos elementos mais

importantes da criptografia moderna, sem as quais as chaves utilizadas para

decodificar as mensagens transitariam pela rede em texto (plaintext) poderiam ser

interceptadas e revertidas por agentes em seu trânsito. Constituem um elemento

importante na construção de um sistema resistente à vigilância e espionagem.

Estas funções codificam a a mensagem (“m”) em uma cifra (“h”)

comumente entre 128 e 1024 bits (independente da extensão da mensagem, a

cifra resultante terá a mesma quantidade de bits)114: h(m). Funções de dispersão

permitem que sejam utilizadas chaves com um número maior de caracteres do

que a cifra resultante da dispersão, assim é possível codificar em um hash todo o

conteúdo de um documento (“d”), resultando em um hash único (“hd”) que pode

ser comparado para testar a autenticidade do documento. Isso permite que o

remetente gere um hash do documento: d(hd) e o publique, possibilitando que

qualquer pessoa que receba aquele documento realize a mesma função d(hd) e

confira se o hash gerado é igual ao obtido pelo remetente, garantindo que o

documento é idêntico 115 (lembrando que independente da extensão do

114 Desta forma uma senha “123321” possui a mesma extensão que uma senha de 20 caracteres incluindo números e letras ao ser codificada com uma função de dispersão. 115 Este método é utilizado para conferir a integridade de arquivos compartilhados pela rede. O Sistema computa uma hash do arquivo enviado e computa uma nova hash do arquivo recebido, se diversas houve interferência na transmissão dos dados e o arquivo está corrompido.

Page 132: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

124

documento, o hash computado sempre terá a mesma quantidade de

caracteres)116.

As principais funções de dispersão utilizadas nas comunicações são

SHA-1, SHA-224, SHA-256, SHA-384 e SHA-512. Em agosto de 2015, o padrão

para o SHA-3 foi definido pela NIST117, porém como se trata da uma escolha

recente este ainda precisa ser implementado em serviços reais (FERGUSON,

SCHNEIER e KOHNO, 2010).

Os algoritmos SHA, com exceção do SHA-3, foram desenvolvidos pela

NSA para e definidos como padrão pela a NIST para a codificação das

transmissões do governo americano. Sua adoção pela NSA constituiu o maior

argumento em defesa de sua segurança, porém este tem sido questionado após

as recentes denúncias de espionagem realizadas pela agência (ANDERSON,

2013).

Outras funções de dispersão incluem MD5, que permite até 128 bits,

sendo considerada insegura para os padrões atuais (2128/2). Dentre a família SHA,

sua primeira geração (SHA-1) permite chaves de 160 bits formadas por 5 blocos

de 32 bits. A SHA-1 permite colisões em 280 operações, constituindo um padrão

pouco seguro, sendo recomendável colisões apenas após 2110 operações

(FERGUSON, SCHNEIER e KOHNO, 2010).

Atualmente, recomenda-se utilizar SHA-2 e suas variações (224, 256,

384 e 512 bits) ou a recém implementada SHA-3. Entretanto, as funções SHA

foram criadas ou aprovadas pela NSA, a mesma agência que realiza a vigilância

sobre as comunicações que estes algoritmos deveriam proteger (FERGUSON,

SCHNEIER e KOHNO, 2010).

Uma solução ideal perpassa por criar uma instituição equivalente à

NIST que aprove padrões de criptografia nacionais a serem utilizados para

garantir a segurança dos dados transmitidos no Brasil, em especial aqueles

governamentais. No Brasil, o mais próximo à NIST é o ITI (Instituto Nacional de

Tecnologia da Informação), responsável por normatizar o sistema brasileiro de

certificação digital.

116 Funções de hash possibilitam garantir a integridade de um documento matematicamente. Em uma hash de 1024 bits as chances de que duas funções geradas por um documento sejam

idênticas são 1

21024. 117 O padrão escolhido foi a familia Keccak permitindo hashs de 224, 256, 384 e 512 bits.

Page 133: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

125

Durante o primeiro semestre de 2015 o ITI abandonou a solução

americana em prol de um padrão europeu adotado pelo BSI (Bundesamt für

Sicherheit) alemão, uma entidade análoga à NIST americana. Entretanto, este

abandono refere-se apenas ao sistema de codificação das certificações digitais,

não aos dados que trafegam nas redes (GROSSMANN, 2014).

O ITI utilizou a função de dispersão SHA-2 para a transmissão de

hashs até a primeira metade de 2015, quando passou a adotar Criptografia de

Curvas Elípticas Brainpool para as funções de dispersão, um modelo teorizado

por Neal Koblits e Victor S. Miller em 1985, aplicado a algoritmos de 2004 a 2005,

permitindo chaves de 80, 112, 128, 160 e 256 bits (RFC, 2010). Existem relatos

de que a NSA introduziu vulnerabilidades nos geradores de números aleatórios

utilizados em ao menos um padrão de Criptografia de Curvas Elípticas, conforme

alertado por Bruce Schneier à revista Wired (SCHNEIER, 2007).

Desta forma, a postura do ITI em se distanciar dos padrões americanos

garante que a NSA não possui influência direta sobre o algoritmo, porém, a

solução ideal seria a elaboração de algoritmos nacionais ao invés de adotar

algoritmos estrangeiros que já foram testados e modificados por agências

reguladoras estrangeiras.

Ademais, cumpre ressaltar a importância da criação de normas que

regulamentem a criptografia das comunicações de empresas brasileiras. Embora

a atividade mais crítica seja a transmissão de dados públicos, regulamentada pelo

ITI, para garantir a privacidade das comunicações nacionais é importante

abandonar os padrões americanos amplamente utilizados nas comunicações

brasileiras (SHA-2 e AES).

A partir da definição de padrões para a criptografia dos dados (AES) e

funções de hash, é possível desenvolver uma legislação que responsabilize as

empresas por não tomarem as medidas de segurança necessárias para garantir a

privacidade de seus dados e transmissões. Outra medida eficiente pode ser a

postura adotada pelos Estados Unidos.

Nos Estados Unidos, ataques a dados são tratados pelas legislações

civis, penais e de arbitragem, dependendo das circunstancias. Como o sistema

americano é essencialmente jurisprudencial, as legislações criminais têm sido

adaptadas para servirem aos crimes cibernéticos, porém, no tocante a casos

Page 134: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

126

envolvendo relações de origem cível, utilizam os chamados Torts, que indica a

violação de uma obrigação cível, como a quebra de um contrato. Entretanto há

uma forte discussão na doutrina americana acerca do dever de diligência, sobre

se as empresas que não tomam as medidas necessárias para proteger seus

sistemas de ataques cibernéticos podem ser responsabilizadas, civil e

penalmente, pela imprudência. Outro ponto em voga trata de incentivos

governamentais, como redução de impostos, para empresas que tomem medidas

para proteger-se de ataques cibernéticos, assim como a imposição de uma

taxação punitiva para empresas imprudentes (ANDRESS e WINTERFELD, 2011,

p. 211).

A legislação americana traz vários diplomas legais aplicáveis à

proteção de dados, entre eles estão o Radio Act, que regula comunicações

privadas por meios não físicos, Computer Fraud and Abuse Act, que traz penas

de até 20 anos para espionagem de dados, Computer Security Act, que obriga

servidores privados a fornecerem informações ao governo em casos de crimes

cibernéticos sob o princípio da boa-fé e Federal Information Security Management

Act, que requer que todas as agências federais americanas implantem programas

para a segurança da informação que armazenam em seus sistemas.

Desta forma, um sistema misto que conceda incentivos fiscais para

empresas que se adequem às diretrizes de segurança da informação e

comunicações e aplique penas àquelas que não aplicarem as especificações de

segurança parece a maneira mais efetiva de garantir que as comunicações

nacionais estarão devidamente codificadas contra a espionagem estrangeira. Sua

aplicabilidade, entretanto, está condicionada ao estabelecimento de padrões de

criptografia nacional eficientes e o abandono dos padrões regulados pela NSA e

NIST.

Nas comunicações através da internet, a existência de criptografia no

tráfego dos dados é assinalada pelo protocolo https (Hiper Text Transfer Protocol

Secure), em oposição ao http, que permite o tráfego das informações sem

criptografia. Através do projeto BULLRUN, a NSA desenvolve métodos para

quebrar as criptografias mais comuns utilizadas no protocolo https, tendo obtido

sucesso em alguns casos (THE GUARDIAN, 2013).

Page 135: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

127

Conclui-se aqui que existem mecanismos de criptografia capazes de

elidir a vigilância, assim como criptografias com chaves de 256 bits oferecem uma

segurança de 128 bits, suficiente para garantir a integridade do código pelos

próximos 80 anos. Não há, portanto, limitação tecnológica para a proteção das

comunicações e dados nacionais, tratando-se de uma questão de

regulamentação.

