Implicações da vigilância das informações e comunicações conduzidas pelas agências de inteligência na democracia

Share Embed


Descrição do Produto



2



12



34



Modelo político da antiga organização grega. Sinônimo de cidade-estado.
Maquiavel aborda o poder militar, não apenas do poder político ou estabilidade.
Forma de governo onde o poder político se concentra em um grupo de pessoas tidas como nobres ou pessoas de confiança do líder.
Para o grego a perfeição estava reservada aos deuses. Entretanto, os fundadores das cidades-estados gregas foram enquadrados no rol de divindades. Desta forma, há um preceito para a existência de boas monarquias. Observe-se, entretanto, que não se trata da ascensão ao grau de divindade, mas estes eram divindades antes da fundação das cidades, portanto, a perfeição está tão relacionada ao caráter do indivíduo quanto à boa gestão pública.
Instituto que inspirou o direito a revolução de Locke.
Cumpre ressaltar que em momento algum os cidadãos politicamente ativos constituíram a maioria da população durante os períodos de império e república romanos. Na estrutura social da Roma antiga apenas o Pater Familias (o líder da família, comumente o homem mais velho) possuía autonomia política para exercer sua cidadania (CRETELLA, 2009).
O sistema de eleição de membros do judiciário ainda pode ser visto em países influenciados pelo modelo republicano romano, como os Estados Unidos. Porém sua utilização é amplamente criticada como um instituto que prejudica o governo democrático pois insere critérios políticos no judiciário.
No Original: If all men shall vote equally, many shall soon pass to take hold of the property of other men.
No original: 'Sir, I see that it is impossible to have liberty but that all property must be taken away. If it be laid down for a rule, and if you say it, it must be so 'The poorest he that is in England has life to live as the greatest he.'
No original: "God has given us all things richly." Is the voice of reason confirmed by inspiration? But how far has He given it us—"to enjoy"? As much as any one can make use of to any advantage of life before it spoils, so much he may by his labour fix a property in. Whatever is beyond this is more than his share, and belongs to others. Nothing was made by God for man to spoil or destroy.
Embora tenha havido uma discussão no parlamento inglês acerca da constitucionalidade do Stamp Act, que eventualmente levou à guerra de revolução, não houve nenhum movimento efetivo por parte dos ingleses em garantir a almejada representação americana. Ademais, após o início das manobras revolucionárias, ideais patrióticos passaram a mover os revolucionários (patrióticos não ao Estado inglês, mas às suas casas e à sua cidade).

Trata-se de um governo central com poderes limitados e poderes residuais aos estados membros nos moldes de uma confederação (posteriormente os poderes dos estados seriam limitados, aproximando-se mais de um modelo federalista). Embora a influência romana esteja presente, a constituição americana permitia uma maior liberdade aos estados membros e um poder muito mais limitado a ser exercido pelo governo central.
Do inglês: "Mr. Wilson contended strenuously for drawing the most numerous branch of the legislature immediately from the people. He was for raising the federal pyramid to a considerable altitude, and for that reason wished to give it as broad a base as possible. No government could long subsist without the confidence of the people. In a republican government this confidence was peculiarly essential."
Locke utiliza o termo "state" (que pode representar o Estado ou propriedade pessoal), comumente traduzido como propriedade para o português e transcrito no inglês como property.
Utilizando o sentido romano da palavra, em que uma pessoa passa a exercer poder absoluto (imperium) durante o período de uma emergência, neste caso a emergência era a destituição completa do antigo regime.
Napoleão foi fortemente influenciado pela doutrina romana e visava a construção de um império em seus moldes na França.
Tocqueville reconhece que há uma relação de causalidade nos moldes deterministas, porém esta não é tão clara e é influenciada por fatores políticos que transcendem a simples vontade das elites dominantes.
Do inglês: "An association for political, commercial, or manufacturing purposes, or even for those of science and literature, is a powerful and enlightened member of the community, which cannot be disposed of at pleasure or oppressed without remonstrance, and which, by defending its own rights against the encroachments of the government, saves the common liberties of the country."
Mais precisamente Aristóteles relaciona a praxis e a lexis com a cidadania. Porém o sentido de cidadania grego foi englobado no sistema democrático moderno.
A prensa constituiu uma revolução na disseminação de opiniões e acesso à informação, porém sua influência sobre as massas antes do século XIX era limitada pela precariedade da educação do povo comum.
Assim como os Estados Unidos pós revolução (em sua defesa da liberdade com leis escravistas), a democracia brasileira possui uma inconsistência teórica grave ao exigir a participação política compulsória. Porém, como abordado nas primeiras frases desta parte do estudo as peculiaridades históricas devem ser consideradas e estudadas para se compreender por completo um assunto, desta forma pode-se defender que a participação compulsória se justifica pelo temor do retorno ao período ditatorial, ou algum receio da formação de um regime totalitarista. De qualquer forma estas consistências tendem a se autocorrigir com o amadurecer do sistema.
Hitler foi capaz de legitimar seu regime sem muitas modificações na lei em si, apenas alterando a sua interpretação para adequar aos seus interesses. Uma transcrição detalhada de como isso foi realizado pode ser encontrada no estudo do totalitarismo nazista por Neumann, em "O império do Direito", e nos debates entre Kelsen e Schmitt sobre a defesa da constituição, em que a posição de Schmitt ilustra a lógica nazista da transfiguração dos institutos jurídicos para servir ao regime.
Note que o império romano, embora ocupasse uma grande extensão territorial, possuía seu núcleo político concentrado na cidade de Roma. A política romana era conduzida apenas dentro de Roma e o cidadão ativo politicamente era apenas o cidadão romano, portanto poucos a chamariam de uma democracia no sentido moderno do termo.
Referência ao termo "Government in a box", utilizado pelo exército Americano durante a ocupação do Afeganistão para implementar os institutos básicos de uma democracia.
Organização do Tratado do Atlântico Norte
International Security Assistance Force
Uma união dos termos hack e ativismo, tratando-se de grupos que utilizam computadores ou a internet para promover agendas políticas.
No original: "'There are many different factors involved in the cases we have looked at: economic crises, aging authoritarians, negotiates transitions between elites,' McFauls told me. 'There is not one story line or a single model,' he added. 'There are many paths to democratic transition,' but the one common thread was that 'most of them are messy'. He argued that through 'true engagement with the regime-not just, you know, closing our eyes and not just fostering regime change,' the United States could find a middle path and 'help to, in an evolutionary way, push things along.' The ultimate conclusion of the study that was given to Obama was startlingly obvious: thenever modest efforts toward democratization began in the Middle East and North Africa, they study predicted, most regimes in the region were mode likely to 'opt for repression rather than reform to manage domestic dissent.'
Observe-se que não se tem a ambição de sufrágio, mas meramente de participação política. Embora o sufrágio universal tenha se tornado uma tendência política das democracias modernas, no decorrer da história este não foi aplicado e nem por isso os regimes gregos, americanos, ingleses e franceses deixaram de ser democráticos. Portanto presume-se que, embora deva haver um grau significativo de participação política, esta não precisa abranger toda a população ou ser indiscriminada.
Extremos podem existir pontualmente, porém a população predominante não pode estar em extremos de pobreza ou riqueza, sob pena de se inviabilizar a política.
Instituição análoga seria qualquer nome dado a uma instituição que permite a discussão política igualitariamente por representantes do povo ou diretamente pelo povo.
Um Sistema com uma economia totalmente estatal ou totalmente privada e um modelo com monopólio da propriedade pelo Estado constituem modelos políticos distintos das democracias observadas na modernidade e no período contemporâneo. Este não seria necessariamente apolítico, sendo possível a participação popular, porém seria diverso de toda a experiência democrática até então e, portanto, um modelo distinto.
Conforme observado o modelo inglês contempla a participação popular através da câmara dos comuns desde o período medieval sem se tratar de um Estado Democrático. Outros exemplos podem ser encontrados nas cidades-estados italianas do período medieval: Veneza, Gênova, Florença, dentre outras; no Reino da Polônia no século XVI e a Carantania no século VIII (principado eslavo hoje parte da Áustria).
National Security Agency
Government Communications Headquarters
As fogueiras eram capazes de transmitir um bit de informação, apenas um sim ou não que deveria ser acordado por ambos os interlocutores (por exemplo: a ausência de um sinal representaria a derrota em uma batalha enquanto o sinal significaria a vitória).
Linguagens tonais se baseiam mais na distinção entre o tom de pronúncia que na distinção entre vogais e consoantes. Esta variação no tom costuma ser utilizada nos idiomas como inglês e português para distinguir perguntas (tom ascendente) e afirmações (tom descendente). Linguagens tonais são populares nas culturas asiáticas, faladas na China e Vietnã (WIKIPEDIA, 2015q).
Esta confusão é ilustrada por John em um exemplo cômico de duas frases que, pronunciadas com entonação diferente possuem significados muito distintos (GLEICK, 2011):
alambaka boili [-_--_ _ _] = Ele vigiava a margem do rio
alambaka boili [- - - - _ - _ ] = Ele cozinhou sua sogra

A lógica de Aristóteles não foi implementada em seu estado original. Os silogismos aristotélicos sofreram diversas evoluções na modernidade até resultarem na lógica contemporânea, porém sua essência e estrutura se mantém aquela idealizada pelos gregos (GENSLER, 2002).
Posteriormente, a classificação e referência (indexação) seria utilizada para o desenvolvimento de bancos de dados e para a programação de computadores
Posteriormente relés seriam utilizados para reverter e combinar sinais elétricos, permitindo a criação de circuitos.
Dois é o número signos mínimo necessário para se transmitir informações. Posteriormente operadores de telégrafo passaram a pactuar distinções entre a extensão de pulsos longos, permitindo a utilização de até 4 signos.
Em referência a isso, na programação uma variável que comporta apenas dois estados (verdadeiro e falso) é chamada de booleana. Existe uma função de programação construída sobre a lógica booleana.
A simbologia empregada por Boole é amplamente criticada dentro da lógica por ser confusa (GENSLER, 2002).
Função que denota que um elemento pertence a dois grupos "e", normalmente representado por "." ou " ".
Função que denota que um elemento pertence a um grupo ou a outro alternativamente, normalmente representada por " ".
Função que presume a veracidade de uma afirmação para realizar uma constatação a partir dela, normalmente representada por "" ou "".
As redes de transmissão de dados da época eram capazes de transmitir dados entre 400 e 3.400hz por segundo, possuindo uma largura de banda de 3.000hz.
A quantidade de informação analógica que um canal é capaz de transmitir é condicionada à equação de Nyquist: H = n log s. Onde "H" corresponde à quantidade de informação, "s" ao número de signos necessários para formar as letras. Em comparação o código de Baudot utiliza grupos binários de 5 signos para codificar letras, desta forma "s" equivale a 25. Desta forma a quantidade de informação depende do tempo disponível para a transmissão e da largura de banda do canal (NYQUIST, 1924).
Matemático responsável por quebrar o código nazista Enigma durante a Segunda Guerra Mundial desenvolvendo o que seria um dos primeiros computadores, tido como o "pai da computação" (WIKIPEDIA, 2015r).
O termo computador ainda não havia sido associado à máquina, portanto até então se utilizavam metáforas para tratar qualquer tipo de inteligência mecânica. O que Shannon e Moore discutiram foi o projeto do primeiro computador moderno.
Esta era a causa de ligações de longa distância possuírem uma quantidade crescente de ruído nas redes de telefone brasileiras até a década de 1990.
Para o trafego de dados digitais a equação que representa a quantidade de informação é: H = Σ pi log2 pi. O limite de transmissão de um canal de um cabo de telefone é 100.000 bits por segundo, em comparação a capacidade de comunicação do ser humano em um vocabulário de 64 fonemas (26) é de 60 bits por segundo (CHIU, LIN e MCFERRON, 2001)
International Business Machines
375.000 bytes. Um byte costuma possuir 8 bits, logo: 3.000.000 bits.
Vigilância sobre grandes grupos de pessoas simultaneamente, em geral realizado de forma automatizada por computadores.
Lembrando que até o iluminismo a escrita foi restrita às elites intelectuais e econômicas, portanto a cultura das massas era oral.
CCTV faz referência a Closed-cirtuit Television, constitui em utilizar câmeras de vídeo para transmitir imagens em um circuito fechado. É comumente utilizado em câmeras de segurança de estabelecimentos comerciais ou governamentais para o controle de tráfego de pessoas.
Existem algoritmos de detecção facial capazes de identificar pessoas a partir de vídeos de segurança, porém exigem câmeras especificas para seu funcionamento e o tempo de processamento necessário os torna inviáveis para a vigilância em massa no estado atual da tecnologia.
Internet Corporation for Assigned Names and Numbers
National Security Agency
Federal Bureau of Investigation
A Agência não integrava a estrutura administrativa americana oficial da época, se tratando de uma organização altamente secreta referida apenas como No Such Agency (não há tal agência) nos memorandos americanos.
O termo se refere a uma versão travestida da Suprema Corte Americana, como uma Suprema Corte obscura.
A cobertura dos vazamentos de Snowden por Greenwald e Gellman seriam posteriormente reconhecidas com o prêmio Pulitzer. O documentário de Poitras, Citizen Four recebeu o Oscar de melhor documentário de 2014.
Aliança de cinco países anglófonos (Austrália, o Canadá, a Nova Zelândia, o Reino Unido e os Estados Unidos) com o propósito de compartilhar informação secreta, especialmente inteligência de interceptação de dados.
O ingresso compulsório das empresas no PRISM estava sujeito à aprovação da FISA, tendo os mandados sido concedidos sem ressalvas.
No original: "If you have something that you don't want anyone to know, maybe you shouldn't be doing it in the first place."
No original: "People have really gotten comfortable not only sharing more information and different kinds, but more openly and with more people"
Meta-dados são dados referentes à comunicação, mas que não incluem o conteúdo desta especificamente. Por exemplo, nas ligações telefônicas meta-dados consistem do número de telefone daquele que realiza a ligação, do recipiente e a duração da comunicação. Em e-mails este se trataria do remetente e destinatário da mensagem, horário e data de envio, assim como uma série de outras informações referentes ao serviço utilizado.
No original: "Taken in its entirety, the Snowden archive led to an ultimately simple conclusion: the US government had built a system that has as its goal the complete elimination of electronic privacy worldwide. Far from hyperbole, that is the literal, explicitly stated aim of the surveillance state: to collect, store, monitor, and analyze all electronic communication by all people around the globe. The agency is devoted to one overarching mission: to prevent the slightest piece of electronic communication from evading its systemic grasp."
Os provedores americanos são obrigados a colaborar com a NSA por ordem da FISA, estando sujeito a sanções econômicas e criminais caso se recusem a fornecer os dados (GREENWALD, 2014).
Cookies constituem pequenos pacotes de informação enviados por um website e armazenados no navegados do usuário. São utilizados para identificar aquele computador, desta forma o website reconhece quem está se conectando a ele e pode manter uma sessão ativa, permitindo que o website se lembre de dados da sessão, como os itens que o usuário adicionou ao seu carrinho de compras em uma loja online.
Protocolo que constitui a fundação das comunicações na internet, permitindo que se acesse websites através de um endereço semântico. HTTP é responsável por toda a estrutura da internet, inclusive a sua organização em hyperlinks.
No original: "The Role of National Interests, Money, and Egos"
No original: "What country doesn't want to make the world a better place… for itself?"
No original: "Let's be blunt – the Western World (especially the US) gained influence and made a lot of money via drafting of earlier standards.
The US was the major player in shaping today's internet. This resulted in pervasive exportation of American culture as well as technology. It also resulted in a lot of money being made by US entities."
No original: "Ultimately, beyond diplomatic manipulation and economic gain, a system of ubiquitous spying allows the United States to maintain its grip on the world. When the United States is able to know everything that everyone is doing, saying, thinking, and planning — its own citizens, foreign populations, international corporations, other government leaders — its power over those factions is maximized. That's doubly true if the government operates at ever greater levels of secrecy. The secrecy creates a one-way mirror: the US government sees what everyone else in the world does, including its own population, while no one sees its own actions. It is the ultimate imbalance, permitting the most dangerous of all human conditions: the exercise of limitless power with no transparency or accountability."
A utilização mais conhecida das cifras de Caesar está na cifra de Vigenère, que consiste em aplicar múltiplas cifras de Caesar para gerar a mensagem codificada. Esta foi julgada inquebrável por 300 anos até que no século XIX Charles Babbage e Friedrick Kasiski desenvolveram uma forma matemática de decodificar a mensagem utilizando padrões repetidos na cifra sem conhecimento da chave através de um método de análise de frequência.
Outro método de substituição famoso é o Atbash nomeado a partir do alfabeto hebreu. Neste a primeira letra do alfabeto (alpeh) é substituída pela última (tav), a segunda (beth) pela segunda antes da última (shin) e assim por diante.
Criptografia conhecida como MI9. Através dela os prisioneiros dos campos alemães eram capazes de transmitir informações secretas nas mensagens das cartas enviadas para suas famílias.
No original: "That Language is an instrument of human reason, and not merely a medium for the expression of thought. The elements of which all language consists are signs or symbols. Words are signs. Sometimes they are said to represent things; sometimes the operations by which the mind combines together the simple notions of things into complex conceptions. Words […] are not the only signs which we are capable of employing. Arbitrary marks, which speak only to the eye, and arbitrary sounds or actions […] are equally of the nature of signs."
H = n log s
Esta fórmula representa a medida de entropia da informação, ou seja, a incerteza acerca da mensagem, ilustrando toda a informação possível de ser transmitida em uma determinada extensão (em bits). Por exemplo, 2 bits permitem 4 mensagens distintas; 3 bits permitem 8...
Um bit possui 50% de chance de 0 e a mesma probabilidade de 1, desta forma pi = ½, o logaritmo de base 2 de ½ é -1, logo em um bit H = 1.
Aplicando-se a formula de Shannon ao DNA humano é possível constatar que cada grama deste armazena 5.5 petabits de informação (5.500.000.000.000.000 bits).
Percentual de letras que estão condicionadas a outras, como o "u" imediatamente após o "q" no português (CHURCH, GAO e KOSURI, 2012).
Na informática, a unidade de medida de informação padrão é o byte, sendo este normalmente composto por 8 bits. Logo, para formar cada byte são necessários 8 flip-flop (transistores) em um processador.
Pesquisador da Dutch National Research Institute for Mathematics and Computer Science, responsável pelo desenvolvimento do sistema de proteção de pagamentos das transações financeiras holandesas na empresa DigiCash, a quem é creditada a criação dos protocolos de pagamento anônimos.
Este sistema de criptografia é utilizado por serviços online, portanto um diretório público seria o próprio serviço (como o provedor de e-mail ou o um próprio servidor de gerenciamento de chaves do serviço que se está utilizando).
Serviços online costumam pagar pelo uso do processamento em servidores alugados, desta forma quanto mais ineficiente for o método, mais caro será sua utilização para o serviço.
Do inglês Public Key Infrastructure (PKI).
No Brasil as principais autoridades certificadoras são as Universidades Federais, dentre elas UNICAMP, UFSC, USP, UFMG, UFF, UFRJ e UFRGS.
Por exemplo, que a assinatura eletrônica de um documento judicial realmente foi realizada pelo judiciário.
Note que devido ao caráter internacional da empresa seria difícil responsabilizá-la pela legislação consumerista e sua atuação estaria mais próxima daquela desempenhada pelos cartórios no Brasil, atestando a autenticidade de dados. Desta forma pode-se questionar a capacidade jurídica da VeriSign atuar como autoridade certificadora de transações no Brasil, onde o serviço cartorial é regulamentado pelo Estado.
Honey-traps tratam-se de técnicas de espionagem da Guerra Fria que consistem em utilizar mulheres atraentes para extrair informações de alvos do sexo masculino, esta técnica é realizada online por agentes do GCHQ que se passam por mulheres atraentes e tentam extrair informações de seus alvos. O documento traz um adendo aos Honey-traps declarando serem muito eficientes quando bem sucedidos.