3.4 Regulamentação contra a vigilância massiva.

A vigilância em massa realizada sobre as agências de inteligência da

aliança Five Eyes viola a soberania das Nações e a privacidade das pessoas

envolvidas nas comunicações interceptadas. Para limitar a vigilância, duas

abordagens se apresentam, ambas partindo da atuação do Estado.

A primeira consiste em regulamentar a vigilância através de tratados

internacionais perante a ONU, para garantir que a esfera de atuação das

agências de inteligência não seja extrapolada nem hajam prejuízos demasiados

para a privacidade ou dano à soberania das nações excluídas da aliança de

inteligência e dos programas de vigilância em massa. A segunda solução

constitui-se na proposição de normas que regulamentem a proteção dos dados

nacionais diretamente nos produtores de conteúdo e nas empresas responsáveis

pelas comunicações, inviabilizando que as agências sejam capazes de acessar o

conteúdo destas comunicações.

Imediatamente após revelados os documentos em 2013, Greenwald foi

convidado para depor perante o congresso brasileiro acerca da vigilância sobre as

comunicações do Brasil na CPI da espionagem. Em seu depoimento, declarou

que o governo dos Estados Unidos estava utilizando o combate ao terrorismo

como pretexto para obter vantagens comerciais, industriais e econômicas sobre o

Brasil e outras nações (SENADO, 2013).

O relatório da CPI concluiu que houve uma espionagem significativa

sobre as comunicações brasileiras, entretanto não foi possível identificar qual foi

sua extensão nem quais foram os dados violados. Dentre as principais

consequências da CPI está a conclusão de que as redes brasileiras são inseguras

e o país está despreparado para fazer frente à espionagem americana, sendo

Page 136: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

128

recomendado um aumento na autonomia do serviço de inteligência brasileira,

assim como o desenvolvimento de novos instrumentos para a proteção

cibernética do Brasil e uma série de medidas legislativas:

Por fim, indicou cinco dimensões a serem abordadas em relação à segurança cibernética: 1) Medidas legais, relacionadas ao aprimoramento da legislação, tendo em conta as atividades ilícitas cometidas nas redes de TIC em âmbito nacional e internacional; 2) Medidas técnicas e processuais, voltadas para a promoção da segurança e gestão de riscos, incluindo esquemas de certificação, protocolos e normas; 3) Estruturas institucionais, destacando- se proposta de criação de uma agência cibernética, que pudesse abranger vários setores, uma vez que, na visão do expositor, trata-se da segurança do Estado brasileiro; 4) Capacitação, incluindo estratégias e mecanismos de formação de pessoal; e 5) Cooperação internacional (SENADO, 2013, p. 225).

Em termos diplomáticos, Dilma Rousseff cancelou sua viagem aos

Estados Unidos para se reunir com o presidente americana Barak Obama, como

repúdio aos atos de espionagem em 2013, com a justificativa pelo planalto:

As práticas ilegais de interceptação das comunicações e dados de cidadãos, empresas e membros do governo brasileiro constituem fato grave, atentatório à soberania nacional e aos direitos individuais, e incompatível com a convivência democrática entre países amigos. (PLANALTO, 2013)

O incidente aproximou os governos brasileiro e alemão, resultando em

um acordo de cooperação para a pesquisa de defesa contra a espionagem das

comunicações entre os países e uma proposição pela presidenta brasileira e a

chanceler alemã perante a ONU exigindo ações contra a vigilância sobre as

comunicações mundiais (CHAMPBELL, 2013).

Em 18 de dezembro de 2013, a Assembleia Geral da ONU aprovou a

resolução antiespionagem proposta pelos governos brasileiro e alemão, uma

consequência direta da descoberta da espionagem conduzida pela NSA sobre as

comunicações da presidenta brasileira e da chanceler alemã (BBC, 2013). A

resolução classifica a espionagem nas comunicações de outros países como uma

violação aos Direitos Humanos:

Reafirmando o Direito humano à privacidade, de acordo com o qual ninguém deve estar sujeito a interferências arbitrárias ou ilegais em sua privacidade, família, residência ou de correspondência, e o direito à

Page 137: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

129

proteção legal contra estas interferências, e o reconhecimento de que o exercício do direito à privacidade é importante para a realização do direito de liberdade de expressão e no desenvolvimento de opiniões sem interferências, e um dos fundamentos da sociedade democrática. [...] Enfatizando que a vigilância ilícita ou arbitrária e/ou a interceptação de comunicações, assim como a coleta ilegal ou arbitrária de dados pessoais constituem atos altamente intrusivos, violenta os direitos à privacidade, liberdade de expressão e podem contradizes princípios da sociedade democrática118 (tradução livre) (ONU, 2013, p. 2-3).

Prosseguindo com o seu texto, a resolução solicita aos Estados

membros da ONU que respeitem e protejam o direito à privacidade no contexto

das comunicações digitais, criem as condições para prevenir a violação dos

referidos direitos de seus cidadãos, revejam políticas invasivas de vigilância de

comunicações e desenvolvam mecanismos nacionais para garantir a

transparência da vigilância sobre as comunicações (ONU, 2013, p. 2-3).

No texto original da resolução elaborada pelo Brasil e Alemanha estava

expresso: “amplamente preocupado com a violação dos direitos humanos e

abusos que podem resultar de qualquer vigilância sobre as comunicações,

incluindo a vigilância extraterritorial das comunicações” 119 (tradução livre)

(NICHOLS, 2013). Após a revisão pelo terceiro comitê da ONU, o texto foi

alterado para: “amplamente preocupado com o impacto negativo que a vigilância

e/ou a interceptação de comunicações, incluindo a vigilância extraterritorial e/ou a

interceptação de comunicações […] pode possuir no exercício e aproveitamento

dos direitos humanos”120 (NICHOLS, 2013). Conforme exposto por Nichols a nova

redação quebra a ligação entre a vigilância extraterritorial e a violação de Direitos

Humanos (2013).

118 No original: “Reaffirming the human right to privacy, according to which no one shall be subjected to arbitrary or unlawful interference with his/her privacy, family, home or correspondence, and the right to the protection of the law against such interferences, and recognizing that the exercise of the right to privacy is important for the realization of the right to freedom of expression and to hold opinions without interference, and one of the foundations of a democratic society. [...] Emphasizing that unlawful or arbitrary surveillance and/or interception of communications, as well as unlawful or arbitrary collection of personal data, as highly intrusive acts, violate the rights to privacy and freedom of expression and may contradict the tenets of a democratic society,” 119 No original: "deeply concerned at human rights violations and abuses that may result from the conduct of any surveillance of communications, including extraterritorial surveillance of communications." 120 No original: “deeply concerned at the negative impact that surveillance and/or interception of communications, including extraterritorial surveillance and/or interception of communications [...] may have on the exercise and enjoyment of human rights.”

Page 138: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

130

As resoluções da Assembleia Geral da ONU não possuem força

vinculante como aquelas expedidas pelo Conselho de Segurança. Desta forma, o

cumprimento de suas determinações depende do interesse da comunidade

internacional em punir atos que desobedecem às resoluções através de sanções

de ordem política.

Nos Estados Unidos, em setembro de 2013 os senadores Mark Udall,

Richard Blumenthal, Rand Paul e Won Wyden propuseram uma reforma nos

programas de inteligência através do “Intelligence Oversight and Surveillance

Reform Ac”t. O projeto visa restringir a coleta massiva de comunicações

conduzida através do Patriot Act (LEWIS e ROBERTS, 2013). Em outubro

daquele ano, outra proposta (“FISA Improvements Act”) tem o objetivo de revisar

as competências da corte da FISA, restringindo sua capacidade de conceder

mandados de vigilância (NATASHIMA, 2013).

Ainda no âmbito legislativo, a Electronic Frontiers Foundation (EFF) e

outras ONGs engajadas com a privacidade desenvolveram uma proposta

legislativa para a segurança dos dados em 2014, nos moldes da Declaração

Universal dos Direitos Humanos. A declaração traz 13 princípios a serem

aplicados para a garantia da privacidade nas comunicações, entretanto não há

relatos de sua adoção em qualquer sistema jurídico até o momento

(NECESSARY AND PROPORTIONATE, 2014).