No original: "Not only is ubiquitous surveillance ineffective, it is extraordinarily costly. I don't mean just the budgets, which will continue to skyrocket. Or the diplomatic costs, as country after country learns of our surveillance programs against their citizens. I'm also talking about the cost to our society. It breaks so much of what our society has built. It breaks our political systems, as Congress is unable to provide any meaningful oversight and citizens are kept in the dark about what government does. It breaks our legal systems, as laws are ignored or reinterpreted, and people are unable to challenge government actions in court. It breaks our commercial systems, as U.S. computer products and services are no longer trusted worldwide. It breaks our technical systems, as the very protocols of the Internet become untrusted. And it breaks our social systems; the loss of privacy, freedom, and liberty is much more damaging to our society than the occasional act of random violence. […] It's not just domestic abuse we have to worry about; it's the rest of the world, too. The more we choose to eavesdrop on the Internet and other communications technologies, the less we are secure from eavesdropping by others. Our choice isn't between a digital world where the NSA can eavesdrop and one where the NSA is prevented from eavesdropping; it's between a digital world that is vulnerable to all attackers, and one that is secure for all users."
A quinta emenda à constituição Americana impõe restrições à revelação compulsória de chaves nos Estados Unidos.
Este equilíbrio não é universal, as democracias construídas sobre ideais liberalistas como a Americana atribuem mais valor às liberdades individuais.
No original: "Section 880. Prohibition of the Terrorism Information and Prevention System—Any and all activities of the Federal Government to implement the proposed component program of the Citizen Corps known as Operation TIPS (Terrorism Information and Prevention System) are hereby prohibited." (Emphasis added.)"
No original: "The government does not cite a single case in which analysis of the NSA's bulk metadata collection actually stopped an imminent terrorist attack"
A vigilância exercida sobre os agentes públicos (no sentido inverso ao Estado de Vigilância) resulta na transparência. Neste contexto, a tecnologia da informação e comunicações permitiu uma maior visualização do aparato público através da disponibilização de contas acessíveis a todo o cidadão em meios cibernéticos. Acessar as contas dos agentes públicos não constitui propriamente uma espécie de vigilância a ser considerada, mas uma expansão da prestação de contas idealizada nos primórdios da democracia moderna.
Uma distinção possível é que a transparência se aplica ao detentor de poder enquanto a vigilância se aplica àquele que não o detém.
Este número é o resultado da soma de todas as combinações possíveis: 22 + 21 + 20 + […] + 1 = 253 ou simplesmente 23 x 222 = 253
A representação matemática do paradoxo é:
136523=0,492703
Assim: 1 – 0,492703 = 0,507297 (50,7297%)
Resultando em 18.446.744.073.709.552.000 combinações possíveis.
Como se tratam de bits: N representa o mesmo que 2n/2. Desta forma basta dividir a potência para se obter o valor imediatamente anterior àquele que resultará em uma colisão.
Uma forma prática de aplicar esta regra na criptografia consiste em isolar "K" elementos, em seguida aplicar k(k-1)2 pares de elementos, cada um possuindo 1N chances de colidir. Quando "k" N a chance será próxima de 50%.
Utilizando "N" valores possíveis em um grupo de "P" elementos e outro de "Q" elementos, o primeiro representando os pares gerados pelo agente e o segundo as chaves utilizadas no sistema, os grupos tem a chance 1N de gerar pares ("PQ"). Assim pode-se esperar uma colisão assim que PQN se aproximar de 1.
"Lei" criada por Gordon E. Moore estabelecendo que o número de transistores de um circuito integrado duplica a cada intervalo de cerca de dois anos.
Como o tamanho da mensagem e do bloco devem ser idênticos, muitos algoritmos acrescentam caracteres (normalmente um conjunto de zeros) ao final da mensagem para que esta corresponda ao tamanho esperado pela cifra, isso é conhecido como "Padding".
É possível computar tabelas de todas as combinações de bloco possíveis. Estas representam 16 GigaBytes para blocos de 32 bits, 150 milhões de TeraBytes para blocos de 64 bits e 5.1039 bytes para blocos de 128 bits. A maioria das cifras de bloco modernas operam com chaves e 32 bits. Uma criptografia eficiente utiliza diversas cifras de bloco na formação da mensagem codificada.
Para a formação dos grupos é utilizada disjunção exclusiva.
Desta forma uma senha "123321" possui a mesma extensão que uma senha de 20 caracteres incluindo números e letras ao ser codificada com uma função de dispersão.
Este método é utilizado para conferir a integridade de arquivos compartilhados pela rede. O Sistema computa uma hash do arquivo enviado e computa uma nova hash do arquivo recebido, se diversas houve interferência na transmissão dos dados e o arquivo está corrompido.
Funções de hash possibilitam garantir a integridade de um documento matematicamente. Em uma hash de 1024 bits as chances de que duas funções geradas por um documento sejam idênticas são 121024.
O padrão escolhido foi a familia Keccak permitindo hashs de 224, 256, 384 e 512 bits.
No original: "Reaffirming the human right to privacy, according to which no one shall be subjected to arbitrary or unlawful interference with his/her privacy, family, home or correspondence, and the right to the protection of the law against such interferences, and recognizing that the exercise of the right to privacy is important for the realization of the right to freedom of expression and to hold opinions without interference, and one of the foundations of a democratic society. [...] Emphasizing that unlawful or arbitrary surveillance and/or interception of communications, as well as unlawful or arbitrary collection of personal data, as highly intrusive acts, violate the rights to privacy and freedom of expression and may contradict the tenets of a democratic society,"
No original: "deeply concerned at human rights violations and abuses that may result from the conduct of any surveillance of communications, including extraterritorial surveillance of communications."
No original: "deeply concerned at the negative impact that surveillance and/or interception of communications, including extraterritorial surveillance and/or interception of communications [...] may have on the exercise and enjoyment of human rights."
No original: "The bills are not cybersecurity "information sharing" bills, but surveillance bills in disguise. Like other bills we've opposed during the last five years, they authorize more private sector spying under new legal immunity provisions and use vague definitions that aren't carefully limited to protect privacy."
Equipamentos que utilizam algoritmos de criptografia precisam ter sua exportação condicionada a avaliação do Department's Bureau os Industry and Security.
FACULDADE MERIDIONAL - IMED
PROGRAMA DE PÓS-GRADUAÇÃO STRICTO SENSU EM DIREITO – PPGD
CURSO DE MESTRADO EM DIREITO






IMPLICAÇÕES da vigilância das informações e comunicações conduzidas pelas agências de inteligência NA DEMOCRACIA


Cassiano Calegari














PASSO FUNDO
22 DE SETEMBRO DE 2015
COMPLEXO DE ENSINO SUPERIOR MERIDIONAL - IMED
PROGRAMA DE PÓS-GRADUAÇÃO STRICTO SENSU EM direito – PPgd
CURSO DE mestrado EM direito




IMPLICAÇÕES da vigilância das informações e comunicações conduzidas pelas agências de inteligência NA DEMOCRACIA


Cassiano Calegari


Dissertação submetida ao Curso de Mestrado em Direito do Complexo de Ensino Superior Meridional – IMED, como requisito parcial à obtenção do Título de Mestre em Direito.



Orientadora: Professora Doutora Salete Oro Boff



PASSO FUNDO
22 DE SETEMBRO DE 2015
CASSIANO CALEGARI




IMPLICAÇÕES da vigilância das informações e comunicações conduzidas pelas agências de inteligência sobre o regime democrático


Esta Dissertação apresentada ao Curso de Mestrado em Direito do Complexo de Ensino Superior Meridional – IMED – foi defendida na data de 27 de Agosto de 2015 e considerada APROVADA com nota 10,0 [dez] para a obtenção do título de Mestre em Direito perante Banca Examinadora composta pelos Professores
abaixo nominados:



________________________________________________________________
Professor[a] Dr[a]. - Presidente


________________________________________________________________
Professor[a] Dr[a]. – Membro Avaliador [Externo]


________________________________________________________________
Professor[a] Dr[a]. – Membro Avaliador
termo de Isenção de responsabilidade


Declaro, para todos os fins de direito, que assumo total responsabilidade pelo aporte ideológico conferido ao presente trabalho, isentando o Complexo de Ensino Superior Meridional - IMED, a Coordenação do Curso de Mestrado em Direito, a Banca Examinadora e o[a] Orientador[a] de toda e qualquer responsabilidade acerca do texto produzido.

Passo Fundo, [Data]


Cassiano Calegari


























I would rather be without a state than without a voice.
-Edward Snowden













À

minha orientadora, por manter meus pés no chão, incentivar e acreditar nas minhas ideias.
À minha família, por suportar a minha busca pela excelência acadêmica.
Aos meus professores e professoras, por terem me tornado uma pessoa melhor.
Aos meus colegas, por terem tornado estes últimos dois anos inesquecíveis.
Ao meu colega Eduardo Medina, por sempre me lembrar que as coisas poderiam estar piores.

RESUMO
O presente estudo destina-se a averiguar as implicações que a vigilância das comunicações e informações mundiais realizada pelas agências de inteligência possui sobre a democracia, inserindo-se na linha de pesquisa Fundamentos Normativos da Democracia e da Sustentabilidade do programa de Mestrado em Direito da Faculdade Meridional - IMED. São abordados mecanismos matemáticos de contra-vigilância e mecanismos jurídicos que possibilitem uma proteção teórica das comunicações. Considera-se que esta vigilância em massa possui influências negativas para os regimes democráticos prejudicando os institutos de liberdade de expressão e articulação política que possibilitam a democracia contemporânea. Conclui-se que, embora existam prejuízos para as liberdades individuais e transformações em alguns institutos da democracia, a vigilância conduzida pelas agências de inteligência não representa um dano significativo ao regime democrático, mas um instituto que se construiu dentro da democracia visando vantagens diplomáticas e comerciais. Ainda, conclui-se possível a implementação de mecanismos suficientes para elidir esta vigilância através da regulamentação dos setores que lidam com armazenamento e transmissão de dados. Para tanto são utilizados os métodos hipotético dedutivo e o monográfico e a técnica de pesquisa bibliográfica em fontes primárias e secundárias.

Palavras-chave: democracia; criptografia; vigilância; direito; informações e comunicações.
ABSTRACT
This study is aims to determine the implications of the surveillance of communications and global information held by intelligence agencies on democracy, inserting into the research line Fundamentos Normativos da Democracia e da Sustentabilidade of the Master's in Law program of Faculdade Meridional - IMED. Mathematical mechanisms of counter-surveillance and legal mechanisms that allow a theoretical protection of communications are addressed. It is considered that this mass surveillance has negative impacts on democratic regimes, undermining the institutions of freedom of expression and political organization that enable the contemporary democracy. It is concluded that, although there are losses for individual freedoms and transformation in some institutes of democracy, the surveillance conducted by intelligence agencies does not represent a significant harm for democracy, but an institute that was constructed within the democracy, aimed at diplomatic and commercial advantages. Still, we conclude that it's possible to implement sufficient mechanisms to avoid this surveillance through regulation of sectors that deal with data storage and transmission. The chosen method is hypothetical deductive and monographic and the research technique is bibliographic.