O judiciário americano respondeu à vigilância declarando, em uma

ação acerca da necessidade de mandado judicial pela NSA para interceptar

comunicações de cidadãos americanos, que a seção 215 do Patriot Act, que

autoriza a vigilância sem mandado, excede o escopo legislativo do congresso,

sendo, portanto, inconstitucional (KNIBBS, 2015). Entretanto, não apenas o

congresso americano manteve a autorização para a vigilância da NSA, mas

aprovou duas leis expandindo os poderes da agência e obrigando empresas de

segurança a cooperarem com qualquer pedido da NSA, fornecendo dados e

auxiliando na quebra de mecanismos de segurança instalados em seus clientes

(National Cybersecurity Protection Advancement Act e Protecting Cyber Networks

Act). Sobre os projetos de lei a Electronic Frontier Foundation declarou:

Os projetos de lei não são de cibersegurança no ‘compartilhamento de informações’, mas projetos de lei de vigilância disfarçados. Assim como

Page 139: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

131

os outros projetos de lei que opusemos durante os últimos cinco anos, eles autorizam uma maior espionagem da iniciativa privada sob nova imunidade legal e utilizam definições vagas que não são limitadas para proteger a privacidade.121 (KNIBBS, 2015).

Em 1 de abril de 2015, Barak Obama assinou uma ordem presidencial

autorizando o governo americano a aplicar sanções comerciais e bloquear o

acesso à rede de países que realizem ataques cibernéticos ou espionagem contra

o governo americano ou empresas americanas (THE WHITE HOUSE, 2015). Esta

ordem deixa clara a intenção dos Estados Unidos de ser o único país capaz de

espionar e vigiar as comunicações.

Apesar das denúncias perante a ONU, a presidenta Dilma Rousseff

perdoou os Estados Unidos pela espionagem em 4 de julho de 2015 pois,

segundo esta “O governo americano reconheceu os erros e assumiu

compromissos de mudar de prática”. Com isso houve uma reaproximação com os

Estados Unidos (VENTURA, 2015).

Independentemente da declaração americana, não há indícios de que a

os Estados Unidos tenham reduzido a vigilância. Bem pelo contrário, em 2014 foi

concluído um novo banco de dados da NSA em Utah tendo custado 1.5 bilhões

de dólares. A utilidade deste é interceptar, descriptografar, armazenar e analisar

os dados que transitam pelas redes que cruzam os Estados Unidos, constituindo

o maior banco de dados da agência. Segundo informações da revista americana

Wired, a instalação abrigará um supercomputador de 250 milhões de dólares

projetado para quebrar padrões de criptografia, em especial a AES (BAMFORD,

2012).

Não houveram sanções comerciais ou diplomáticas significativas em

resposta à vigilância nem houve ação pelo conselho de segurança da ONU. Em

essência, dois anos após o assunto ser levado à ONU é possível concluir que as

iniciativas de regular a questão da vigilância por meio de tratados falharam. Os

países que denunciaram os Estados Unidos mantiveram suas negociações com o

governo americano e nenhuma sanção foi imposta. A NSA continua autorizada a

interceptar os dados das redes americanas e o congresso apenas expandiu os

121 No original: “The bills are not cybersecurity “information sharing” bills, but surveillance bills in disguise. Like other bills we’ve opposed during the last five years, they authorize more private sector spying under new legal immunity provisions and use vague definitions that aren’t carefully limited to protect privacy.”

Page 140: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

132

poderes da agência. Ademais, a represália acerca de mandados judiciais nas

cortes americanas diz respeito apenas à vigilância sobre cidadãos americanos,

estando a NSA judicialmente autorizada a espionar e interceptar dados de

cidadãos se outros países que trafegam pela rede.

Portanto, a via diplomática não ofereceu uma resposta suficiente para

resolver a questão da vigilância em massa sobre as comunicações e a

espionagem sendo conduzida pela NSA e Five Eyes. O governo americano está

unicamente preocupado com a vigilância contra cidadãos americanos, sem se

atuar para restringir as consequências para as demais nações nem tomar

medidas para apaziguar a violação da privacidade de estrangeiros.

Compreende, portanto, aos países desenvolverem os aparatos para

garantir a segurança de suas comunicações frente à vigilância e à espionagem. A

primeira medida recomendada para garantir esta segurança é abandonar os

padrões internacionais de criptografia em prol do desenvolvimento de uma

solução nacional a ser escolhida e fiscalizada por um órgão regulamentador

nacional, uma atribuição que se enquadra nas responsabilidades do ITI.

Ademais, medidas legislativas são necessárias para assegurar que

este padrão seja adotado e as empresas que armazenam dados sejam

responsabilizadas caso falhem em proteger seus bancos de dados ou as

comunicações de seus usuários. Para tanto, medidas análogas às ambientais

constituem uma solução viável, assim como princípios que responsabilizem a

empresa por danos resultantes do vazamento da dados e interceptação das

comunicações.

Nas comunicações, assim como no Direito Ambiental, a extensão dos

danos é quase impossível de ser medida. Um acidente ambiental pode gerar

consequências de magnitude regional ou mundial, assim como o vazamento de

dados devido à vigilância pode afetar milhões de pessoas como no caso da NSA,

sendo impossível precisar quais dados serão utilizados indevidamente e quais

nunca serão indexados.

Esta regulamentação também se demonstra necessária em resposta

aos incidentes recentes de ataques de organizações criminosas contra bancos de

dados de grandes empresas dentre elas a Sony (onde cerca de 12.700 números

de cartões de crédito e 24.6 milhões de nomes de usuário e senhas de acesso

Page 141: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

133

foram copiados) (MUJTABA, 2012), EBay (cerca de 145 milhões de credenciais

de usuários), Target (onde foram comprometidos os dados bancários de cerca de

110 milhões de usuários) (COLLINS, 2015). Através dos mecanismos de

segurança propostos torna-se possível a prevenção de vazamentos de

informações e o efetivo combate à espionagem e vigilância em massa.

A incapacidade do governo e empresas brasileiras em garantir a

segurança de seus dados contra a vigilância pela Five Eyes demonstra a

necessidade de regulamentação e desenvolvimento de mecanismos de defesa

nacionais. Além da emergência em se avançar os estudos sobre criptografia no

Brasil, possibilitando que as ferramentas de proteção de dados sejam avaliadas,

desenvolvidas e implementadas para garantir a privacidade na rede e a soberania

frente às superpotências da informação.

Nos Estados Unidos, a regulamentação da criptografia teve início no

período da Guerra Fria, para garantir que as comunicações críticas do país não

estivessem sujeitas a interceptação pelos russos. Esta se pauta na capacidade

das empresas de alta tecnologia americanas competirem nos demais mercados e

na capacidade de ameaças externas (terrorismo ou criminosos) ameaçarem a

segurança nacional através do uso de criptografia. Os Estados Unidos possuem

um posicionamento mais preocupado com a questão militar que a privacidade das

comunicações. Ademais, o país restringe a exportação de tecnologias referentes

a criptografia, visando garantir seu monopólio sobre os algoritmos de

codificação122 (CRYPTO LAW, 2015).

Da mesma forma, a União Europeia permite a importação de produtos

referentes a criptografia, porém restringe a exportação a um grupo de países fora

do bloco e seu procedimento é altamente regulado. Desde a década de 1990 a

União Europeia advoga pela implementação de mecanismos de criptografia nas

comunicações e bancos de dados (CRYPTO LAW, 2015).

Um artigo escrito por Nathan Saper à revista de direito “Nortwestern

Journal of Technology and Intellectual Property” trata dos efeitos da

regulamentação da comercialização de tecnologias de criptografia em diversos

países do mundo. Este conclui que a restrição da comercialização desta

122 Equipamentos que utilizam algoritmos de criptografia precisam ter sua exportação condicionada a avaliação do Department’s Bureau os Industry and Security.

Page 142: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

134

tecnologia possui impactos negativos no mercado de tecnologia e liberdade de

expressão (em especial pelas restrições chinesas), devendo o Estado encorajar a

disseminação de algoritmos e sua adoção por empresas de tecnologia para

garantir a privacidade e desenvolvimento das comunicações (SAPER, 2013).

Conclui-se, portanto, que exigir a implementação de uma criptografia

eficiente nos serviços que lidam com dados e comunicações possibilita criar uma

barreira à vigilância sobre as comunicações. Ademais, um órgão nacional que

fiscalize a devida implementação destes padrões de segurança se torna

necessário para garantir que não haverá vulnerabilidades elaboradas por

agências de inteligência nos algoritmos de segurança dos dados e comunicações

nacionais.

Page 143: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

135

CONCLUSÃO

A evolução tecnológica, proporcionada pelo desenvolvimento da teoria

da informação, modificou a forma como os seres humanos se comunicam e

armazenam dados. Através de complexas redes de cabos os dados trafegam pelo

mundo em pulsos digitais. Esta modificação no comportamento humano foi

percebida pelos Estados que se encontram na vanguarda tecnológica e utilizada

para obter vantagens comerciais, diplomáticas ou simplesmente para armazenar

dados para um possível uso futuro.