Key-words: democracy; cryptography; surveillance; law; information and communications.
sumário
lista de abreviaturas e siglas 2
lista de tabelas 4
lista de Ilustrações 5
Introdução 6
1 Perspectivas e esperanças: um estudo sobre Democracia. 9
1.1 Democracia na antiguidade: Grécia e Roma. 11
1.2 Democracia iluminista e moderna: Inglaterra, Estados Unidos e França. 18
1.3 Democracia Moderna 31
1.4 Democracia no século XXI: Oriente Médio 38
2 Vigilância contemporânea: Interceptação massiva de dados 54
2.1 Teoria da informação: Uma breve contextualização 54
2.2 Vigilância: um Estudo histórico da vigilância sobre as informações e comunicações. 65
2.3 NSA, GCHQ e a vigilância em massa sobre as comunicações 75
2.4 Contra-vigilância: garantindo a privacidade através da matemática. 90
3 Vigilância e Democracia: lições e temores 103
3.1 Efeito da vigilância das comunicações sobre as pessoas 103
3.2 Política em um mundo informacional: uma análise do impacto da vigilância sobre a democracia. 111
3.3 Garantindo a privacidade: matematicamente. 117
3.4 Regulamentação contra a vigilância em massa. 126
Conclusão 134
Bibliografia 137
Anexos 149

lista de abreviaturas e siglas
AC
Autoridade Certificadora
AES
Advanced Encryption Standard
AOL
America Online
ASCII
American Standard Code for Information Interchange
AT&T
American Telephone and Telegraph
Bit
Binary digit
BSI
Bundesamt für Sicherheit
Byte
Binary Term
CCTV
Closed-cirtuit Television
CEO
Chief of Executive Office
CIA
Central Intelligence Agency
CNE
Computer Network Exploitation
CPI
Comissão Parlamentar de Inquérito
DES
Data Encryption Standard
DoD
Department of Defense
EFF
Electronic Frontiers Foundation
EUA
Estados Unidos da América
FISA
Foreign Intelligence Surveillance Act
FVEY
Five Eyes
GCHQ
Government Communication Headquarters
HTTP
Hypertext Transfer Protocol
HTTPS
Hypertext Transfer Protocol Secure
IBM
International Business Machines
ICANN
Internet Corporation for Assigned Names and Numbers
IDH
Índice de Desenvolvimento Humano
ISC
Security Committee of Parliment
ISP
Internet Service Provider
ITI
Instituto Nacional de Tecnologia da Informação
MAC
Message Authentication Code
MD5
Message-Digest algorithm 5
NIST
National Institute of Standards and Technology
NSA
National Security Agency
onu
Organização das Nações Unidas
OTAN
Organização do Tratado do Atlântico Norte
SHA
Secure Hash Algorithm
SPQR
Senatus Populusque Romanus
SSO
Special Sources Operations
TAO
Tailored Access Operation
TOR
The Onion Routing
UE
União Europeia
XKS
X-KEYSCORE
lista de tabelas


Tabela 1 – Representação de codificação binária em grupos de 5 caracteres. 92
lista de Ilustrações


Ilustração 1 – Exemplo de comunicação criptografada com um interlocutor não autorizado. 97
Ilustração 2 – Comunicação entre duas partes utilizando criptografia de chaves públicas. 99

Introdução

A vigilância tem sido um tema recorrente na ficção, em especial com os escritos de George Orwell. Profecias de Estados de vigilância tirânicos ganharam espaço na literatura do século XX com os regimes totalitaristas e o temor da vigilância estatal invasiva. Entretanto, os temores de Orwell nunca se concretizaram por meio das televisões e câmeras de vigilância por impossibilidades de ordem prática.
Este cenário se transformou com a evolução das tecnologias de informação e comunicações, principalmente com a transmissão digital de dados. Os últimos cinco anos abalaram o balanço de poder entre as Nações de uma forma tão significativa quanto o desenvolvimento de armas nucleares nas décadas de 40 e 50. Através dos documentos revelados por Edward Snowden em 2013, foi possível vislumbrar a execução de um projeto de vigilância onipresente de dados e comunicações pela aliança de inteligência Five Eyes em nível mundial.
A presente pesquisa pretende elucidar as influências da espionagem das informações e comunicações sobre a democracia, com o objetivo de se propor formas de proteção teórica das comunicações e dados nacionais. Estudos sobre cibersegurança são tratados como prioritários pela Organização das Nações Unidas (ONU) desde 2011, pela Organização do Tratado do Atlântico Norte (OTAN) e pela União Europeia (UE) através da Digital Agenda for Europe.
Com a avaliação das consequências dos atos que vem sendo conduzidos pelas agências de inteligência, revelados por Snowden em 2013 para a estrutura política democrática, será possível compreender as alterações que a tecnologia vem causando nos regimes democráticos e, do mesmo modo, permitirá desenvolver instrumentos visando assegurar a integridade das relações políticas que fundamentam a democracia.
Desta forma, o estudo da segurança das informações e comunicações no território nacional constitui uma prioridade para garantir a democracia e a soberania do Estado frente às novas tecnologias de vigilância, propondo técnicas que garantam a segurança teórica das comunicações, sem resultar em retrocesso tecnológico a equipamentos analógicos. O atual modelo administrativo brasileiro depende das informações e comunicações por meio da internet ou linhas de telefone para garantir o funcionamento do Poder Público, sendo toda a coordenação pública realizada através de comunicações eletrônicas. Não constitui uma alternativa viável retroceder a métodos postais para a transmissão de dados sob pena de agregar um grau de morosidade exponencialmente maior à máquina pública. Assim, a segurança das informações e comunicações constitui a única alternativa para garantir a inviolabilidade dos dados.
Democracias se fundamentam na liberdade de opiniões e de transmissão de conhecimentos para que as articulações políticas ocorram. Neste ponto surge o questionamento de quais são as implicações desta vigilância massiva, que vem sendo realizada pelas agências de inteligência sobre os institutos que suportam e viabilizam a democracia?
Considera-se que a vigilância conduzida pelas agências de inteligência possui efeitos negativos sobre a democracia e liberdades individuais. Ademais, teoriza-se ser possível um nível de segurança teórica das informações e comunicações suficiente para elidir esta vigilância e seus efeitos.
Tem-se por objetivo estudar as implicações da vigilância em massa das comunicações e informações, conduzida pelas agências de inteligência, em especial a NSA e o GCHQ, sobre a democracia. Assim como, a proposição de mecanismos matemáticos para garantir a inviolabilidade teórica dos dados que trafegam nas redes nacionais e internacionais.
Parte-se de um estudo da democracia, para definir a real extensão do termo e os ideais que caracterizam um regime como democrático. Esta fase do estudo visa compreender os fundamentos da democracia para se averiguar os possíveis impactos da vigilância em massa sobre as instituições e preceitos que a viabilizam. Para tanto, serão utilizados além das obras clássicas sobre democracia, de autores gregos e romanos, os escritos de Sir Bernard Crick, Alexis de Tocqueville e David E. Sanger.
Posteriormente, será analisada a vigilância e a teoria da informação, visando elucidar o funcionamento e a extensão da vigilância em massa sobre as comunicações e informações. O estudo sobre a teoria da informação busca compreender as bases tecnológicas que possibilitaram a construção do aparato de vigilância em massa realizado pelas agências de inteligência. No tocante à vigilância, será observada a evolução do conceito até as formas de vigilância realizadas na atualidade. Ainda neste tópico, serão expostos os princípios da codificação de dados que permitem elidir meios de vigilância em massa de comunicações. Parte-se dos escritos de James Gleick, Kevin D. Haggerty, Minas Samatas, Niels Ferguson e Bruce Schneier.
Por fim, serão estudados os impactos desta vigilância sobre as liberdades individuais e a democracia. Propondo-se mecanismos teóricos suficientes para assegurar um grau razoável de segurança das comunicações, sendo apresentados mecanismos jurídicos de implementação desses modelos.
Para tanto, será utilizado o método de abordagem hipotético dedutivo, buscando testar as hipóteses de vigilância e contra-vigilância por meio de enunciados específicos visando demonstrar como democracias podem corromper-se em regimes tirânicos e autocráticos para examinar se a vigilância massiva pode resultar em um prejuízo decisivo para a democracia. O método de procedimento será tipológico, pretendendo a proposição de um modelo jurídico ideal para a proteção teórica de dados e comunicações. A técnica de pesquisa será bibliográfica em fontes primárias e secundárias.
Cumpre salientar, neste momento, que o presente estudo não pretende exaurir as temáticas de democracia e vigilância, mas a construção de uma estrutura teórica inexistente na doutrina brasileira para ser utilizada como referência em estudos e políticas públicas futuras.




Perspectivas e esperanças: um estudo sobre Democracia.


A primeira parte deste estudo será voltada à construção do conceito de democracia que será utilizado no desenvolvimento da presente dissertação. Embora pareça simples apresentar um conceito, quando se aborda democracia percebe-se que este constitui um termo associado a uma série de significados e com uma grande conotação política.
Tanto a filosofia quanto a sociologia definem o conceito de democracia como um "conceito essencialmente contestado", ou seja, um termo em que não é possível chegar a um completo consenso acerca de seu significado devido aos diversos sentidos morais, sociais e políticos atribuídos a ele (WIKIPEDIA, 2015a). Desta forma, será construído um conceito da essência do termo, sem a ambição de abordar por completo todos os significados sociológicos e filosóficos da Democracia, o que, por si só, constituiria tarefa de difícil consecução.
Sir Bernard Crick descreve democracia como: "[...] talvez a palavra mais promíscua no mundo das questões públicas. Ela é a amante de todos e ainda assim, de alguma forma, mantém sua magia mesmo quando um amante percebe que seus favores estão, em sua visão, ilicitamente compartilhados por muitos outros" (CRICK, 2013, p. 40).
O termo, de origem grega, nomeia a deusa menor ateniense Democratia (MYTHOLOGY DICTIONARY, 2015) e, ainda no espaço da Grécia antiga, originaram-se as primeiras controvérsias sobre sua aplicabilidade. O próprio Platão detestava a ideia de democracia, indicando que ela constitui o império da doxa sobre a filosofia, ou seja, da opinião sobre o conhecimento. A palavra democracia, por sua vez, é formada pelos termos gregos demos (o povo) e kratos (poder), instituto defendido por Aristóteles em "A Política", descrevendo democracia como uma condição necessária para o bom governo, mas não suficiente (ARISTÓTELES, 2013).
Embora a etimologia da palavra tenha sido herdada do grego, quase intacta na maioria dos idiomas (democracia no português, democracy no inglês, démocratie no francês). Seu significado foi enormemente modificado com o curso dos séculos, não estando necessariamente associado a regimes livres como é ilustrado por Samuel Edward Finer, que traz exemplos de seis títulos atribuídos a ditadores:

Nasser: Democracia Presidencial
Ayub Khan: Democracia Básica
Sukarno: Democracia Guiada
Franco: Democracia Orgânica
Stroessner: Democracia Seletiva
Trujillo: Neodemocracia (2002, p. 242)

Nos mesmos moldes, a União Soviética e a China implementaram suas "democracias populares" em regimes caracteristicamente ditatoriais baseados no ideal de fortalecimento e emancipação da classe média. Ambos os sistemas comunistas possuem governos democráticos no sentido de liderança e aprovação pela maioria, ao contrário da autocracia, que mantém seu poder pelo uso da opressão desta maioria.
Ademais, o Oriente Médio foi, até os eventos da Primavera Árabe, dominado por regimes autoritários que se intitulavam democráticos no Sudão e Egito. Portanto, os conceitos de democracia como governo da maioria ou governo consentido pela maioria são falseados pelo fato histórico de diversos governos autoritários e opressores se utilizarem do termo, sendo alguns destes amplamente aceitos e legítimos. Mesmo em Estados reconhecidamente democráticos, a opinião da maioria pode ser desconsiderada em prol de interesses políticos sem que estes deixem de ser caracterizados como democracias, conforme é ilustrado na recusa do parlamento inglês em implementar a pena de morte apesar dos clamores populares da maioria de sua população desde 1965 (BBC NEWS, 2015).
Outro conceito associado à democracia é o de igualdade, confusão muito presente na interpretação de democracia americana de Alexis de Tocqueville (TOCQUEVILLE, 2015). Na América, entretanto, a visão de democracia estava intrinsecamente associada ao livre mercado e à grande disparidade de renda fomentada por uma sociedade orientada pelo talento, onde o imigrante pobre pode ascender economicamente independente de sua classe social, conforme é ilustrado na obra Tryumphant Democracy or Fifty Years' March of the Republic de Andrew Carnegie (1886).
Portanto, é equivocada a análise que leva a considerar a democracia como amálgama de governo representativo, neutralidade, igualdade, liberdade e respeito aos direitos humanos, pois, conforme ilustrado, existem diversos exemplos de democracias que se formaram sem alguns destes requisitos, mantendo as características de um governo democrático. Estes exemplos são trazidos aqui para despir os preconceitos sobre a democracia, advindos de discursos políticos ou meias verdades.
Para a elaboração do conceito de democracia, partir-se-á de uma construção histórica de sua formação, utilizando o pressuposto de que, para se compreender uma instituição humana, deve-se possuir um entendimento mínimo dos fatores que contribuíram na sua formação.
Embora o conceito moderno de democracia tenha se moldado com as revoluções americana e francesa, sua origem grega (e, posteriormente, romana) constitui o início de sua construção e transformação. Esta construção grega seria, posteriormente, reinterpretada pelos iluministas para moldar as revoluções políticas do século XVIII.
Deve-se compreender, entretanto, que a democracia toma várias formas. Esta pode se referir a um princípio ou doutrina de governo; a um conjunto de instituições e dispositivos constitucionais; a um tipo de comportamento (em que um comportamento antidemocrático constituiria uma espécie de comportamento antissocial). Estas faces da democracia podem se revelar em conjunto ou isoladamente, por exemplo: votar por representantes constitui um instituto democrático, entretanto, muitas religiões possuem eleições de seus representantes supremos em uma hierarquia autocrática (CRICK, 2002).
Democracia na antiguidade: Grécia e Roma.
Antes de analisar a concepção de democracia clássica, deve-se ter em mente que a sociedade e as instituições políticas diferiam em muito daquelas contemporâneas. Benjamin Constant, ao analisar a construção política na antiguidade, em seu artigo "Da liberdade dos antigos comparada à dos modernos", disserta:

O objetivo dos antigos era a partilha do poder social entre todos os cidadãos de uma mesma pátria. Era isso o que eles denominavam liberdade. O objetivo dos modernos é a segurança dos privilégios privados; e eles chamam liberdade as garantias concedidas pelas instituições a esses privilégios (1819, p. 7).

Na Grécia Antiga, as discussões políticas se centravam entre dois modelos, a democracia e a tirania. O conceito grego de tirania, entretanto, não representava necessariamente um governo opressor, mas o governo de apenas um homem em oposição ao governo do povo (democracia).
Originalmente, a democracia se instaurou na Grécia após seus tiranos terem sido removidos, por consequência de uma grande quantidade de habitantes da polis passarem a se entender politizados (no sentido de cidadãos do Estado), possuindo Direitos como opinar e serem ouvidos nos assuntos de interesse público (CRICK, 2002).
Esta ascensão é ilustrada por Sófocles na Antígona quando Hémon, noivo de Antígona, argumenta com Creonte, o tirano, pelo perdão de Antígona condenada à morte:

Creonte: E por acaso não foi um crime o que ela fez?
Hémon: Não é assim que pensa o povo de Tebas.
Creonte: Com que então cabe à cidade impor-me as leis que devo promulgar?
Hémon: Vê como tua linguagem parece ser a de um jovem inexperiente!
Creonte: É em nome de outrem que estou governando neste país?
Hémon: Ouve, não há Estado algum que pertença a um único homem!
Creonte: Não pertence a cidade, então, a seu governante?
Hémon: Só num país inteiramente deserto terias o direito de governar sozinho. (SÓFOCLES, 2011).

A primeira aparição do termo democracia ocorreu na cítica de Platão, alegando se tratar do governo dos pobres e ignorantes sobre aqueles com conhecimento. Platão distinguia conhecimento de opinião, sendo a democracia dominada pela segunda, o que resultaria em anarquia (STANDFORD ENCYCLOPEDIA OF PHILOSOFY, 2006).
Aristóteles contra argumenta defendendo que o bom governo advém da mistura dos elementos, devendo haver o governo de poucos, mas governando com o consenso de muitos. Este poucos deveriam possuir aretê (excelência/virtude) como ocorre na aristocracia, entretanto, estes muitos se qualificam para a cidadania através da virtude, educação e propriedades, podendo influenciar na escolha do grupo dominante (STANDFORD ENCYCLOPEDIA OF PHILOSOPHY, 2011). Desta forma, os muitos com cidadania definiriam dentre eles os poucos que possuem aretê para governar sem que a política se transforme em opiniões.
O projeto de democracia de Aristóteles veio a ser reinterpretado por Maquiavel no século XVII. Maquiavel defende, assim como Aristóteles, que o bom governo é misto, devendo haver um elemento de democracia popular garantindo o poder do Estado. Maquiavel justifica sua tese no argumento de que uma população que confia em seu Estado o torna forte, estando, assim, uma milícia ou exército nacional mais motivado a defender sua Pátria que mercenários. Argumenta, ainda, deverem os cidadãos elaborarem suas leis de forma coletiva, não sendo uma lei boa o suficiente, a não ser que os cidadãos tenham participado de sua criação (MAQUIAVEL, 2013).
Para os gregos o ideal de democracia era a eleutheria (personificação da liberdade), representando tanto a liberdade política de participar nos processos decisórios quanto à liberdade de agir livremente. Para o grego politizado, a liberdade mais importante era a de se expressar pelo bem comum nas assembleias e agir livremente na privacidade de sua casa ou no simpósio (espécies de locais de discussão e banquete para homens). Ademais, havia a liberdade da cidade, de dominação externa, ligada à capacidade do cidadão se manter livre e realizar a política livremente dos povos bárbaros persas (assim denominados por não gozarem de liberdade política, uma distinção baseada na cultura e não na raça) (CRICK, 2002).
Muitos dos ideais gregos foram moldados em oposição aos persas, em uma rivalidade militar e filosófica, constituindo a figura do governo aristocrático para o mundo grego. Aristóteles argumenta que a aristocracia comumente se corrompe para oligarquia (governo dos poderosos) ou plutocracia (governo daqueles com maiores posses). Desta forma, para Aristóteles, o melhor governo é o meio termo, constituindo naquele em que um pequeno grupo governa com o consenso de um grupo maior. Um governo onde o cidadão governa e é governado simultaneamente (ARISTÓTELES, 2013).
Outra peculiaridade da visão de democracia grega pode ser observada na crença de um regime democrático ser inviável em um local muito maior que as cidades-estados gregas. Enquanto ao tratar da democracia direta (participação direta dos cidadãos na elaboração das leis), Aristóteles discorre acerca de sua limitação a pequenas cidades, onde é possível que cada cidadão conheça o caráter dos demais (ARISTÓTELES, 2013).
Prosseguindo com seu discurso, Aristóteles expõe sua visão de política por meio de três formas de governo, cada uma com uma forma ideal e uma corrupta: Monarquia (tirania), Aristocracia (oligarquia e plutocracia), Democracia (anarquia). Monarquia constitui o governo de uma única pessoa, que, caso esta não seja perfeita, pode se corromper em tirania. Aristocracia, constitui o governo dos melhores ou mais aptos, porém costuma se corromper para oligarquia e plutocracia, conforme já abordado. Por fim, a democracia, que pode se corromper em anarquia (2013).
Para que a democracia de Aristóteles não resulte na anarquia de opiniões apontada por Platão os representantes devem ser educados em uma mistura de educação e experiência (2013). Portanto, a democracia por si só não constitui um bom governo, mas a estrutura que permite que um bom governo seja exercido pelos cidadãos da polis.
A formação do Estado de Aristóteles consiste na soma de virtude, conhecimento e institutos democráticos, sendo infrutíferas democracias sem cidadãos virtuosos ou capacitados intelectualmente para sua gerência, assim como, de nada adiantam cidadãos capacitados se estes são excluídos da política em um regime tirânico. Politicamente, a elite dominante é semelhante à de uma aristocracia, entretanto sua validação se dá pelo reconhecimento de sua capacidade pelo povo, decidindo de forma política (visando validar seu apontamento como elite política e não autoritária).
Atenas adotou parcialmente o projeto de Aristóteles. Sólon, ao implementar na constituição ateniense as eleições para os cargos de magistrado e criar o poder do povo exigir contas por seus atos ao final de seu mandato, teve receio de permitir a livre candidatura para o cargo de magistrado nos moldes de Aristóteles, mantendo um modelo aristocrático (ARISTÓTELES, 350 a.C.).
O receio de Sólon resulta da incerteza acerca da capacidade de magistrados que não pertencem à elite dominante atuarem como gestores. Nas democracias modernas, este problema é corrigido organicamente com a formação de "elites políticas". O funcionamento do sistema político moderno é ilustrado por Joseph Schumpeter em "Capitalism, Socialism and Democracy", onde os candidatos não são eleitos pelo anseio da população em ser governada por aquele determinado candidato, mas pelo desejo do candidato em ser eleito e realizar os eventos políticos e campanhas necessários para atingir este fim. Desta forma, conclui Schumpeter, o melhor que se pode esperar na democracia moderna é uma circulação de elites políticas. Algo factualmente não tão distinto da democracia grega de Sólon, porém teoricamente mais livre (2008).
O objetivo último do homem grego era a cidadania, por meio desta era possível atingir a imortalidade (em ser lembrado pelos serviços prestados à polis). A noção de direitos não estava associada à pessoa, não sendo estes natos, mas conquistados ao atuar politicamente (salvo por aqueles excluídos da cidadania, como mulheres e escravos) (FLETCHER, 2007).
Embora o conceito de democracia tenha nascido na Grécia Antiga, o sistema político moderno advém principalmente da cultura política da República Romana. A democracia grega possui um rico acervo filosófico e teórico, porém sua aplicação foi restrita às Cidades-Estados, em especial Atenas, enquanto o modelo republicano de Roma e sua administração centralizada foram implementados em macroestruturas políticas mais semelhantes aos Estados modernos.
Na sociedade romana, a função do arete é atribuída à virtus (do latin vir, de virilidade), um elemento que o cidadão deve possuir para realizar os atos necessários para a preservação, expansão e glória do Estado. Assim como na Grécia Antiga, na sociedade romana as mulheres estavam excluídas da política por não possuírem virtus, relegadas, portanto, às atividades familiares. A república romana estava construída sobre um modelo aristocrático na dicotomia entre senadores (classe politicamente dominante) e o povo (populus), em uma dependência, onde o povo depende da liderança militar da classe dominante e esta depende da aquiescência e obediência do povo para manter a segurança externa e interna (CRAWFORD, 2015).
Da mesma forma, para a expansão constante do império, se constituía necessário manter um fluxo crescente de recrutas para o exército, advindos do povo. Nos regimes autoritários, armar o povo não é uma estratégia muito bem vista, portanto o governo deveria ter um grau mínimo de legitimidade popular para evitar uma revolta militar (CRAWFORD, 2015).
Pode-se compreender a república romana como um governo misto, não inteiramente aristocrático nem inteiramente democrático. Políbio, historiador grego, em sua análise da ascensão e da política romana entre 264 e 146 a.C., descreve o procedimento romano partindo da proposição das leis pelo senado, seguindo para a aquiescência do povo e a execução desta pelos magistrados. Pode-se identificar o elemento aristocrático na proposição da lei pelo senado sem interferência popular, assim como, é possível perceber o elemento democrático na aquiescência do povo acerca da proposição legislativa do senado, uma inversão do procedimento moderno (POLYBIUS, 2013).
Cícero define a organização política romana na frase "potestas in populo, actoritas in senatu" (poder nas pessoas, autoridade no senado). O Senado romano era composto por patrícios, o equivalente à nobreza, e o povo politicamente ativo era representado pelos plebeus (cidadãos de Roma), incapaz de influenciar diretamente no processo político, mas possuindo o poder de derrubar o governo (CRAWFORD, 2015).
O principal elemento democrático na Roma Antiga se dava nas tribunas, coletivos compostos por senadores eleitos pela plebe que possuem o poder de vetar as leis e ordens do senado caso as entendam inapropriadas. Desta forma, nenhuma lei elaborada pelo senado teria efetividade sem que houvesse a aprovação popular (sancionada pelas tribunas). Porém, os senadores faziam parte da casta dos patrícios, e não havia participação popular direta em seus atos, apenas em sua escolha.
Anualmente realizavam-se eleições para os senadores que integrariam as tribunas. Desta forma, aqueles que intentavam ascender ao cargo deveriam possuir uma aprovação popular. O mandato relativamente curto (de 1 ano) ampliava a efetividade do controle popular, permitindo uma rotatividade maior e reduzindo os danos causados pela corrupção daqueles eleitos.
Outra forma de participação popular na república romana ocorria nas tribunas, onde era possibilitado ao cidadão (plebeu) romano eleger os magistrados que seriam responsáveis pela administração da lei.
Esta organização política é traduzida pelo acrônimo S.P.Q.R. ("Senatus Populusque Romanus"), retratado em diversas obras de arte do período romano e ilustrações posteriores representando a república romana.
Na organização do Estado romano, o poder autoritário era representado pela figura do Cônsul, um cargo com mandatos de um ano que permitia que seu titular fizesse uso dos mesmos poderes do senado, mas sem a supervisão popular. O Cônsul exercia o poder de imperium, ou seja, o poder de todo o Estado romano (CRAWFORD, 2015).
Embora fatores econômicos fossem determinantes na divisão de poder romana, definindo aqueles que se enquadrariam como patrícios e aqueles relegados à classe dos plebeus, a aplicação deste poder estava condicionada aos valores centrais da sociedade romana. Estes valores eram a Dignitas, referente à competência política dos senadores, e a libertas, referente à liberdade dos cidadãos romanos. A Dignitas divide os grandes homens (aqueles competentes para se tornarem senadores) da população em geral, enquanto a libertas é compartilhada por todos os cidadãos, representando a liberdade para atuar livremente nos limites da lei (WIRSZUBSKI, 2009).
Outro instituto autoritário da política romana é representado na figura do ditador. O ditador romano constituiu um cargo oficial, permitindo que um homem exercesse o poder de imperium durante uma emergência. Caso este se recusasse a abandonar o cargo após a emergência ter sido sanada, ou prorrogasse artificialmente o estado emergencial, este passaria a ser visto como ilegítimo, e qualquer homem estaria autorizado a matá-lo. Na Roma antiga, tiranicídio (matar um tirano) era visto como a maior virtude política, conforme ilustrado pelo assassinato do último rei de Roma por Brutus (CRICK, 2002).
Legalmente, Roma priorizava o ius civile (leis da cidade de Roma), porém esta também abrangia as tribos e outros povos do império regulados pelo ius gentium. A cultura romana estava centrada no culto à república e às funções cívicas, em um sistema mais legalista que a democracia grega (CRICK, 2002).
O sistema político romano não foi estático, tendo sofrido diversas reinterpretações no curso do império, cujas peculiaridades fogem ao escopo da presente pesquisa. Neste momento, ilustrar-se-á a política romana em linhas gerais, para demonstrar o surgimento dos conceitos de república e democracia modernos.
Além da democracia e tirania, grande parte dos termos políticos modernos são heranças gregas ou romanas, como: autocracia, despotismo, república, senado, política, cidade e cidadão. Exceto pelo totalitarismo, que constitui uma criação moderna do período industrial, constituindo algo muito diverso do modelo de governo antigo independente de legitimação popular direta.
Mesmo democracias podem realizar atos de tirania contra indivíduos e minorias, mas não se estas agirem de forma política (no sentido de tentar conciliar todos os grupos de interesse que formam o Estado). A política constitui um dos elementos mais importantes dos Estados Democráticos, sem a qual estes constituem em impérios da maioria, conforme alertado por Platão. Napoleão declarou que a política do futuro estaria na arte de mobilizar as massas, antecipando os modelos políticos que surgiriam com a revolução industrial (ROBERTS, 2014).
Democracia iluminista e moderna: Inglaterra, Estados Unidos e França.
O período feudal da Idade Média (pejorativamente denominada de idade das trevas) foi caracterizado por diversos avanços nas artes e ciências, entretanto pouco se realizou em implementar e aprimorar a democracia. Foi apenas com o iluminismo que os projetos de república e democracia da antiguidade passaram a ser reinterpretados e implementados.
A Europa do século XVI e XVII era composta, em sua maioria, por regimes parlamentares de composição medieval, heranças das então presentes monarquias. Tais parlamentos eram compostos essencialmente pela nobreza e clero ou, como na Inglaterra, por "comuns" (que constituíam uma espécie de "classe média" com uma autonomia política restrita).
Nenhum destes regimes era, em qualquer aspecto, democrático. Porém, as estruturas de um governo democrático já podiam ser vistas nos parlamentos medievais, bastando apenas a participação popular em sua composição para que se resgatasse o ideal grego. Um exemplo desta estrutura pode ser visto na necessidade de aprovação do Monarca pelas assembleias na criação de novas leis e a necessidade de apoio popular para a instituição de tributos.
Uma das principais adaptações da política dos antigos foi realizada por Maquiavel em "O Príncipe". Maquiavel defende a necessidade de legitimação popular para o fortalecimento do Estado, porém, assim como os romanos, reconhece a necessidade de poder autoritário em estado de emergência.
Para que o Estado perdure, Maquiavel disserta que o poder deve ser dividido em um modelo republicano. Maquiavel ilustra seu argumento através dos grandes homens da antiguidade, sendo estes aqueles que criaram os Estados, mas em seguida os delegaram a serem controlados pelo povo, criando organizações políticas que transcenderam a vida de seu idealizador (MAQUIAVEL, 1883).
Assim como Platão, Maquiavel possui uma visão cíclica da história política em que os regimes se corrompem e regeneram sucessivamente: Monarquia se transformando em tirania, tirania provocando uma revolta democrática, democracia se tornando anárquica e monarquia sendo restaurada com o surgimento de um novo príncipe unificador. Porém, Maquiavel defende a possibilidade de se encontrar um equilíbrio político impedindo a corrente de regimes.
Uma das principais contribuições de Maquiavel para a política moderna está na noção de que, embora democracias devam buscar a construção de um consenso de valores, estas são mais flexíveis que governos tirânicos para lidar com eventualidades e conflitos de interesses. Nestes termos, Maquiavel defende a luta de classes como a origem da política: "E se tumultos populares levaram à criação das tribunas, então eles merecem todo o louvor; uma vez que esses magistrados não apenas deram influência à voz do povo no governo, mas também atuaram como guardiões da liberdade romana[...]" (MAQUIAVEL, 1883).
Assim, as democracias não apenas estão mais aptas a lidar com os conflitos, mas também podem extrair experiências positivas destes. Por outro lado, Maquiavel alerta que as repúblicas incapazes de se tornarem ditaduras em momentos de perigo estão geralmente fadadas à ruína (MAQUIAVEL, 1883). Visão compartilhada por Rousseau, em "O Contrato Social", ao defender que o a primeira prioridade do Estado deve ser garantir a sua própria existência (ROUSSEAU, 2013).
Dentre os primeiros clamores por democracia após a Idade Média estava um grupo de oposição intitulado Levellers, que reivindicavam pela participação popular na política, incluindo o voto universal masculino na Primeira Guerra Civil Inglesa (1642-1651). Os Levellers criticavam a Magna Carta inglesa e as leis posteriores à sua implementação por desconsideraram a vontade do povo em prol daquela dos Reis e Barões (GURNEY, 2007).
A Primeira Guerra Civil Inglesa foi marcada pela fragilização da tradição monárquica da divisão de classes pelo nascimento. O argumento medieval consistia na defesa de que o direito de participação política do cidadão inglês se originava com o nascimento em uma casta nobre, enquanto os Levellers defendiam a universalização do direito ao voto, abrangendo todas as classes.
O argumento contra a universalização do voto é exposto por Oliver Cromwell, nobre inglês, em seu diálogo com o Coronel Rainborough: "Se todos os homens devem votar igualmente, muitos irão logo passar a tomar a propriedade de outros homens" (tradução livre). Em defesa dos Levellers, Rainborough responde: "Senhor, eu vejo que é impossível ter liberdade sem que toda a propriedade seja tomada. Porém se tiver que ser decidido, e se você disser, assim deverá ser. Que o mais pobre da Inglaterra tenha a vida para viver como o mais grandioso." (tradução livre) (CRICK, 2013).
Percebe-se, portanto, que o maior receio contra a participação popular na política possuía razões econômicas, representadas pela propriedade. Neste sentido, John Locke, em sua posição naturalística, defende a propriedade no "Segundo Tratado sobre o governo civil" argumentando:

'Deus nos deu todas as coisas em abundância.' É a voz da razão confirmada pela inspiração? Mas quanto ele nos deu – 'para aproveitar'? Tanto quanto alguém pode utilizar para tirar proveito em sua vida antes que ela estrague, tanto quanto ele puder através de seu trabalho se aprimorar. Todo o excedente está além da sua parcela, e pertence aos demais. Nada foi feito por Deus para o homem estragar ou destruir. (2002)

Para Locke, todos nascem com o Direito Natural à vida, liberdade e propriedade, e sendo estes direitos forem violados pelo governo, as pessoas estão automaticamente autorizadas a tomar as medidas necessárias para retomar os direitos delegados ao governo que foram violados, no que Locke chama de direito a revolução. O Estado, para Locke, consiste na combinação mínima destes três direitos que garanta a independência e autonomia individual de seus integrantes (um sentido próximo ao de dignidade) (LOCKE, 2002).
Do outro lado do atlântico, a Guerra de Independência americana, que não se tratava, em sua origem, de um movimento por independência ou democracia, mas acabou resultando em ambas, foi um movimento amplamente influenciado pelos ideais de direitos inerentes ao indivíduo, de Locke. O sistema inglês de monarquia parlamentarista inviabilizava as pretensões de representação das 13 colônias.
O impasse que eventualmente resultou na independência dos Estados Unidos gerou a necessidade de se estabelecer uma estrutura política no recém fundado país. Aqueles clamores que resultaram na independência não possuíam um ideal democrático, mas econômico. Com um pensamento semelhante aos Levellers ingleses, os americanos possuíam um ideal de representação política, porém o sufrágio não era seu objetivo inicial.
Desta forma, os ideais que embasavam o pensamento político dos americanos não eram essencialmente democráticos, mas republicanos (nos moldes romanos). Reivindicando uma cidadania mais ativa com um mínimo de propriedade para garantir sua educação. Estruturalmente, um governo constitucional, baseado em uma constituição escrita que seria interpretada por uma assembleia eleita, se tratava da opinião predominante. A garantia destes preceitos constitucionais seria responsabilidade de uma corte suprema, mesmo contrariando o congresso e o executivo, e sua aplicação se daria através de um presidente eleito (CRICK, 2002).
Ao denominar o recém fundado país de república, os americanos reviveram a tradição romana de uma organização política legalista e formalista e o ideal democrático grego de um governo eleito pelo povo (por povo compreenda-se homens adultos com posses, excluídos os índios, as mulheres e os escravos), cujas propriedades podem ser observadas com maior detalhe nos artigos de Alexander Hamilton e James Madison ao "The Federalist Papers" de 1787, em especial referente à implementação do sistema de pesos e contrapesos na política americana (THE FEDERALIST PAPERS, 1787).
A elaboração desta estrutura política sofreu grande influência da Convenção da Filadélfia de 1787, onde foram criados os ideais de federalismo, distribuição de poder e governo central e provinciais. Deve-se observar que os americanos acabavam de sair de uma guerra desencadeada por um parlamento centralizado que possuía as atribuições de executivo e legislativo, desta forma o sistema político europeu convencional não representava um modelo muito convidativo.
Receios de que um governo centralizado resultaria nos mesmos problemas de representação enfrentados pelos ingleses ainda existiam, portanto, as competências do parlamento foram divididas em dois poderes: legislativo e executivo. O poder legislativo seria formado pelo Senado (com representação igual entre os estados da confederação) e pelo congresso, cujos cargos seriam proporcionais à população de cada estado. Posteriormente foi criada a Bill of Rights, para proteger as liberdades individuais do cidadão.
Haviam, entretanto, oposições à instauração de um regime democrático, representada pelos Federalistas, o partido político opositor aos democratas com posicionamento conservador. O argumento federalista alertava sobre os perigos do excesso de democracia devido à falta de informação do povo e à manipulabilidade das massas, aquele mesmo ceticismo enfrentado pela democracia na Grécia antiga (WIKIPEDIA, 2015b).
Em favor da democracia, James Wilson argumenta aos federalistas em 1779, conforme narrado por Ray Raphael:

Sr. Wilson sustentou vigorosamente por elaborar o mais numeroso ramo da legislatura imediatamente pelas pessoas. Ele apoiava aumentar a pirâmide federal a uma altitude considerável, e por este motivo desejava dar-lhe a base mais larga possível. Nenhum governo poderia subsistir por muito tempo sem a confiança das pessoas. Em um governo republicano esta confiança era particularmente essencial. (tradução livre) (2009)

No período pós revolução, os Estados Unidos passaram a se estruturar democraticamente com um conceito próximo ao de liberdade e direitos do cidadão. É possível observar a influência das ideias de Locke na Declaração de Independência, através da inclusão do direito de todos os homens à "vida, liberdade e à busca pela felicidade", este último alterado por Thomas Jefferson do original "propriedade" de Locke (UNITED STATES OF AMERICA, 1776).
A democracia de Jefferson representa o espírito colonizador americano, elogiando o homem comum: aquele que trabalha e molda a terra com as próprias mãos. Este é livre para estudar, portar armas e se manifestar politicamente no contexto da cidade. Na visão de Jefferson, o homem comum constitui o portador do senso comum (uma noção intuitiva do certo e errado e uma habilidade nata de decidir questões moralmente), que norteia a evolução política e é responsável por fiscalizar a aplicação do poder (SHMOOP, 2015).
Os referidos ideais republicanos e democráticos implementados nos Estados Unidos repercutiram para além do atlântico, influenciando diretamente os estudiosos franceses. Os pensamentos sobre um governo constitucional herdados dos Estados Unidos e da Inglaterra (embora mais conservadores) foram dominantes na primeira parte da Revolução Francesa, antes do domínio ditatorial Jacobino.
Neste primeiro momento, a prioridade do Estado Revolucionário era estabelecer os direitos e liberdades individuais, deixando de lado a implementação de um sistema democrático (a ser decidido após a completa transição para o novo regime). Resultando na Declaração Universal dos Direitos do Homem de 1789, diretamente influenciada pelos ideais revolucionários americanos e naturalistas de Locke.
A Declaração garantiu que o cidadão não seria mais apenas aquele da concepção antiga e medieval, dotado de virtude e educação adequadas, mas qualquer pessoa nasceria com o direito à cidadania inerente a si pelo simples fato de ter nascido. Inspirado pelas palavras de Rousseau: "O homem nasceu livre, e em toda parte se encontra sob ferros" (2013).
Conceitualmente, a Declaração visava quebrar as "correntes" da tirania expostas por Rousseau, abandonando o modelo de sociedades de castas em prol de uma sociedade livre e igualitária governada pela volonté générale e expandindo a cidadania além das garantias americanas, o que permitiria que mesmo aqueles sem propriedade influenciassem na república.
Rousseau não defende que todos são aptos a atuar politicamente, mas que todos são capazes de serem aptos e, portanto, devem possuir liberdade para agir desta forma. A volonté générale de Rousseau não se refere à vontade da maioria, e sim a uma espécie de comum acordo atingido por aqueles que tentam se livrar dos interesses individualistas impostos pelas convenções sociais e pela arrogância acadêmica. Desta forma, a propriedade e a educação como requisitos à cidadania não são apenas transcendidas em Rousseau, mas têm seu valor invertido, tornando-se os algozes da política: Criações artificiais da sociedade que impedem o homem de cooperar em seu estado natural (ROUSSEAU, 2013).
Os ideais de Rousseau ressoaram por toda a Revolução Francesa, porém implementar uma democracia em um regime tradicionalmente monárquico se demonstrou um desafio maior que a própria revolução. Este fanatismo aos ideais de liberdade e igualdade levou Alexis de Tocqueville, em 1859, a descrever a revolução como análoga às características de um movimento religioso, sendo impossível se distinguir o que era espetáculo e o que era política (1955).
Nestes termos, os discursos franceses estavam mais voltados a uma mudança da natureza humana que à criação de um novo sistema político, o que possui um grande apelo popular, porém pouca aplicabilidade política. O slogan da revolução: "Liberdade, Igualdade e Fraternidade" ansiava pela liberdade dos cidadãos das amarras da monarquia (liberdades individuais seriam consideradas apenas após a transição), pela igualdade política (não econômica) e pela fraternidade para o reestabelecimento da confiança no governo, no que seria uma passagem da corrupção para a honestidade.
Como consequência, a política francesa estava mais próxima dos ideais romanos que da democracia grega, seja isso por respeito à sua população ou por medo do que ela é capaz de fazer quando descontente (a revolução e as guilhotinas foram uma amostra bastante gráfica disso). Enquanto a democracia americana estava embasada na liberdade e redução da interferência estatal sobre a propriedade privada, a política francesa se estruturou sobre os ideais de soberania popular, ambas utilizando de tradições altamente legalistas nos moldes romanos.
Após o período Jacobino da revolução, Napoleão assumiu a conturbada política francesa com o objetivo de tornar os ideais revolucionários em algo mais próximo de um sistema político. Uma das vantagens da Revolução Francesa foi a centralização do poder em Paris, o que permitiu que Napoleão assumisse o papel de imperador, reformando a legislação francesa, ainda herança do feudalismo, com a edição do Código de Napoleão, uma legislação racionalista baseada nos princípios das leis e administração pública romanas (TOCQUEVILLE, 1955).
Napoleão foi capaz de recrutar um exército para o seu recém fundado império, devido à lealdade do povo à sua figura de revolucionário. Seu exército seguia os moldes da revolução francesa, com cargos designados de acordo com a capacidade e perícia de seus integrantes, e não por direitos de nascença.
Este movimento pode parecer irrelevante, porém o recrutamento em massa era uma manobra muito arriscada nos regimes feudais. Armar e treinar os camponeses reduzia a capacidade de intimidação do monarca. Regimes absolutistas costumam garantir sua continuidade concentrando o poder político, militar e econômico em uma elite dominante que, por ser beneficiada pelo regime, possui pouco incentivo para se rebelar.
Desta forma, os alistamentos massivos costumam ser listados como um benefício das democracias, que não temem um golpe popular, portanto, estão mais inclinadas a distribuir seu poderio militar por uma fração maior da sociedade (resultando em um exército fortalecido). Napoleão foi capaz de mobilizar os mesmos números sem temer uma revolta popular, através de seu carisma e da confiança depositada em seu império pelo povo francês.
As consequências são retratadas na história com a expansão militar da França no período Napoleônico. Se as monarquias europeias precisavam de algum argumento decisivo acerca do poder do apoio popular alertado por Maquiavel séculos antes, Napoleão o demonstrou de uma maneira bastante clara.
Durante o império napoleônico nascia na França Alexis de Tocqueville, que analisaria as revoluções americana e francesa por uma ótica política. Tocqueville buscava, em seus estudos, uma forma de proteger a democracia de se transformar em um despotismo do executivo, um modelo político em que todos são igualmente escravos de um governo tirânico.
Tocqueville buscou compreender os motivos do sucesso da democracia americana com uma ótica europeia no que se tornaria a obra "Democracy in America" (dividido em dois volumes publicados em 1835 e 1840). O objetivo de Tocqueville era salvaguardar a liberdade em uma sociedade politicamente igualitária, tendo em vista que os teóricos do século XIX ainda temiam a que a implementação de regimes democráticos os transformassem em um governo opressor das minorias (2015).
Contrariando a doutrina política predominante, Tocqueville critica a visão de que todas as grandes mudanças políticas ocorrem por intermédio das elites dominantes, porém sem negar sua importância. Para o autor, as tendências são mais importantes que os interesses políticos, mas nada ocorre sem a ação livre do homem, em uma visão determinista suavizada. Tocqueville defende a existência de uma tendência histórica de igualdade política, porém a forma de sua implementação depende das ações dos homens de cada Estado e seu sucesso é influenciado pela compreensão das tendências históricas e de circunstâncias sociológicas. Assim, se posiciona em um meio termo entre a doutrina política (que defende que as grandes mudanças políticas são manipuladas pelas elites) e a sociológica (que defende que a principal influência das mudanças políticas vem da liberdade de expressão) (2015).
Outra constatação importante de Tocqueville para teoria política está em contrariar a máxima de que as revoluções ocorrem em períodos de crise econômica, através de sua análise do próspero crescimento da economia americana no período anterior à revolução. Concluindo que o sofrimento humano que resulta em movimentos revolucionários pode ser causado tanto pela pobreza quanto pelo despotismo, assim como, a motivação ensejadora do início de uma revolução é a ausência de uma perspectiva de mudança (do estado de pobreza ou do estado de impotência política) (2015).
Para ilustrar ambas as revoluções, utiliza a noção tradicional de democracia como governo da maioria, resultado da tendência de igualdade política nas sociedades do período. Sua visão da américa é de uma sociedade composta predominantemente pela classe média.
Tocqueville defende que a democracia resulta em um aumento na liberdade de expressão política, porém alerta sobre os perigos à liberdade e ao individualismo caso a democracia se corrompa para uma tirania da maioria ou intolerância pela opinião pública oprimindo a diversidade (2015).
Sobre o regime escravista americano, salienta sua incompatibilidade com os ideais da revolução, porém ressalta que a ambição dos escravos não era de destruir o regime americano, mas de fazer parte dele como cidadãos, uma transição (2015).
A teoria política de Tocqueville não deposita a sua legitimidade na soberania do Estado (como os regimes monarquistas), nem na soberania do povo (como nos regimes revolucionários), mas no que veio a ser conhecido como pluralismo. Para o autor, a democracia não se tratava de uma relação entre o Estado e sua população (como no período jacobino da revolução francesa) ou entre indivíduos e o Estado (como na revolução americana), mas de uma mediação constante entre grupos de interesses, o Estado e os direitos de seus indivíduos (2015).
Desta forma, Tocqueville transfigura o pensamento clássico de que os grupos (ou corporações em Hobbes) corrompem a sociedade, uma visão comum nos regimes monarquistas, uma vez que os grupos são criados pela insatisfação com o status quo. Mesmo Rousseau condenava os grupos sociais, os acusando de serem agentes de subversão da população (2013). Uma das maiores contribuições de Tocqueville para a democracia moderna está na constatação de que os grupos sociais não apenas são inofensivos, mas também agentes importantes no processo democrático, demonstrando o peso dos diversos interesses a serem mediados:

Uma associação por fins políticos, comerciais ou industriais, ou mesmo para aqueles da ciência e literatura, é um poderoso e esclarecedor membro da comunidade, a qual não pode ser descartada por deleite ou opressão sem protesto, e a qual, por defender seus próprios direitos contra as invasões do governo, salva as liberdades coletivas do país. (tradução livre) (2015).