Em relação à democracia, sua conceituação engloba mais que a

simples tolerância da participação política. Conforme estudado os institutos que

possibilitaram as democracias modernas perpassam as liberdades individuais,

direitos humanos e modelo de mercado. Salvaguardar e incentivar estes institutos

constitui uma agenda prioritária para Estados interessados em manter a

efetividade política do modelo democrático.

Vigilância e espionagem prejudicam as liberdades individuais e a

soberania, tornando os Estados mudos frente àqueles que dominam o tráfego de

informações. Portanto, proteger as comunicações nacionais deve ser uma

prioridade para qualquer nação que intenta se manter comercialmente

competitiva.

A coleta massiva de dados modifica o comportamento das pessoas que

possuem dados contrários às agendas dominantes. Democracias necessitam de

críticas e ataques constantes para manter sua legitimidade como governo

representativo, constata-se negativa a supressão e criação de barreiras através

da vigilância das articulações que possibilitam que a política ocorra.

Ademais, a vigilância não prejudica apenas o sistema econômico, mas

as próprias liberdades individuais que possibilitam as democracias modernas.

Embora, conforme constatou-se, a vigilância em si não representa uma ameaça

direta à democracia, seu prejuízo à privacidade e ao comportamento humano é

grande demais para ser ignorado ou tolerado. Não há liberdade sobre escrutínio

constante.

Page 144: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

136

Modelos de vigilância massiva sobre comunicações e dados tem se

tornado a tendência entre os Estados que controlam o fluxo de comunicações

mundiais. Seu posicionamento como controladores da informação nos primeiros

anos do século XXI garantirá sua influência sobre os demais Estados incapazes

resguardar suas comunicações de maneira apropriada no curso da evolução da

tecnologia da informação.

Conforme outros agentes adentram a esfera de membros atuantes no

mercado tecnológico e virtual, a influência das agências de inteligência que

controlam a rede se tornará maior, capturando um número crescente de

informações. Assim, a soberania e a capacidade de articulação na política

internacional do século XXI não será determinada apenas pelo poder bélico, mas

pela capacidade de vigiar e manter o segredo sobre as informações econômicas

internas, sob pena da diplomacia se tornar um “jogo de cartas marcadas” por

aqueles que controlam os fluxos de dados.

Para assegurar a privacidade das informações e comunicações,

existem soluções matemáticas suficientes para impossibilitar o acesso aos dados.

Sua implementação, portanto, não depende de um desafio tecnológico, mas de

uma forma de regulamentação que estabeleça um padrão nacional seguro e

facilite sua instalação pelos serviços de comunicação e armazenamento de

dados. Assim como deve-se evitar que estas diretrizes de segurança sejam

ignoradas através de medidas punitivas aos serviços que não garantirem a

inviolabilidade teórica dos dados.

Criptografia com chaves de 256 bits e cifras de blocos seguras

permitem a elisão à vigilância. Entretanto, os algoritmos que controlam a

codificação dos dados são estabelecidos e regulados por agências estrangeiras.

Constitui uma prioridade para o Brasil estabelecer uma regulamentação nacional

de cifras que possibilite o desenvolvimento de padrões únicos a serem adotados

nas comunicações nacionais.

Através do estabelecimento destes padrões é possível o

desenvolvimento de políticas que incentivem e exijam a proteção dos dados pelos

servidores que os armazenam e pelos serviços responsáveis pela sua

transmissão. Estas medidas se constituem suficientes para evitar a interceptação

Page 145: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

137

indevida das comunicações e captura dos dados nacionais que trafegam pelas

redes mundiais de telecomunicações.

Assim, ao assegurar um nível de segurança teórico suficiente nas

comunicações nacionais e se incentivar sua adoção, é possível manter a

competitividade do Brasil frente aos Estados que controlam o fluxo de

informações mundiais e a relevância comercial das tecnologias desenvolvidas por

empresas brasileiras.

Fora do espectro econômico e diplomático, esta segurança permite a

certeza de que a privacidade dos cidadãos brasileiros não será violada pelo

aparato de vigilância em massa. Permite-se, portanto, a liberdade de articulação e

independência política sem a possibilidade de interferência de agentes externos

nas deliberações democráticas, como estudado na manipulação pela NSA nas

eleições presidenciais do México e da França.

Ademais, cumpre ressaltar a importância de se realizarem estudos

nesta área no Brasil. Dentre as 7 maiores economias mundiais por Produto

Interno Bruto, o Brasil, Alemanha e França são as únicas que não possuem

programas de vigilância em massa e espionagem significativos. Assim, para

competir com as potências informacionais demonstra-se crucial o

desenvolvimento de mecanismos que garantam a inviolabilidade das informações.

Os mecanismos existem, cabe ao direito sua regulamentação e a

garantia de que as comunicações sejam tratadas com a cautela adequada.

Page 146: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

138

REFERÊNCIAS

ACKERMAN, S.; ROBERTS, D. NSA phone surveillance program likely unconstitutional, federal judge rules. The Guardian, 2013. Disponivel em: <http://www.theguardian.com/world/2013/dec/16/nsa-phone-surveillance-likely-unconstitutional-judge>. Acesso em: 13 mar. 2015.

AMIRY, S. Afghan Economic Development Since 2001. Tolo News, 2014. Disponivel em: <http://www.tolonews.com/en/afghanistan/16528-afghan-economic-development-since-2001>. Acesso em: 5 fev. 2015.

ANDERSON, N. Crypto prof asked to remove NSA-related blog post. Ars Technica, 2013. Disponivel em: <http://arstechnica.com/security/2013/09/crypto-prof-asked-to-remove-nsa-related-blog-post/>. Acesso em: 20 set. 2015.

ANDRESS, J.; WINTERFELD, S. Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners. Amsterdã: Syngress, v. I, 2011.

ARENDT, H. The Origins of Totalitarism. 7 ed. Orlando: Hancourt, Inc., v. I, 1976.

ARENDT, H. A Dignidade da Política. Rio de Janeiro: Relume-Dumará, 1993.

ARENDT, H. Sobre a Violência. Rio de Janeiro: Civilização Brasileira, 2010.

ARISTÓTELES. A Política. Chicago: The University of Chicago Press, v. I, 2013.

ARISTÓTELES. The Athenian Constitution. Massachusetts Institute of Technology, 350 a.C. Disponivel em: <http://classics.mit.edu/Aristotle/athenian_const.1.1.html>. Acesso em: 20 set. 2015.

ASSOCIATED PRESS. Afghans in Marjah prefer Taliban rule. SFGATE, Dez. 2012. Disponivel em: <http://www.sfgate.com/world/article/Afghans-in-Marjah-prefer-Taliban-rule-4110400.php>. Acesso em: 5 fev. 2015.

ASSOCIATED PRESS. Report: 338 killed during Tunisia revolution. Fox News, 2012. Disponivel em: <http://www.foxnews.com/world/2012/05/05/report-338-killed-during-tunisia-revolution/>. Acesso em: 5 fev. 2015.

BALLANCE, R. S. et al. Planning a Computer System. Nova Iorque: McGraw - Hill Book Company, Inc., v. I, 1962.

BAMFORD, J. The NSA Is Building the Country’s Biggest Spy Center (Watch What You Say). Wired, 2012. Disponivel em: <http://www.wired.com/2012/03/ff_nsadatacenter/all/1>. Acesso em: 20 set. 2015.

BBC. The UN General Assembly adopts anti-spy resolution. BBC News, 2013. Disponivel em: <http://www.bbc.com/news/world-latin-america-25441408>. Acesso em: 20 set. 2015.

Page 147: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

139

BBC. Profile: Hosni Mubarak. BBC News, 2014. Disponivel em: <http://www.bbc.com/news/world-middle-east-12301713>. Acesso em: 5 fev. 2015.

BBC NEWS. Support for death penalty drops below 50% for the first time. BBC News UK, 2015. Disponivel em: <http://www.bbc.com/news/uk-32061822>. Acesso em: 20 set. 2015.

BENTHAM, J. Collected Works of Jeremy Bentham. [S.l.]: Minerva Classics, v. I, 2013.

BIRYUKOV, A.; KHOVRATOVICH, D. Related-key Cryptanalysis of the Full AES-192 and AES-256. Cryptology ePrint Archive, v. 317, n. I, 2009.

BOBBIO, N. Democracy and Dictatorship: The Nature and Limits of State Power. Minneapolis: University of Minnesota Press, v. 1, 1989.

BOFF, S. O. ; FORTES, V. B. . A privacidade e a proteção dos dados pessoais no ciberespaço como um direito fundamental: perspectivas de construção de um marco regulatório para o Brasil. Sequência (UFSC), v. 1, p. 109-127, 2014.

BOFF, S. O. ; DIAS, F. V. . Os direitos à liberdade de imprensa e informação na internet: considerações jurisprudenciais. RECHTD. Revista de Estudos Constitucionais, Hermenêutica e Teoria do Direito, v. 4, p. 214-225, 2012.

_____. Vida privada e intimidade na Internet: entre a liberdade e a vulnerabilidade. Estudos Jurídicos (UNISINOS), São Leopoldo-RS, v. 38, n.2, p. 93-99, 200.

BOFF, S. O. (Org.) ; LIPPSTEIN, D. (Org.) ; KAUFMANN, P. T. F. (Org.) . Novas tecnologias, direitos intelectuais e políticas públicas. São Paulo - SP: Letras Jurídicas, 2015. v. 2. 300p

BOOLE, G. An Investigation of the Laws of Thought. [S.l.]: Project Gutenberg, 2005.

BRANDOM, R. New documents reveal which encryption tools the NSA couldn't crack. The Verge, 2014. Disponivel em: <http://www.theverge.com/2014/12/28/7458159/encryption-standards-the-nsa-cant-crack-pgp-tor-otr-snowden>. Acesso em: 20 set. 2015.

BRIGHENTI, A. M. Democracy and its visibilities. In: HAGGERTY, K. D.; SAMATAS, M. Surveillance and Democracy. Londres: Routledge, v. I, 2010.

CARNEGIE, A. Tryumphant Democracy or Fifty Years' March of the Republic. Londres: [s.n.], v. I, 1886.

CBS. Anonymous' most memorable hacks. CBS News, 2011-2015. Disponivel em: <http://www.cbsnews.com/pictures/anonymous-most-memorable-hacks/9/>. Acesso em: 5 fev. 2015.

Page 148: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

140

CBS NEWS. Karzai Threatened to Join Taliban, Sources Say. CBS News, 2010. Disponivel em: <http://www.cbsnews.com/news/karzai-threatened-to-join-taliban-sources-say/>. Acesso em: 5 fev. 2015.

CHAMPBELL, C. Germany, Brazil Take NSA Spying Gripes to U.N.. Time, 2013. Disponivel em: <http://world.time.com/2013/10/25/germany-brazil-take-nsa-spying-gripes-to-u-n/>. Acesso em: 20 set. 2015.

CHIU, E.; LIN, J.; MCFERRON, B. Mathematical Theory of Claude Shannon. Massachusetts Institute of Technology, 2001. Disponivel em: <http://web.mit.edu/6.933/www/Fall2001/Shannon1.pdf>. Acesso em: 20 set. 2015.

CHURCH, G. M.; GAO, Y.; KOSURI, S. Next-Generation Digital Information Storage in DNA. Science Magazine, 337, n. 6102, 16 ago. 2012. 1628.

COLLINS, K. A Quick Guide to the Worst Corporate Hack Attacks. Bloomberg, 2015. Disponivel em: <http://www.bloomberg.com/graphics/2014-data-breaches/>. Acesso em: 20 set. 2015.

CONSTANT, B. Da liberdade dos antigos comparada à dos modernos. Universidade Federal de Minas Gerais, 1819. Disponivel em: <http://www.fafich.ufmg.br/~luarnaut/Constant_liberdade.pdf>. Acesso em: 20 set. 2015.

CRAWFORD, M. The Roman Republic. 2. ed. Londres: Harper Press, v. I, 2015.

CRETELLA, J. Curso de Direito Romano. 31. ed. [S.l.]: Forense, v. I, 2009.

CRICK, B. Democracy: A Very Short Introduction. Oxford: Oxford University Press, 2002.

CRICK, B. In Defence of Politics. 5. ed. Londres: Bloomsbury, v. I, 2013.

CROWDY, T. The Enemy Within: A History of Espionage. westminster: Osprey, v. I, 2006.

CRYPTO LAW. Overview per country. Crypto Law, 2015. Disponivel em: <http://www.cryptolaw.org/cls2.htm#us>. Acesso em: 20 set. 2015.

DAHL, R. A. On Democracy. New Haven: Yale University Press, v. I, 2000.

EINSTEIN, A. Investigation on the Theory of the Brownian Movement. [S.l.]: Dover Publications, INC., v. 1, 1926.

FARIVAR, C. Massachusetts high court orders suspect to decrypt his computers. Ars Technica, 2014. Disponivel em: <http://arstechnica.com/tech-policy/2014/06/massachusetts-high-court-orders-suspect-to-decrypt-his-computers/>. Acesso em: 20 set. 2015.

Page 149: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

141

FERGUSON, N.; SCHNEIER, B.; KOHNO, T. Cryptography Engineering. Indianapolis: Wiley Publishing, Inc., v. I, 2010.

FINER, S. E. The Man on the Horseback: The Role of the Military in Politics. 2ª. ed. Londres: Thansactional Publishers, v. I, 2002.

FIPS. Announcing the Advanced Encryption Standard (AES). Federal Information Processing Standards Publication, v. 197, n. I, nov. 2001.

FLETCHER, L. R. On the title of Plato's Republic. Freelance Academy, 2007. Disponivel em: <http://www.freelance-academy.org/plato-republic/On_title_of_Republic.pdf>. Acesso em: 20 set. 2015.

FOUCAULT, M. Discipline & Punish: The Birth of the Prison. Londres: Penguin Books, 1995.

GALLAGHER, S. Photos of an NSA “upgrade” factory show Cisco router getting implant. Ars Technica, 2014. Disponivel em: <http://arstechnica.com/tech-policy/2014/05/photos-of-an-nsa-upgrade-factory-show-cisco-router-getting-implant/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+arstechnica%2Findex+%28Ars+Technica+-+All+content%29>. Acesso em: 12 mar. 2015.

GELLMAN, B.; POITRAS, L. U.U., British intelligence mining data from nine U.S. Internet companies in board secret program. Washington Post, 2013. Disponivel em: <http://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html>. Acesso em: 12 mar. 2015.

GENSLER, H. J. Introduction to Logic. Nova Iorque: Routledge, v. I, 2002.

GLEICK, J. The Information: a History, a Theory, a Floor. 3. ed. Nova Iorque: Pantheon Books, v. I, 2011.

GOLDMAN, A.; APUZZO, M. Informant: NYPD paid me to 'bait' Muslims. Associated Press, 2012. Disponivel em: <http://www.ap.org/Content/AP-In-The-News/2012/Informant-NYPD-paid-me-to-bait-Muslims>. Acesso em: 13 mar. 2015.

GORMAN, S.; VALENTINO-DEVRIES, J. New Details Show Broader NSA Surveillance Reach. The Wall Street Journal, 2013. Disponivel em: <http://www.wsj.com/articles/SB10001424127887324108204579022874091732470>. Acesso em: 12 mar. 2015.

GRAGIDO, W.; PIRC, J. Cybercrime and Espionage. Amsterdã: Syngress, v. I, 2011.

GREENWALD, G. No Place to Hide. Londres: Penguin Books, 2014.

GROSSMANN, L. O. Brasil abandona padrão de criptografia maculado pela NSA. Convergência Digital, 2014. Disponivel em:

Page 150: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

142

<http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=36860&sid=11#.VSwIzPnF8-f)>. Acesso em: 20 set. 2015.

GURNEY, J. Brave Community: The Digger Movement in the English Revolution. Manchester: Manchester University Press, v. I, 2007.

HAGGERTY, K. D.; SAMATAS, M. Surveillance and Democracy. Londres: Routledge, v. I, 2010.

HARRIS, D. Surveillance State Exposed: Edward Snowden and the NSA Surveillance Scandal. [S.l.]: [s.n.], v. I, 2014.

HENTOFF, N. THE DEATH OF OPERATION TIPS. The Village Voice, 2002. Disponivel em: <http://www.villagevoice.com/news/the-death-of-operation-tips-6411861>. Acesso em: 20 set. 2015.

HOMERO. Ilíada. [S.l.]: eBooksBrasil, v. I, 2009.

INDIANA UNIVERSITY. Chapter Five: Digital Audio. Introduction to Computer Music: Volume One, 2015. Disponivel em: <http://www.indiana.edu/~emusic/etext/digital_audio/chapter5_nyquist.shtml>. Acesso em: 20 set. 2015.

INTERNATIONAL MONETARY FUND. Report for selected countries and subjects. International Monetary Fund, 2012. Disponivel em: <http://www.imf.org/external/pubs/ft/weo/2013/01/weodata/weorept.aspx?pr.x=38&pr.y=8&sy=2009&ey=2012&scsm=1&ssd=1&sort=country&ds=.&br=1&c=744&s=NGDPD%2CNGDPDPC%2CPPPGDP%2CPPPPC%2CLP&grp=0&a>. Acesso em: 5 fev. 2015.

JEFFRIES, A. Escape from PRISM: how Twitter defies government data-sharing. The Verge, 2013. Disponivel em: <http://www.theverge.com/2013/6/13/4426420/twitter-prism-alex-macgillivray-NSA-government>. Acesso em: 13 mar. 2015.