Portanto, se o interesse é a implementação de uma democracia, então uma diversidade de opiniões e grupos de interesses deve ser tolerada.
A grande lição aprendida com a política americana está na possibilidade de se criar uma democracia sem resultar em uma tirania das maiorias através de leis racionais e uma constituição que regule a atuação democrática. Esta constatação foi o que permitiu o triunfo dos ideais democráticos contra as críticas da idade média e antiguidade.
Tocqueville resgata a doutrina de Aristóteles de que ação (praxis) e discurso (lexis) devem estar aliados na democracia, sendo que a esta só é possível através da articulação dos indivíduos e da exteriorização de seus interesses políticos. Os Estados Unidos não demonstraram apenas que a democracia era possível e efetiva, mas que, contrariando os temores gregos, esta poderia ser implementada além dos limites das cidades-estados, tornando regimes democráticos uma alternativa viável para o modelo de Estado do período moderno.
Quase meio século após as críticas de Tocqueville ao regime escravista americano, a Guerra Civil Americana corrigiu esta inconsistência filosófica com a vitória do Norte sobre os escravistas ou, na visão de Carnegie, a sociedade capitalista triunfou sobre a economia agrária (1886). Durante os séculos XVIII e XIX, os Estados Unidos incorporaram o espírito da democracia, construindo as fundações do sistema político que se disseminaria pelo mundo no século seguinte.
Enquanto isso, a Inglaterra resistia à mudança. Em 1823, a reforma política inglesa ampliou a participação popular e otimizou a distribuição de posições na Câmara dos Comuns, porém o modelo inglês ainda constituía em um regime parlamentarista com alguma representação popular que ainda não era ampla. Posteriormente, em 1867, este rol foi expandido para parte da classe trabalhadora. Uma nova reforma ocorreu em 1884, expandindo a participação popular; mesmo assim, apenas cerca de 40% dos adultos ingleses da época estavam qualificados a participar da política (WIKIPEDIA, 2015c).
Embora a democracia inglesa ainda estivesse limitada, pela primeira vez as eleições passaram a ter relevância nacional com a expansão do eleitorado para além de Londres, resultando em campanhas políticas para a representação na câmara dos comuns que tornou o processo democrático conhecido no restante do país e atribuindo uma maior relevância política às cidades distantes da capital.
As verdadeiras reformas democráticas viriam em 1918 e 1928 através dos Representation of People Acts, não influenciadas pelo sucesso americano, mas pela Primeira Guerra Mundial. Os atos permitiram que os cidadãos ingleses interferissem diretamente nas eleições para o parlamento através do voto (WIKIPEDIA, 2015d).
Neste período, a primeira criação política totalmente moderna começa a tomar forma nos Estados Unidos, o populismo. Populismo é um estilo de política permitido por dois fatores: a democracia e a comunicação em massa. Primeiramente, a democracia criou a necessidade de se obter apoio popular para a ascensão política e, em seguida, a mídia, através dos novos meios de disseminação de ideias (iniciados com a prensa de Gutemberg, porém tomando grandes proporções com o rádio), permitiu que se mobilizassem grandes números de pessoas através de um discurso político ou representante carismático.
Economicamente, os Estados Unidos estavam começando a perceber as consequências negativas do livre mercado conforme grandes monopólios surgiam e passavam a influenciar a política. A filosofia capitalista americana da época ditava que o mercado se auto regularia sem a necessidade de interferência governamental, o que perdurou até a quase quebra do mercado pelos lobbys políticos dos gigantes do petróleo (Rockefeller) e aço (Carnegie) e a criação de leis antitruste (WIKIPEDIA, 2015e).
A interferência do Estado americano na economia representou uma modificação profunda em sua filosofia econômica. O sistema político dos Estados Unidos foi construído sobre uma base de pouca interferência do governo central sobre a economia e assuntos locais, concedendo grande autonomia aos estados-membros para regularem estas questões. Interferir no mercado seria um ato invasivo contra a liberdade, um dos princípios mais importantes desde a Revolução Americana.
Para evitar este paradoxo, argumentou-se que os monopólios e lobbys prejudicavam a liberdade individual do americano, que não seria mais capaz de livre iniciativa nem de efetiva participação política, portanto a legislação antitruste não seria uma invasão da liberdade, mas uma medida necessária para garantir as liberdades individuais (CRICK, 2002).
Carnegie, o "Barão do aço" americano, estabelece, em "Triumphant Democracy", a distinção entre liberalismo e individualismo. Para Carnegie a meta do americano era o acúmulo de capital em uma visão Darwinista da economia (sobrevivência do mais forte), constituindo o verdadeiro herói democrático aquele capaz de garantir sua própria ascensão e subsistência econômica (self-made man). Sua visão do liberalismo profetizava que o livre comércio e a redução de tarifas alfandegárias seriam responsáveis por criar a paz mundial no século XX através do capitalismo, quando os interesses comerciais sobrepujariam os militares (CARNEGIE, 1886).
Hannah Arendt, em "As Origens do Totalitarismo", estabelece a distinção entre a população e a multidão (no sentido de coletivo influenciado pelo regime totalitarista). A multidão de Arendt constitui uma classe politicamente excluída que, ao ser mobilizada, cria um grande poder opressor sobre a população (as pessoas que buscam participação política) (1976).
Para Arendt a multidão é individualista e tem dificuldade em articular-se politicamente, a não ser que um líder carismático apareça para liderá-la (surgindo assim o totalitarismo) (1976). Neste sentido, George Orwell ilustra o populismo em "1984" ao tratar a democracia populista como uma política de excitação em detrimento da razão, onde o interesse público e o interesse do público são coisas distintas.
Democracia Moderna
Talvez uma das principais evoluções da democracia moderna esteja na constatação de que, mesmo as leis democraticamente elaboradas devem respeitar as liberdades individuais e os Direitos Humanos. Esta constatação foi o que permitiu que a democracia superasse os temores dos antigos desta se tornar uma tirania das maiorias sobre a minoria, um império dos cinquenta e um por cento.
A defesa destas liberdades e direitos é revestida de formalidades distintas em cada Estado democrático, porém, por regra, se dá por meio de previsão constitucional e, em alguns casos, tratados internacionais. Mesmo ditadores modernos passaram a utilizar-se do termo democracia para legitimar seus governos, sem deformar seu significado, pois mesmo as ditaduras do oriente médio possuíam um grau de apoio popular nunca antes visto em governos autoritários (CRICK, 2002).
Esta necessidade de legitimidade constitui uma das principais características dos Estados modernos globalizados, onde a simples opressão popular não é suficiente para garantir a legitimidade de um governo. A história é pública demais e gráfica demais para se oprimir um povo em uma sociedade globalizada.
Porém, o que é esta democracia? Se há uma lição a ser aprendida com o populismo, ilustrada por Arendt, é que a democracia pode sair do controle e se tornar um meio de opressão (1976). Aristóteles alertava que um governo democrático não é necessariamente bom, mas que a democracia é só um dos elementos que pode possibilitar que este governo venha a se tornar um bom governo, sendo possível enumerar entre outros elementos o respeito às liberdades individuais (Estados Unidos), aos Direitos Humanos e uma economia saudável.
Para Bernard Crick (2013) a noção popular de democracia está muito mais próxima do que os gregos compreendiam como política do que da definição desta, ou seja, um sistema que permita a ponderação pacífica entre conflitos de valores e de interesses. Um governo democrático, na modernidade, é entendido por um governo com participação popular, sendo possível observar iniciativas para a "democratização" das instituições sociais, como democratização das comunicações, democratização do ensino. Existe até mesmo um Fórum Nacional da Democratização da Comunicação (fndc.org.br), que utiliza democratização como um sinônimo de liberdade de expressão.
Crick elenca 11 posicionamentos que qualificam a democracia moderna em relação a regimes totalitaristas e autocratas (2002):
Papel dos habitantes: nas democracias modernas a participação política não é apenas permitida, mas encorajada pelo Estado, porém não compulsória. O cidadão moderno é livre para agir como um cidadão ou não, sendo mobilizado compulsoriamente apenas em tempos de guerra (um resquício da doutrina romana com o poder de imperium do Estado). Nas autocracias o oposto é observado, estando embasadas na passividade e apatia política do cidadão enquanto nos regimes totalitaristas a participação política é necessária para se participar do grupo que controla a transformação social.
Doutrinas oficiais: o Estado democrático possui uma doutrina clara e racional, porém, tolera doutrinas diversas desde que estas não ameacem a ordem pública e a segurança do Estado. Nas democracias a confiança do cidadão está na política enquanto em regimes autoritários a lealdade ao Estado costuma se dar devido a caráteres religiosos e nos regimes totalitaristas esta se funda em promessas proféticas de um líder carismático ou a preservação do Estado contra um inimigo presente.
Estrutura social típica: as democracias modernas possuem uma classe média volumosa, onde uma grande parcela de sua população se encontra. Extremos de riqueza e pobreza tornam difícil a implementação de regimes democráticos, impossibilitando a negociação com a classe dominante e inviabilizando a participação política daqueles em extremos de pobreza. Autocracias costumam ter sociedades altamente fragmentadas em diversas classes sociais ou sistemas de castas, enquanto os regimes totalitaristas visam a igualdade, mas acabam resultando em sistemas sociais baseados na ocupação de cargos públicos como uma classe distinta e dominante.
Natureza da Elite: normalmente costuma existir uma classe política dominante nas Democracias, assim como elites intelectuais, sociais e comerciais, porém todas são caracterizadas pela possibilidade (ao menos legal e minimamente prática) de ascensão social e encorajam a oxigenação destas elites. Nas autocracias a elite costuma se perpetuar no poder enquanto os regimes totalitaristas são marcados por elites partidárias estáticas (o líder precisa confiar em seus imediatos e não é de seu interesse que estes se modifiquem com frequência).
Instituições de governo típicas: estruturalmente, as democracias se organizam através de uma assembleia, parlamento ou congresso. Estes constituem os locais onde ocorrem os debates públicos, em especial nos sistemas pluripartidários. Nas autocracias sua estrutura se dá de forma semelhante à estrutura militar, onde pode haver política em algum nível, mas apenas dentro das paredes do palácio, longe do alcance da sociedade em geral.
Tipo de economia: democracias costumam possuir economias mistas com níveis variados de interferência estatal, que vão desde uma regulação maior da economia em democracias socialistas, até economias mais liberalistas orientadas ao mercado. Autocracias costumam ter economias agrárias, pois a industrialização costuma levar a reformas democráticas ou ao totalitarismo (com a elite industrial e a classe média que se formam colateralmente, as autocracias costumam entrar em colapso). Regimes totalitaristas costumam ser estruturados em economias de guerra, não pela inviabilidade de outro modelo econômico, mas pela necessidade de se mobilizar as massas continuamente pela sobrevivência do regime, e guerras costumam instigar ideais nacionalistas, uma forma efetiva de realizar esta mobilização.
Teorias da propriedade: nas democracias modernas a propriedade constitui um indicador de valor social, uma herança da filosofia capitalista americana do século XIX. As autocracias costumam ter uma noção de propriedade centrada em imóveis ou terrenos em oposição à visão consumista das democracias. Os regimes totalitaristas têm sua noção de propriedade construída periférica aos benefícios daqueles que ocupam cargos públicos (ou integram o partido).
Atitudes em relação à lei: As democracias costumam estar estruturadas em sistemas jurídicos consuetudinários ou estatutários, enquanto nas autocracias seu sistema jurídico ou é consuetudinário, ou tem como fonte as proclamações do Rei. Nos regimes totalitaristas a lei é interpretada e adaptada à ideologia, sem possuir muita vinculação ao estabelecido previamente.
Atitudes ao conhecimento: o conhecimento nas autocracias costuma ser visto como um instrumento de poder político para legitimar e justificar os atos do governo. Em relação ao povo, as autocracias tentam limitar o conhecimento na medida do possível, com censura e propaganda, para evitar que outras formas de conhecimento além daquelas propagadas pelo governo sejam conhecidas. Nas democracias o conhecimento é fragmentado, e a moral, relativizada em prol do respeito às liberdades individuais. Para que democracias sejam viáveis não deve haver censura estatal nem manipulação de informações, o que leva ao próximo item.
Difusão de informações: a liberdade e ampla disseminação da informação viabilizou as democracias modernas, estas se estruturam sobre a mídia em massa e o jornalismo, da mesma forma como os regimes autoritários se estruturam sobre a censura e o totalitarismo sobre a propaganda. Não é coincidência que as reformas democráticas foram precedidas da ampliação e popularização dos meios de comunicação, também não é por acaso que qualquer governo que intente suprimir ideais democráticos utiliza técnicas de censura e propaganda. Sem uma mídia livre e efetiva, a fiscalização dos atos de governo e da conduta dos governantes se torna inviável nos grandes Estados modernos. Desta forma, foi a mídia que rompeu a barreira de Aristóteles, em relação ao tamanho das democracias, com jornais e o rádio, um homem pode conhecer outro há dezenas de milhares de quilômetros tão bem quanto seus conterrâneos.
Atitude em relação à política: nas democracias modernas, a política é amplamente tolerada e incentivada. A política é o que permite a conciliação dos diversos interesses que compõem a sociedade democrática. Nos regimes totalitaristas, é discriminada como fomento de contradições sociais, ou temida pela sua capacidade de contrariar a vontade do governante. Na autocracia a vontade do governante é a política, enquanto no totalitarismo esta é a vontade do líder ou do partido.
Por se tratar de um conceito essencialmente contestado, a democracia tende a ser difícil de definir por si só, porém ela fica aparente quando comparada com regimes autocráticos ou totalitaristas. Ideais democráticos estão tão presentes nas sociedades atuais que não se costuma pensar sobre o que a democracia realmente significa. Desta forma, as características da democracia são mais visíveis por exclusão, sendo esta o regime que contempla preceitos anteriores (ou sua grande maioria) de uma forma distinta dos regimes autocráticos e autoritários.
Outra característica é que as democracias podem lidar com a verdade sobre o governo. Nos regimes autoritários ou totalitaristas a exposição da verdade sobre os atos de governo ou sobre a elite política tende a ser danosa ao sistema (o que foi muito presente na primavera árabe). As democracias modernas, por outro lado, são capazes de resistir à exposição da verdade sobre o funcionamento do sistema e autocorrigir desvios de seus governantes. Quando verdades negativas sobre o funcionamento de um sistema democrático são reveladas, estas não geram uma revolta contra o sistema, mas movimentos para a correção da controvérsia. Não se ataca o regime, ataca-se o candidato.
Nas democracias modernas, um dos princípios mais importantes para sua manutenção é a liberdade de expressão, não sendo esta, por si só, suficiente para garantir sua efetividade, necessita-se também que a informação gerada por esta liberdade esteja disponível e tenha capacidade de circular pela sociedade. Este é o principal motivo das democracias só terem se tornado possíveis em grandes países após o advento das comunicações em massa.
Bobbio, em seu estudo sobre a política, identifica a democracia como uma espécie de poder alternativo às elites tradicionalistas do arcana imperii (segredos do poder). Regimes autoritários estão sujeitos a se corromper com o poder, enquanto a democracia seria um sistema conceitualmente mais resistente às tentações apresentadas pelo poder. Para Bobbio, nas democracias o poder está no público, sendo um mecanismo do sistema democrático visível e controlável pelo processo político, sua visão opõe-se à concepção iluminista de Maquiavel, que atribuía o poder ao príncipe. Na democracia moderna o poder está sob domínio do povo (1989).
Durante o início do século XX, a opinião dominante era que as democracias se caracterizavam por uma perda de eficiência em relação aos regimes totalitaristas (representados pela União Soviética, a Alemanha nazista e o fascismo italiano). Este pensamento foi alterado pela Segunda Guerra Mundial, onde ambos os Estados Unidos e a Inglaterra (após a reforma democrática) foram capazes de mobilizar sua população para defender seus países na produção armamentista ou diretamente no exército, resultando em um aumento exponencial para sobrepujar a produção das economias de guerra totalitaristas. Enquanto isso, o totalitarismo alemão resistia a tomar as medidas necessárias para aumentar sua produção, como o alistamento compulsório de mulheres para as fábricas, por questões ideológicas, até próximo do final da guerra (CRICK, 2002).
Aristóteles alertou sobre a possibilidade de democracias se corromperem em plutocracias ou aristocracias, entretanto o real perigo para as democracias modernas veio na forma do populismo. Discursos populistas foram capazes de suprimir direitos fundamentais e instaurar totalitarismos pela Europa durante a primeira metade do século XX. Mesmo os Estados Unidos tiveram suas liberdades individuais suprimidas com base nos discursos políticos após os ataques de 11 de setembro de 2001, que autorizaram ao governo controlar e monitorar as comunicações nacionais.
Estruturalmente, as democracias são compostas por uma série de instituições que, embora possam variar em alguns modelos de Estado, tentem a constituir o "pacote padrão" da democracia (DAHL, 2000):
Representantes eleitos: o governo se dá através de representantes eleitos em um parlamento, assembleia ou congresso.
Eleições livres, justas e frequentes: a eleição dos representantes não deve se dar através de coerção ou fraude, do contrário se trata de um autoritarismo maquiado.
Liberdade de expressão: deve ser possível a liberdade de ideias sem o temor por represálias ou qualquer supressão das opiniões públicas, mesmo quando contrárias ao governo.
Acesso a fontes independentes e alternativas de informação: uma espécie de desdobramento da liberdade de expressão. Constitui a possibilidade de o cidadão acessar informações por fontes além daquelas oficiais (governamentais).
Associações autônomas: os cidadãos devem ter a liberdade para formar associações ou organizações independentes do governo, como partidos políticos ou grupos de interesse. Conforme observado por Tocqueville, grupos de interesses constituem uma das bases da democracia e seus embates constroem a política moderna.
Cidadania inclusiva: nas democracias, a cidadania não é obtida por razões divinas ou natas, mas pode ser adquirida por novos cidadãos residentes do país (respeitadas as peculiaridades de cada Nação), incluindo o direito ao voto.
A democratização foi a grande tendência política do século XX na Europa e nas Américas, possibilitada pelas experiências americanas e francesas e por sistemas jurídicos capazes de guiar a opinião popular para interesses públicos sem suprimir as liberdades individuais. Deve-se ter em mente, entretanto, que as democracias são apenas tão boas quanto as pessoas que as formam e que também não foram raros os casos de regimes democráticos que geraram inflação econômica e pobreza.
Democracia no século XXI: Oriente Médio
The better the information it has, the better democracy works. Silence and secrecy are never good for it.
-Kate Adie
O Século XXI iniciou com um período conturbado para a democracia. Desde a década de 1980, o Oriente Médio atraía os olhares mundiais com a Revolução Iraniana e a megalomania de Saddam Hussein, entretanto foram apenas os ataques de 11 de setembro de 2001 que fizeram o mundo se voltar para a questão árabe no que foi denominado de "Guerra ao Terror".
Neste novo contexto iniciaram-se movimentos de democratização do Oriente Médio, primeiramente pelas investidas americanas no Afeganistão e, em seguida, pelas transições democráticas espontâneas que vieram a ser conhecidas como Primavera Árabe. Estes eventos tornaram o oriente médio o epicentro da democratização no século XXI e seu estudo demonstra os desafios de se instaurar regimes democráticos em Estados de tradição autoritária e a grande influência que a internet passou a ter na transição democrática.