JOHNSON, B. Privacy no longer a social norm, says Facebook founder. The Guardian, 2010. Disponivel em: <http://www.theguardian.com/technology/2010/jan/11/facebook-privacy>. Acesso em: 13 mar. 2015.

JOHNSON, D. G.; WAYLAND, K. A. Surveillance and Transparency as sociotechnical systems of accountability. In: HAGGERTY, K. D.; SAMATAS, M. Surveillance and Democracy. Londres: Routledge, v. I, 2010.

KAHN, D. The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. 2. ed. Nova Iorque: Scribner, v. I, 1996.

KNIBBS, K. Court Rules that the NSA's Justification for Surveillance Is Bullshit. Gizmodo, 2015. Disponivel em: <http://gizmodo.com/more-evidence-that-the-nsas-justification-for-surveilla-1702799454>. Acesso em: 20 set. 2015.

Page 151: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

143

KNIBBS, K. France's Three Most Recent Presidents Got Wiretapped by the NSA. Gizmodo, 2015. Disponivel em: <http://gizmodo.com/frances-three-most-recent-presidents-got-wiretapped-by-1713465587>. Acesso em: 20 set. 2015.

KNIBBS, K. Two Controversial Cybersecurity Bills Just Passed the House. Gizmodo, 2015. Disponivel em: <http://gizmodo.com/two-controversial-cybersecurity-bills-just-passed-the-h-1699937795>. Acesso em: 20 set. 2015.

LACHANCE, D. Candy Bomber Making Drop for Children at Show. PBS News, 1990. Disponivel em: <http://www.pbs.org/wgbh/amex/airlift/sfeature/candy_06.html>. Acesso em: 5 fev. 2015.

LEWIS, P.; ROBERTS, D. NSA reform bill to trim back US surveillance unveiled in Congress. The Guardian, 2013. Disponivel em: <http://www.theguardian.com/world/2013/sep/25/nsa-reform-bill-surveillance-congress>. Acesso em: 20 set. 2015.

LOCKE, J. Second Treatise on Civil Government: Concerning the True Original Extent and End of Civil Government. [S.l.]: [s.n.], v. I, 2002.

LONDOÑO, E.; BRULLIARD, K. Islamist wins Egyptian presidency. The Washington Post, 2012. Disponivel em: <http://www.washingtonpost.com/world/middle_east/morsi-named-new-egyptian-president/2012/06/24/gJQAMZaazV_story.html>. Acesso em: 5 fev. 2015.

LYON, D. Surveillance Studies: An Overview. [S.l.]: Polity, v. I, 2007.

MALINIAK, L. Harry Nyquist: A Founding Father Of Digital Communications. Electronic Design, 2005. Disponivel em: <http://electronicdesign.com/digital-ics/harry-nyquist-founding-father-digital-communications>. Acesso em: 20 set. 2015.

MANTHO, M. G. The Bush Doctrine: Origins, Evolution, Alternatives. Commonwealth Institute, 2004. Disponivel em: <http://comw.org/pda/fulltext/0404mantho.pdf>. Acesso em: 20 set. 2015.

MAQUIAVEL, N. Discourses on the First Decade of Titus Livius. ed. Londres: Niniam Hill Thomson, v. I, 1883.

MAQUIAVEL, N. O Príncepe. ed. [S.l.]: Waxkeep Publishing, v. I, 2013.

MUJTABA, H. Sony Hit with Second attack, Hackers claim 12,700 Credit Card Numbers Read more: http://wccftech.com/sony-hit-attack-hackers-claim-12700-credit-card-numbers/#ixzz3mKIsAJoU. WCCFTech, 2012. Disponivel em: <http://wccftech.com/sony-hit-attack-hackers-claim-12700-credit-card-numbers/>. Acesso em: 20 set. 2015.

MYTHOLOGY DICTIONARY. Greek Lore, Gods, Demigods, Heroes, Symbols, and Other Famous Mythological Characters. Mythology Dictionary, 2015.

Page 152: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

144

Disponivel em: <http://www.mythologydictionary.com/greek-mythology.html#democratia)>. Acesso em: 20 set. 2015.

NAKASHIMA, E. NSA phone record collection does little to prevent terrorist attacks, group says Share on Facebook Share on Twitter Share on Google Plus Share via Email More Options Resize Text Print Article Comments 50. The Washigton Post, 2014. Disponivel em: <http://www.washingtonpost.com/world/national-security/nsa-phone-record-collection-does-little-to-prevent-terrorist-attacks-group-says/2014/01/12/8aa860aa-77dd-11e3-8963-b4b654bcc9b2_story.html>. Acesso em: 13 mar. 2015.

NATASHIMA, E. NSA bills set up a choice in Congress: End bulk collection of phone records or endorse it. The Washington Post, 2013. Disponivel em: <https://www.washingtonpost.com/world/national-security/nsa-bills-set-up-a-choice-in-congress-end-bulk-collection-of-phone-records-or-endorse-it/2013/10/28/99007880-3fd5-11e3-a751-f032898f2dbc_story.html>. Acesso em: 20 set. 2015.

NECESSARY AND PROPORTIONATE. International Principles on the Application of Human Rights to Communications Surveillance. Necessary and Proportionate, 2014. Disponivel em: <https://pt.necessaryandproportionate.org>. Acesso em: 20 set 2015.

NICHOLS, M. U.N. anti-spying resolution weakened in bid to gain U.S., British support. Reuters, 2013. Disponivel em: <http://www.reuters.com/article/2013/11/21/us-usa-surveillance-un-idUSBRE9AK14220131121>. Acesso em: 20 set. 2015.

NORRIS, C.; ARMSTRONG, G. The Maximum Surveillance Society the rise of the CCTV. Nova Iorque: Berg, v. I, 1999.

NYQUIST, H. Certain factors affecting telegraph speed. Bell System Technical Journal, v. 3, n. 1, p. 324-346, 1924.

OATES, J. Youth jailed for not handing over encryption password. The Register, 2010. Disponivel em: <http://www.theregister.co.uk/2010/10/06/jail_password_ripa/>. Acesso em: 20 set. 2015.

ONU. UN General Assembly Third Committee Sexty-eight session. The right to privacy in the digital age. [S.l.]: ONU. 2013. p. 1-3.

PEN AMERICA. Chilling Effects: NSA Surveillance Drives U.S. Writers to Self-Censor, 2013. Disponivel em: <http://www.pen.org/sites/default/files/Chilling%20Effects_PEN%20American.pdf>. Acesso em: 13 mar. 2015.

PLANALTO. Visita oficial aos Estados Unidos será adiada. Planalto, 2013. Disponivel em: <http://blog.planalto.gov.br/visita-oficial-aos-estados-unidos-sera-adiada/>. Acesso em: 20 set. 2015.

Page 153: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

145

POLYBIUS. The Histories of Polybius. ed. [S.l.]: Distributed Proofreading, v. II, 2013.

PORTER, G. POLITICS: Fiction of Marja as City Was U.S. Information War. Inter Press Service, 2010. Disponivel em: <http://www.ipsnews.net/2010/03/politics-fiction-of-marja-as-city-was-us-information-war/>. Acesso em: 5 fev. 2015.

RAPHAEL, R. Founders: The People Who Brought you a Nation. Londres: The New Press, v. I, 2009.

REED, C. Londres: Simon & Schuster Paperbacks, 2010.

RFC. ECC Brainpool Standard Curves and Curve Generation. Request for Comments, v. I, n. 5639, mar. 2010.

RIVERS, C. T. Cryptography: Decoding Cryptography! From Ancient to New Age Times. [S.l.]: JR Kindle Publishing, v. I, 2014.

ROBERTS, A. Napoleon: a life. Londres: Penguin Books, v. I, 2014.

ROUSSEAU, J.-J. Do Contrato Social. 2011. ed. [S.l.]: [s.n.], 2013.

SÓFOCLES. Antígona. [S.l.]: Seedbox Classics, v. I, 2011.

SALEH, Y. Special Report: Mursi's downfall. Reuters, 2013. Disponivel em: <http://www.reuters.com/article/2013/07/05/us-egypt-protests-downfall-specialreport-idUSBRE9640SP20130705>. Acesso em: 5 fev. 2015.

SANGER, D. E. Confront and Conceal. Nova Iorque: Crown, 2012.

SAPER, N. International Cryptography Regulation and the Global Information Economy. Northwestern Journal of Technology and Intellectual Property, 11, 2013. 673-688.

SCHNEIER, B. Cryptanalysis of MD5 and SHA: Time for a New Standard. Schneier on Security, 2004. Disponivel em: <https://www.schneier.com/essays/archives/2004/08/cryptanalysis_of_md5.html>. Acesso em: 20 set. 2015.

SCHNEIER, B. Did NSA Put a Secret Backdoor in New Encryption Standard?. Wired, 2007. Disponivel em: <http://archive.wired.com/politics/security/commentary/securitymatters/2007/11/securitymatters_1115>. Acesso em: 20 set. 2015.

SCHNEIER, B. How the NSA Threatens National Security. The Atlantic, 2014. Disponivel em: <http://www.theatlantic.com/technology/archive/2014/01/how-the-nsa-threatens-national-security/282822/>. Acesso em: 13 mar. 2015.

SCHUMPETER, J. A. Capitalism, Socialism, and Democracy. 3ª. ed. [S.l.]: Harper Perennial Modern Classics, v. I, 2008.

Page 154: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

146

SENADO. CPI Da Espionagem: Relatório final. Senado, 2013. Acesso em: 20 set. 2015.

SENADO. Greenwald diz que espionagem dá vantagens comerciais e industriais aos Estados Unidos. JusBrasil, 2013. Disponivel em: <http://senado.jusbrasil.com.br/noticias/100638566/greenwald-diz-que-espionagem-da-vantagens-comerciais-e-industriais-aos-estados-unidos>. Acesso em: 20 set. 2015.

SHANNON, C. A mathematical theory of communication. The Bell System Technical Journal, I, Julho 1948. 279-423.

SHANNON, C. Communication Theory of Secrecy Systems. Bell System Technical Journal, v. XXVIII, n. 4, p. 656–715, 1949.

SHMOOP. IDEOLOGY IN THE JEFFERSON PRESIDENCY. Shmoop, 2015. Disponivel em: <http://www.shmoop.com/jefferson-presidency/ideology.html)>. Acesso em: 20 set. 2015.

SPIEGEL. Prying Eyes: Inside the NSA's War on Internet Security. Spiegel Online, 2014. Disponivel em: <http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html>. Acesso em: 20 set. 2015.

STANDFORD ENCYCLOPEDIA OF PHILOSOFY. Democracy. Standford Encyclopedia of Philosofy, 2006. Disponivel em: <http://plato.stanford.edu/entries/democracy/>. Acesso em: 20 set. 2015.

STANDFORD ENCYCLOPEDIA OF PHILOSOPHY. Aristotle's Political Theory. Standford Encyclopedia of Philosophy, 2011. Disponivel em: <http://plato.stanford.edu/entries/aristotle-politics/>. Acesso em: 20 set. 2015.

SUNSTEIN, C. R.; VERMEULE, A. Conspiracy Theories. Harvard Public Law, n. 199, 15 jan. 2008.

TATE, R. Google CEO: Secrets Are for Filthy People. Gawker, 2009. Disponivel em: <(através de espionagem) >. Acesso em: 13 mar. 2015.

TAYLOR, R. N. MI5 put union leaders and protesters under surveillance during cold war. The Guardian, 2009. Disponivel em: <http://www.theguardian.com/uk/2009/oct/06/mi5-union-leaders-surveillance/print>. Acesso em: 20 set. 2015.

THE FEDERALIST PAPERS. The Federalist Papers. American History, 1787. Disponivel em: <http://www.let.rug.nl/usa/documents/1786-1800/the-federalist-papers/>. Acesso em: 20 set. 2015.

THE GUARDIAN. Bush rejects Taliban offer to hand Bin Laden over. the guardian, 14 out. 2001. Disponivel em: <http://www.theguardian.com/world/2001/oct/14/afghanistan.terrorism5>. Acesso em: 5 fev. 2015.

Page 155: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

147

THE GUARDIAN. Project Bullrun – classification guide to the NSA's decryption program. The Guardian, 2013. Disponivel em: <http://www.theguardian.com/world/interactive/2013/sep/05/nsa-project-bullrun-classification-guide>. Acesso em: 20 set. 2015.

THE SCOTSMAN. Karzai's Taleban talks raise spectre of civil war warns former spy chief. the scotsman, 29 set. 2010. Disponivel em: <http://www.scotsman.com/news/karzai-s-taleban-talks-raise-spectre-of-civil-war-warns-former-spy-chief-1-823070>. Acesso em: 5 fev. 2015.

THE VERGE. President Obama's NSA reforms show both promise and peril. The Verge, 2014. Disponivel em: <http://www.theverge.com/2014/1/17/5316980/president-obama-nsa-signals-intelligence-reform-report-card>. Acesso em: 13 mar. 2015.

THE WHITE HOUSE. Executive Order -- "Blocking the Property of Certain Persons Engaging in Significant Malicious Cyber-Enabled Activities". The White House Briefing Room, 2015. Disponivel em: <https://www.whitehouse.gov/the-press-office/2015/04/01/executive-order-blocking-property-certain-persons-engaging-significant-m>. Acesso em: 20 set. 2015.

THORNE, J. Bouazizi has become a Tunisian protest 'symbol'. The National, 2011. Disponivel em: <http://www.thenational.ae/world/tunisia/bouazizi-has-become-a-tunisian-protest-symbol>. Acesso em: 5 fev. 2015.

TOCQUEVILLE, A. D. The Old Regime and the French Revolution. Nova Iorque: Anchor Books, v. I, 1955.

TOCQUEVILLE, A. D. Democracy in America. [S.l.]: Chios Classics, v. I e II, 2015.

TRANSPARENCY INTERNATIONAL. CORRUPTION PERCEPTIONS INDEX 2005. transparency.org, 2005. Disponivel em: <http://www.transparency.org/research/cpi/cpi_2005/0/>. Acesso em: 5 fev. 2015.

TRAYNOR, I. Merkel compared NSA to Stasi in heated encounter with Obama. The Guardian, 2013. Disponivel em: <http://www.theguardian.com/world/2013/dec/17/merkel-compares-nsa-stasi-obama>. Acesso em: 13 mar. 2015.

UNITED STATES OF AMERICA. The Declaration of Independence: A Transcription. Archives.gov, 1776. Disponivel em: <http://www.archives.gov/exhibits/charters/declaration_transcript.html>. Acesso em: 20 set. 2015.

VENTURA, F. NSA espionou 29 telefones de alvos prioritários no Brasil; governo perdoa. Gizmodo, 2015. Disponivel em: <http://gizmodo.uol.com.br/nsa-telefones-brasil-perdoa/>. Acesso em: 20 set. 2015.

WAGENSEIL, P. Anonymous "hacktivistis" attack Egyptian websites. NBC News, 2011. Disponivel em:

Page 156: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

148

<http://www.nbcnews.com/id/41280813/ns/technology_and_science-security/t/anonymous-hacktivists-attack-egyptian-websites/>. Acesso em: 5 fev. 2015.

WARD, M. Campaigners hit by decryption law. BBC News, 2007. Disponivel em: <http://news.bbc.co.uk/2/hi/technology/7102180.stm>. Acesso em: 20 set. 2015.

WARREN, S. D.; BRANDELS, L. D. The Right to Privacy. Harvard Law Review, v. IV, n. 5, p. 193-220, 15 dec. 1890.

WHITE, G. This Is The Wikileak That Sparked The Tunisian Crisis. Business Insider, 2011. Disponivel em: <http://www.businessinsider.com/tunisia-wikileaks-2011-1>. Acesso em: 5 fev. 2015.

WIKILEAKS. Bugging Brazil. WikiLeaks, 2015. Disponivel em: <https://wikileaks.org/nsa-brazil/>. Acesso em: 20 set. 2015.

WIKILEAKS. NSA Global SIGINT Highlights. WikiLEaks, 2015. Disponivel em: <https://wikileaks.org/nsa-france/intercepts/WikiLeaks_NSA_Eavesdrops_Hollande_on_Greek_Exit.pdf>. Acesso em: 20 set. 2015.

WIKIPEDIA. Alan Turing. Wikipedia, 2015. Disponivel em: <https://pt.wikipedia.org/wiki/Alan_Turing>. Acesso em: 20 set. 2015r.

WIKIPEDIA. Alphabet. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Alphabet>. Acesso em: 20 set. 2015f.

WIKIPEDIA. Birthday problem. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Birthday_problem#cite_note-rouse_ball_1960-2>. Acesso em: 20 set. 2015o.

WIKIPEDIA. Cave painting. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Cave_painting>. Acesso em: 20 set. 2015g.

WIKIPEDIA. Chinese language. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Chinese_language>. Acesso em: 20 set. 2015p.

WIKIPEDIA. Economic liberalism. WIkipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Economic_liberalism>. Acesso em: 20 set. 2015e.

WIKIPEDIA. Essentially contested concept. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Essentially_contested_concept)>. Acesso em: 20 set. 2015a.

WIKIPEDIA. Federalist Party. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Federalist_Party>. Acesso em: 20 set. 2015b.

WIKIPEDIA. Hard disk drive. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Hard_disk_drive>. Acesso em: 20 set. 2015k.

Page 157: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

149

WIKIPEDIA. Key Disclosure Law. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Key_disclosure_law>. Acesso em: 20 set. 2015m.

WIKIPEDIA. Law enforcement and the Occupy movement. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Law_enforcement_and_the_Occupy_movement>. Acesso em: 20 set. 2015n.

WIKIPEDIA. Magnetic Tape. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Magnetic_tape>. Acesso em: 20 set. 2015j.

WIKIPEDIA. Morse code. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Morse_code>. Acesso em: 20 set. 2015h.

WIKIPEDIA. Phonograph cylinder. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Phonograph_cylinder>. Acesso em: 20 set. 2015i.

WIKIPEDIA. Reform Bills. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Reform_Bills>. Acesso em: 20 set. 2015c.

WIKIPEDIA. Representation of the People Act 1918. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/Representation_of_the_People_Act_1918>. Acesso em: 20 set. 2015d.

WIKIPEDIA. Tone language. Wikipedia, 2015. Disponivel em: <https://simple.wikipedia.org/wiki/Tone_language>. Acesso em: 20 set. 2015q.

WIKIPEDIA. World Wide Web. Wikipedia, 2015. Disponivel em: <https://en.wikipedia.org/wiki/World_Wide_Web>. Acesso em: 20 set. 2015l.

WILLIAMS, C. How Egypt shut down the internet. The Telegraph, 2011. Disponivel em: <http://www.telegraph.co.uk/news/worldnews/africaandindianocean/egypt/8288163/How-Egypt-shut-down-the-internet.html>. Acesso em: 5 fev. 2015.

WIRSZUBSKI, C. Libertas as a Political Idea at Rome during the Late Republic and Early Principate. Cambridge: Cambridge University Press, v. I, 2009.

ZETTER, K. TWITTER FIGHTS BACK TO PROTECT ‘OCCUPY WALL STREET’ PROTESTER. Wired, 2012. Disponivel em: <http://www.wired.com/2012/08/twitter-appeals-occupy-order>. Acesso em: 13 mar. 2015.

ZHOU, J.; YUNG, M.; BAO, F. Applied Cryptography and Network Security. Singapura: Springer, v. I, 2006.

Page 158: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

150

ANEXOS

Anexo 1 - Tela do programa BOUNDLESS INFORMANT

Fonte: GREENWALD e MACASKILL, 2013

Anexo 2 - Trecho da apresentação da NSA na conferencia do acordo Five Eyes em 2011.

Fonte: GREENWALD, 2014

Page 159: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

151

Anexo 3 - Gráfico demonstrando o número de dados coletados pela NSA em 2012.

Fonte: GREENWALD, 2014

Page 160: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

152

Anexo 4 - Documento interno da NSA demonstrando as parcerias e vetores de coleta de informações da agência

Fonte: GREENWALD, 2014

Anexo 5 - Documento descrevendo o uso de parcerias com agências estrangeiras para ganhar acesso ao tráfego de cabos de fibra-ótica

Fonte: GREENWALD, 2014

Page 161: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

153

Anexo 6 - Fotos demonstrando o procedimento de abertura do material interceptado à esquerda e o maquinário utilizado para instalar os "grampos" à direita

Fonte: GALLAGHER, 2014

Page 162: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

154

Anexo 7 - Documento detalhando a sabotagem de equipamentos da Cisco destinados a exportação

Fonte: GREENWALD, 2014

Page 163: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

155

Anexo 8 - Documento especificando os alvos do SILVERZEPHYR e os tipos de dados coletados

Fonte: O GLOBO, 2013

Anexo 9 - Comunicação interna da NSA descrevendo o SILVERZEPHYR e sua parceria com a NSAT para interceptar comunicações internas do Brasil e Colômbia

Fonte: GREENWALD, 2014

Page 164: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

156

Anexo 10 - Mapa mostrando os pontos de intersecção de cabos "grampeados" pela NSA e seus respectivos codinomes

Fonte: GREENWALD, 2014

Anexo 11 - Apresentação demonstrando os provedores integrantes do PRISM e os dados que podem ser obtidos pelo programa.

Fonte: GREENWALD e MACASKILL, 2013

Page 165: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

157

Anexo 12 - Documentos demonstrando a cooperação voluntária de Microsoft com o FBI para violar a privacidade dos usuários do Skype e OneDrive.

Fonte: GREENWALD, 2014

Page 166: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

158

Anexo 13 - Mapa demonstrando as infecções do malware "Quantum Insertion" da NSA

Fonte: GREENWALD, 2014

Page 167: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

159

Anexo 14 - Classificação interna dos países que cooperam com a inteligência americana

Fonte: GREENWALD, 2014

Page 168: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

160

Anexo 15 - Relatório demonstrando repasses a diversos países pelo acesso às suas comunicações

Fonte: GREENWALD, 2014

Page 169: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

161

Anexo 16 - Apresentação canadense demonstrando sua espionagem sobre o Departamento de Minas e Energia

Fonte: GREENWALD, 2014

Page 170: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

162

Anexo 17 - Tipos de meta-dados coletados na interceptação das comunicações

Fonte: GREENWALD, 2014

Page 171: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

163

Anexo 18 - Apresentação demonstrando o funcionamento e os tipos de dados processados pelo X-KEYSCORE

Fonte: GREENWALD, 2014

Page 172: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

164

Anexo 19 - Imagem de instrução da NSA para analistas sobre o X-KEYSCORE

Fonte: GREENWALD, 2014

Page 173: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

165

Anexo 20 - Apresentação demonstrando os dados indexados pelo X-KEYSCORE

Fonte: GREENWALD, 2014

Anexo 21 - Documento descrevendo os albos da investigação do FBI em paceriria com a polítia de Nova Iorque

Page 174: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

166

Fonte: GREENWALD, 2014

Anexo 22 - Apresentação elencando a Petrobras como alvo prioritário para espionagem

Fonte: GREENWALD, 2014

Page 175: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

167

Anexo 23 - Apresentação elencando os órgãos "clientes" da NSA

Fonte: GREENWALD, 2014

Anexo 24 - Documento elencando as categorias de informações repassadas pela NSA

Fonte: GREENWALD, 2014

Page 176: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

168

Anexo 25 - Fragmento de um documento trazendo a "missão" da NSA em 13 países, dentre eles o Brasil

Fonte: GREENWALD, 2014

Anexo 26 - Apresentação da NSA visando um aumento dos esforços da agência na análise das comunicações da presidenta Dilma Rousseff

Fonte: GREENWALD, 2014

Page 177: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

169

Anexo 27 - Apresentação contendo trechos de mensagens interceptadas do Presidente do México Enrique Peña Nieto

Fonte: GREENWALD, 2014

Page 178: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

170

Anexo 28 - Documento narrando a requisição de Susan Rice para que a NSA espionasse membros da ONU

Fonte: GREENWALD, 2014

Page 179: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

171

Anexo 29 - Relação de países membros do conselho de segurança da ONU alvo de espionagem

Fonte: GREENWALD, 2014

Page 180: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

172

Anexo 30 - Relação de missões de espionagem conduzida pela inteligência americana

Fonte: GREENWALD, 2014

Anexo 31 - Apresentação demonstrando que o GCHQ faz uso de falhas de segurança no Facebook para obter dados pessoais dos usuários do serviço

Fonte: GREENWALD, 2014

Anexo 32 - Operação da DES esquematizada. Esta rotina é repetida 16 vezes.

Fonte: FERGUSON, SCHNEIER e KOHNO, 2010

Page 181: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

173

Anexo 32 - Operação da AES esquematizada. Esta rotina é repetida de 10 a 14 vezes.

Fonte: FERGUSON, SCHNEIER e KOHNO, 2010

Anexo 33 - Documento demonstrando objetivos de operações de engenharia social do GCHQ.

Fonte: GREENWALD, 2014

Page 182: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

174

Anexo 34 - Documento demonstrando a espionagem da NSA sobre as comunicações de políticos franceses.

Fonte: WIKILEAKS, 2015

Page 183: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

175

Anexo 35 - Documento narrando a intenção do presidente da França descreditar Angela Merkel.

Fonte: WIKILEAKS, 2015

Page 184: IMPLICAÇÕES DA VIGILÂNCIA DAS INFORMAÇÕES E … · lista de abreviaturas e siglas 2 lista de tabelas 4 lista de ilustraÇÕes 5 introduÇÃo 6 1 perspectivas e esperanÇas: um

176

Anexo 36 - Documento elencando números de telefone sob espionagem econômica no Brasil.

Fonte: WIKILEAKS, 2015