Guerra ao Terror é um termo que se refere à fase mais recente da Guerra do Afeganistão, estendendo-se de 2001 a 2014. Seu início ocorreu com a invasão americana em retaliação aos ataques de 11 de setembro pela al-Qaeda, organização terrorista com bases de operação no país. Seu objetivo era desmantelar a al-Qaeda e remover o suporte às suas operações, expulsando o Talibã do controle do Afeganistão.
Logo após os incidentes de 11 de setembro, George W. Bush, então presidente americano, ordenou ao Talibã que entregasse Osama Bin Laden ao governo americano para julgamento, assim como que exterminasse as células da al-Qaeda do território afegão. A resposta Talibã veio através de um pedido a Osama Bin Laden para que este se retirasse do território afegão, entretanto houve uma negativa de sua extradição até que os americanos apresentassem provas de seu envolvimento no 11 de setembro (THE GUARDIAN, 2001).
Esta resposta não foi bem recebida pelos americanos, que se recusaram a negociar com os Talibãs declarando-os terroristas por não cooperar com a prisão de Bin Laden e lançando uma incursão armada com apoio do Reino Unido em 7 de outubro de 2001 chamada Operation Enduring Freedom. A incursão passou, em agosto de 2003, a receber apoio militar da OTAN. Estas operações militares resultaram em uma expulsão tanto da al-Qaeda quanto do Talibã de solo afegão, tendo a maior parte de seu contingente fugido para território Paquistanês ou para as regiões montanhosas remotas do Afeganistão.
As iniciativas de construção de um governo democrático no Afeganistão tiveram início em dezembro de 2001, logo após a invasão americana com a criação da ISAF, uma unidade militar controlada pela OTAN (a partir de 2003) responsável por treinar as forças de Segurança Nacional afegãs. Ainda em dezembro, na Conferência de Bonn os líderes afegãos designaram Hamid Karzai como líder temporário do Afeganistão, até que eleições fossem realizadas.
Karzai passou a substituir o governo Talibã, uma organização política islâmica que controlou o país desde 1996. Em 2004, foram realizadas eleições para a presidência do país, resultando na eleição de Karzai como presidente da recém fundada República Islâmica do Afeganistão. Logo no início da república, o Talibã passou a se beneficiar da corrupção política crescente para ganhar o apoio das regiões rurais do Afeganistão, que resistiam ao controle americano/afegão em prol dos ideais islâmicos extremistas Talibãs (THE SCOTSMAN, 2010). Desta forma, a reforma democrática do Afeganistão passou por uma fase de quase estagnação em que, embora sua capital, Cabul, estivesse sob controle dos Estados Unidos e do governo afegão de jure de Karzai, o restante do país ainda resistia à mudança apoiando o governo de facto talibã.
O Afeganistão (com exceção de sua capital, Cabul) é composto em sua grande maioria por pequenos vilarejos em áreas rurais controlados por tribos governadas por seus anciões ou tribos nômades, completamente alheios a ideais materialistas (SANGER, 2012). Não se trata de uma Nação estruturada sob um governo central e influente, mas um grande mosaico de subculturas e células de poder político.
Esta peculiaridade histórica foi o motivo do fracasso dos ingleses nos esforços de colonização após a Segunda Guerra Anglo-Afegã no final do século XIX e início do século XX e da invasão soviética de 1978 e sua tentativa de implementação do marxismo em território afegão. Ocorre que, devido à descentralização política, qualquer ataque ao governo afegão possui influência apenas em nível local, necessitando uma efetiva unificação política para que táticas tradicionais tenham sucesso. Desta forma, a reforma política do Afeganistão passou para sua segunda fase, composta por conflitos armados nas aldeias sob controle Talibã. Esta incursão esbarrou em um dos problemas da democracia ou qualquer teoria política recente: é muito difícil explicar o funcionamento de um governo democrático para alguém alheio à civilização moderna. As tribos afegãs, reguladas por costumes milenares e lideradas por seus anciões não apenas eram incapazes de compreender o funcionamento da democracia, mas não possuíam interesse em modificar sua organização política. Desta forma a tática do "bombardeiro de bala" do muro de Berlin (LACHANCE, 1990) não funcionaria.
Ao mesmo tempo em que muitas tribos estavam descontentes com o controle Talibã e sua interferência nas políticas locais, estas também não possuíam motivo algum para confiar nas forças armadas americanas, com quem sequer compartilhavam um laço cultural ou idioma comum. Este cenário é ilustrado pela operação em Marjah, que constitui o teste prático da estratégia de Obama para o controle das vilas afegãs: "clear, hold, build and transfer" (limpe, mantenha, construa e transfira). Em essência, a estratégia constituía em remover os Talibãs da área, estabelecer controle sob a região, construir as bases para a implementação de um governo local e, após estável, transferir para o controle afegão.
Para o exército americano e as forças da OTAN, liberar e manter as vilas afegãs não era o principal problema, mas o fato de que, imediatamente após partirem da região, esta era retomada pelo Talibã, tornando todos os esforços de guerra em vão. Da mesma forma, não era fisicamente viável manter controle militar sobre todas as vilas e povoados afegãos simultaneamente por questões logísticas e econômicas. Portanto a fase final da estratégia, de transferir o controle ao governo afegão, constitui um elemento crucial para a eficácia da reforma política, do contrário após as tropas se retirarem da região tudo voltaria ao seu estado anterior.
Marjah trata-se de uma cidade rural no sul do Afeganistão, com uma população de cerca de 80.000 habitantes (PORTER, 2010). A cidade constituía um ponto logístico importante para o Talibã, que exercia forte pressão militar sob a região, o que eventualmente desgastou suas relações com a comunidade local. Este desgaste, entretanto, não significava que a população local estaria disposta a apoiar os estrangeiros armados que tentavam implementar um novo governo em seu território (SANGER, 2012).
Apesar das dificuldades, Marjah constituía um importante ponto estratégico e, portanto, sua ocupação representaria uma grande vitória na guerra contra o Talibã, sendo escolhida como experimento prático da estratégia de ocupação militar do governo Obama.
No primeiro semestre de 2010, Marjah se tornou a maior operação militar desde o início da Guerra ao Terror, com mais de 15.000 soldados da OTAN e afegãos combatendo o Talibã. A estratégia consistia em, logo após controlar a cidade e expulsar os Talibãs, implementar o que foi chamado pelo comandante da operação, General Stanley A. McChrystal, de "governo em uma caixa" (Government in a box). Esta "caixa" continha uma série de agentes civis selecionados por Karzai e instruídos para assumir as funções administrativas locais. Incluindo funcionários públicos, juízes, polícia, professores e projetos de engenharia relacionados a infraestrutura básica. Assim haveria uma implementação rápida de um modelo administrativo moderno sem a necessidade de educar a população local com a esperança de que esta apreciasse os benefícios de sua nova administração e assim permanecesse aprendendo com o exemplo prático.
Durante o experimento em Marjah, os Estados Unidos passaram a sofrer fortes pressões de Karzai, que ameaçou juntar-se ao Talibã caso sofresse maior pressão estrangeira acerca de sua administração e reforma política (CBS NEWS, 2010). Durante a administração Karzai, o Afeganistão passou da 117a (em 2005) posição para a 176a (em 2010, considerado o terceiro país com maiores índices de corrupção na época) no índice de transparência da Transparency International (TRANSPARENCY INTERNATIONAL, 2005). Portanto, o envolvimento estrangeiro em sua política interna era justificável, sem o apoio do povo afegão ao governo de Karzai, qualquer esperança de uma reforma política efetiva seria em vão.
Nesse cenário conturbado, os Estados Unidos e as forças da OTAN depositavam suas esperanças de mudança em Marjah. Com um presidente corrupto ameaçando se juntar ao Talibã de um lado e um grupo extremista islâmico disposto a retomar o poder do outro, as perspectivas de qualquer forma de sucesso na Guerra ao Terror sem Marjah eram remotas.
Entretanto, em se efetuando uma reforma política efetiva em Marjah através da nova estratégia de implementação administrativa (Government in a box), haveria um precedente para a expansão democrática e política no Afeganistão, bastando apenas seguir o manual para a instalação de um governo efetivo. Após a consolidação de uma forma de governo centralizada, seria possível um combate ao Talibã, que perderia sua influência sob a política local, este era o plano.
Com o passar do tempo, após expulsar o Talibã de Marjah e instalar seu novo governo, a cidade passou a se estabilizar politicamente. Após um ano do início da operação, voluntários se alistavam nas forças de segurança da nova república, ato que enfureceria o Talibã e garantiria seu extermínio caso este retornasse ao comando da cidade, mas demonstrava que sua população começava a resistir à política de terror do Talibã. O período de liberação e implementação política da reforma de Marjah durou dois anos, constituindo um experimento tido como bem-sucedido em certo grau, mas insuficiente para alterar o curso da guerra. Embora a instalação de um governo tenha sido possível, sua manutenção vinha ao custo do constante policiamento das tropas da OTAN, o que não resolveria o problema inicial de transferência e necessitaria um contingente permanente na cidade. Da mesma forma, não era cronologicamente viável dedicar dois anos de operação para reformar cada vila afegã sob controle Talibã (SANGER, 2012).
Três anos após a operação americana, Marjah constitui um quadro muito distinto daquele almejado pela OTAN, com os cidadãos temendo saírem de suas casas à noite devido aos grupos de saqueadores que habitam as ruas da cidade. Mesmo durante o dia não há segurança, com as forças policiais da cidade exigindo subornos dos cidadãos para garantirem sua proteção. Apesar dos militares afegãos e da OTAN considerarem o experimento Marjah um sucesso. Os habitantes da cidade demonstram um quadro diferente, alegando que estavam mais satisfeitos com o governo de facto Talibã e suas leis islâmicas extremistas, que sob a nova administração Republicana do governo corrupto de Karzai (ASSOCIATED PRESS, 2012).
Em novembro de 2010, foram concluídos os planos de retirada americanos, previsto para remover quase todas as tropas da OTAN e americanas do Afeganistão até 2014, sob a promessa de que Karzai asseguraria uma transição segura para as forças de defesa afegãs manterem a governabilidade do país. Esta retirada, entretanto, estava mais embasada em questões econômicas que na capacidade de Karzai assegurar a segurança do Afeganistão (SANGER, 2012).
Enquanto a operação em Marjah ocorria, outro movimento de reforma se iniciava no mundo árabe, algo que modificou o que se acreditava compreender sobre o nascimento de democracias e repúblicas, por ocorrer sem provocação externa em regimes de tradições autocráticas milenares e sem qualquer experiência democrática prévia. Este teve origem na Tunísia, um país ao norte da África, de etnia arábica e com um histórico ditatorial de mais de 50 anos sem ter tido qualquer experiência democrática desde sua unificação.
O governo da Tunísia estava a cargo do presidente Zine El Abidine Ben Ali desde 1987, seu mandato era assegurado com poderio militar e eleições fraudulentas na qual Ben Ali sempre acabava reeleito com a grande maioria dos votos (95% em 1994, 99.4% em 1999, 94% em 2004 e 89% em 2009) (Sanger, 2012). Embora governada por um presidente autocrata e corrupto, a Tunísia possui uma economia em ascensão, com IDH (Índice de Desenvolvimento Humano) de 0.721, considerado alto, e uma renda per capita de U$9.774 dólares em 2012 (INTERNATIONAL MONETARY FUND, 2012).
Em 2010, a WikiLeaks, um website destinado à publicação de conteúdo confidencial, divulgou uma série de documentos escritos por diplomatas americanos na Tunísia, revelando a verdadeira situação política do país. Os documentos continham diversos relatos de abuso de poder e corrupção por Ben Ali e sua família. Ao tomar conhecimento destes, Ben Gharbia, opositor ao governo, passou a traduzi-los e publicá-los no TuniLeaks, sua recém criada versão tunisiana do WikiLeaks (SANGER, 2012).
Os documentos deixavam claro o desgosto dos diplomatas americanos pelos abusos do então presidente e a reprovação de sua forma de governo, enquanto relatórios públicos não demonstravam, por motivos de geopolítica, esta mesma indignação. Com o aumento das tensões causadas pelo descontentamento cumulativo, pela constatação da magnitude dos abusos de Ben Ali e a certeza de que o ditador não possuía apoio americano, o cenário político da Tunísia passou por um rápido período de crescente agitação.
Apenas duas semanas após a criação do Tunileaks, uma policial tunisiana apreendeu o carrinho de venda de vegetais de Mohamed Bouazizi, um vendedor de rua de 26 anos, quando este se recusou a pagar ao suborno exigido pela policial. Bouazizi, incapaz de alimentar sua família, derramou gasolina sobre seu corpo e ateou fogo em frente à prefeitura municipal, vindo a falecer 18 dias após o ato em decorrência das queimaduras (THORNE, 2011).
Imediatamente, em 18 de dezembro de 2010, uma série de protestos irromperam na Tunísia tendo Bouazizi como mártir e estopim da revolução, primeiramente em âmbito regional, protestando contra o tratamento dado a Bouazizi. Logo os protestos atingiram âmbito nacional, reivindicando uma reforma democrática no país e a renúncia de Ben Ali, que decretou estado de emergência e fugiu do país. O governo de Ben Ali foi incapaz de conter os protestos resultando na renúncia da maioria de seus Chefes de Estado e, em 23 de outubro de 2011, foram realizadas eleições legítimas, com a almejada reforma política. A revolução resultou na morte de 338 pessoas e 2147 feridos e Ben Ali foi condenado a prisão perpétua na Tunísia, em um julgamento no qual não compareceu por estar exilado na Arábia Saudita, país que não respondeu aos pedidos de extradição do governo tunisiano. (ASSOCIATED PRESS, 2012).
Durante a revolução tunisiana, outro movimento revolucionário se iniciava a cerca de 2000 km, no Egito. Onde movimentos revolucionários começaram a ganhar grandes proporções em 25 de janeiro de 2011 em oposição ao governo ditatorial do então presidente Hosni Mubarak, que governou o país por 30 anos (BBC, 2014).
A revolução teve início com protestos contra a brutalidade policial no dia 25 de janeiro, dia nacional da polícia, reunindo-se na praça de Tahir, localizada no Cairo. O protesto mobilizou cerca de 80.000 pessoas; após 3 dias de manifestações, houve uma recuada da polícia, incapaz de conter a grande magnitude do protesto, resultando na chegada do exército e na instituição de um toque de recolher nas ruas. As manifestações do dia nacional da polícia foram organizadas através da internet, em redes sociais, principalmente através do Twitter e Facebook. Em uma tentativa desesperada para frear as manifestações, Mubarak decretou o desligamento da internet no país, bloqueando todo o tráfego da rede no dia 28 de janeiro (WILLIAMS, 2011).
O ato presidencial enfureceu a população egípcia e atraiu a atenção do grupo Anonymous, uma organização hackativista destinada à proteção da liberdade da informação. O grupo passou a utilizar suas células no Egito para a criação de uma rede provisória de acesso à internet, distribuindo panfletos instruindo a população a burlar a restrição governamental. Em seguida, foram realizados ataques a websites governamentais egípcios, derrubando-os (WAGENSEIL, 2011). Anonymous também passou a disponibilizar notícias por via impressa para a população sem acesso à internet, combatendo a propaganda e desinformação de Mubarak (CBS, 2011-2015).
Ordenados pelo presidente Mubarak, o exército deveria conter as manifestações com munição letal, entretanto este se recusou a cumprir as ordens de atirar em civis. Uma semana após o início dos protestos, um grupo leal a Mubarak tomou as ruas do Cairo, armados, montado em cavalos e camelos e ameaçando os manifestantes. Neste momento, o exército egípcio passou a defender os manifestantes, atirando saraivadas de aviso contra os defensores de Mubarak, que recuaram e se dissiparam. Este foi um momento crucial na alteração do balanço de poder da revolução, demonstrando que Mubarak não contaria com o apoio de suas forças armadas (SANGER, 2012).
Em 11 de fevereiro de 2011, Mubarak renunciou à presidência do Egito determinando que as forças armadas seriam responsáveis por estabelecer um novo governo. Estas, em resposta às demandas dos manifestantes, dissolveram o parlamento e suspenderam a constituição de Mubarak. O conselho formado pelas forças armadas declarou que ficaria no poder por seis meses, até que eleições pudessem ocorrer.
Durante este período, os protestos continuaram, em oposição ao conselho militar que governava o país provisoriamente. Em 19 de março foi aprovada a nova constituição do Egito com 77.27% dos votos e, alguns dias depois, aprovada uma lei tornando protestos ilegais, o que resultou em um novo protesto na praça de Tahir, com cerca de 4.000 participantes demandando que o conselho militar fosse mais célere em desmantelar o restante do governo e o julgamento dos antigos governantes, incluindo Mubarak e seu filho. A primeira eleição após a renúncia de Mubarak ocorreu em 23 de maio seguida pela condenação à prisão perpétua de Mubarak e seu Ministro de Estado Habib al-Adli no dia 2 de junho. Após o segundo turno das eleições, em 16 de junho, Mohamed Morsi, representante da Irmandade Muçulmana, foi eleito presidente, tomando posse no dia 29 daquele mês (LONDOÑO e BRULLIARD, 2012).
Em menos de 2 anos, Morsi foi removido do poder, após os egípcios tomarem as ruas do Cairo exigindo sua renúncia devido à sua tentativa de influenciar a elaboração da nova constituição para garantir os interesses da Irmandade Muçulmana. Adly Mansour, um civil, foi declarado presidente temporário e chefe do Judiciário até novas eleições (SALEH, 2013).
Em janeiro de 2014, foi aprovada a nova Constituição do Egito por meio de um referendo popular, com 98.1% dos votos. Em 26 de maio de 2014, novas eleições presidenciais encerraram com a vitória de Abdel Fattah el-Sisi, comandante das forças armadas egípcias. Seguindo a onda revolucionária, foram derrubados ditadores na Líbia e no Iêmen, com revoluções ocorrendo também em Bahrein, Síria, Argélia, Iraque, Jordão, Kuait, Marrocos, Israel e Sudão, resultando no quadro revolucionário que foi denominado Primavera Árabe. As revoluções foram coordenadas principalmente através da internet, por meio de redes sociais com extensiva participação e coordenação por parte do grupo Anonymous e fortemente influenciadas pela WikiLeaks.
Embora a Primavera Árabe e a Guerra ao Terror sejam dois eventos com interesses e ramificações políticas distintas, ambos possuem uma similaridade em seus objetivos imediatos, visando implementar uma forma de governo democrático. No primeiro caso, os Estados Unidos implementaram uma estrutura governamental centralizada e democrática no Afeganistão para substituir aquela do Talibã e enfraquecer a al-Qaeda. No segundo, as manifestações em diversos países Árabes, em especial na Tunísia e Egito, derrubaram regimes ditatoriais que permaneceram no poder por décadas e instauraram governos democráticos.
Após 14 anos das incursões americanas no Afeganistão, é possível ver uma grande mudança no quadro político do país. A primeira medida americana, de instaurar um governo centralizado e expulsar o Talibã, deu a Karzai uma liderança que durou de 2001 até 2014, o que resultou em um gradual aumento nos níveis de corrupção do governo afegão, considerado, em 2014, o 4o país com maior índice de corrupção pela Transparency Internacional. Um ganho de 41 posições em relação à medição de 2005, ano em que o Afeganistão passou a ser indexado pela instituição (TRANSPARENCY INTERNATIONAL, 2005).
Economicamente, o Afeganistão passou por um período de grande prosperidade durante os 14 anos de Guerra ao Terror, com índices atingindo crescimento de 10% ao ano. Entretanto, os níveis de desemprego pairam entre 25% e 40% em setembro de 2014 e a ausência de infraestrutura básica impede um maior desenvolvimento. Grande parte deste crescimento repentino se deve à injeção de capital americano na economia, uma medida diplomática visando assegurar a estabilidade da região. Porém, com a retirada das tropas americanas, o auxílio estrangeiro também deverá reduzir, deixando dúvidas acerca da capacidade de o governo afegão manter sua prosperidade econômica, com suas importações atingindo 6 bilhões de dólares ao ano e exportações em apenas 1.2 bilhões, números que dificilmente seriam considerados sustentáveis (Sanger, 2012).
Embora a tomada de Cabul e a expulsão do Talibã da capital afegã tenham demorado menos de um ano, a erradicação completa da organização acabou se mostrando uma tarefa muito mais complexa e extensa para a OTAN. A estratégia americana, de criar um governo unificado aos moldes tradicionais para o Afeganistão, mostrou-se demasiadamente ambiciosa, não bastando instalar a estrutura de uma democracia e esperar que as pessoas passem a agir de acordo com o cenário político.
Em se tratando de modelos de implementação democrática, é exposto por Sanger em sua análise da política americana no Oriente Médio:

'Há muitos fatores diferentes envolvidos nos casos estudados: crises econômicas, envelhecimento de ditadores, transições negociadas entre elites' McFaul disse-me. 'Não há um único enredo ou um modelo único' ele adicionou. 'Existem vários caminhos para a transição democrática' mas o que todos possuem em comum era que 'a maioria deles é bagunçado'. Ele argumentou que através de 'verdadeiro compromisso com o regime – não apenas, você sabe, fechar nossos olhos e não apenas promover a mudança de regime' os Estados Unidos poderiam encontrar um caminho do meio e 'ajudar a, de uma forma evolucionária, impulsionar as coisas'.
A conclusão final do estudo que foi dado a Obama era surpreendentemente óbvia: Sempre que esforços modestos em direção à democratização se iniciavam no Oriente Médio e Norte da África, eles normalmente emperravam. Se o tumulto aumentasse, o estudo previu, a maioria dos regimes na região está propensa a 'optar por repressão ao invés de reforma para gerenciar as dissidências internas'. (tradução livre) (SANGER, 2012).

Este relatório entregue a Obama, embora baseado em doutrina legítima e um longo histórico de experiências práticas, não poderia ser mais impreciso. Em se tratando das manifestações na Primavera Árabe, estas não apenas resistiram a um retorno ao status quo, como adquiriram um crescente impulso em direção a governos justos e democráticos, derrubando sucessivos ditadores e frustrando tentativas de supressão.
A grande diferença entre os dois cenários (Guerra ao Terror e Primavera Árabe), que modificou decisivamente o resultado da reforma democrática, está na composição de sua sociedade. Aquelas comunidades árabes onde ocorreu a reforma democrática estavam fortemente influenciadas pela mídia internacional, com acesso à internet, já possuindo parte dos requisitos de um Estado democrático. Dessa forma, a onda de reformas democráticas desencadeada pela Tunísia em 2011 espalhou-se muito antes pelo ciberespaço que por fronteiras geográficas. A reforma tunisiana foi o exemplo de que era possível modificar o cenário político na região, impulsionando seus vizinhos a garantirem seus interesses políticos através de manifestações.
Em ambos os casos houve atuação americana, mas na Guerra ao Terror do Afeganistão esta foi essencialmente bélica. Com os americanos, ao lado da OTAN, impondo uma reforma e um governo ao povo afegão, que resistiu à mudança apesar de todos os esforços militares e do dinheiro investido. Na Primavera Árabe, por outro lado, a atuação americana foi indireta, direcionando a atuação dos Chefes de Estado e Forças Armadas através de inteligência e apoiando publicamente a revolução. Desta forma a reforma não foi imposta, mas realizada pelo povo em convergência com seus interesses e aprendendo com seus erros, uma transição muito mais suave que a afegã.
Um elemento fundamental para a superação destes regimes historicamente ditatoriais foi a disponibilidade de informação imparcial, que criou uma resistência ao discurso político característico dos ditadores, nos moldes de Arendt. Um ponto decisivo na revolução egípcia foi a capacidade dos grupos revolucionários se articularem para contornar a censura instaurada sobre a internet e garantir o acesso da população a notícias legítimas.
Observa-se, nas revoluções egípcias bem-sucedidas uma tendência de superação da lexis por meio da informação. A Primavera Árabe pode marcar almejada superação do preconceito através da educação, portanto, da informação (ARENDT, 1993, p. 29). Um indício que a informação constitui uma arma eficaz contra a opressão. Tanto na Tunísia quanto no Egito as revoluções foram iniciadas após a publicação de dados confirmando os temores públicos sobre a corrupção de seus governos ditatoriais e ambas organizadas através da internet.
A Guerra ao Terror demonstra que a democracia não pode ser "instaurada" nem basta implementar todos os requisitos de um governo democrático e esperar que uma democracia floresça. A democracia, antes de tudo, vem da informação, constituindo a imposição de qualquer forma de governo, mesmo democrático, um ato tão autoritário quanto qualquer ditadura.
Presumir que a democracia é uma forma de governo última ou ideal para todas as civilizações é tão extremo quanto presumir que Allah é o único e verdadeiro criador do universo, ou que ele foi criado por alguém em primeiro lugar. Desta forma, a reforma democrática americana constituiu um ato político mais ilegítimo que o domínio Talibã, que, embora opressor, fora um resultado histórico de interesses (talvez conturbados) de parte daquela população.
O fracasso da Guerra ao Terror não assinala o fracasso da democracia no Afeganistão, mas apenas que há culturas que não estão dispostas (ou prontas) a seguir regimes democráticos. Um possível resultado de não terem sofrido as mesmas interferências sociais e políticas das nações democráticas ou que passaram por reformas democráticas bem-sucedidas. Conforme Aristóteles, a democracia por si só não é boa, constitui apenas um dos elementos de um bom governo, sem os quais qualquer reforma democrática se torna vazia.
Reformas democráticas e revoluções constituem eventos singulares e muito voláteis. Compreendê-las e, principalmente, antecipá-las é uma tarefa tão ambiciosa quanto identificar os vetores de influência da sociedade moderna. A Primavera Árabe foi uma série de eventos únicos e historicamente muito improváveis que ocorreu em um curto espaço de tempo e teve influência de atores improváveis, como a WikiLeaks e o Anonymous, uma reviravolta imprevisível para qualquer organização de inteligência, por melhor aparelhada que fosse.
Por outro lado, a reforma política no Afeganistão frustrou qualquer previsão em um sentido oposto, demonstrando que uma reforma democrática não é uma tarefa simples de se realizar, não bastando injetar dinheiro na economia local e construir a estrutura do governo. A formação da democracia está muito mais intimamente relacionada com as experiências humanas e a formação da sociedade que com os dígitos do PIB ou a existência de um prédio da prefeitura ou fórum.
Não há uma caixa que possa comportar a democracia, ela não é composta por um governo, mas por ideais que transcendem a própria organização política, algo que não pode ser comprado nem implementado, mas apenas apreendido. A informação derrubou seis governos autoritários em sequência, rompendo com uma tradição de mais de 5.000 anos sem armamentos da OTAN ou auxilio econômico.
Conclui-se aqui que a democracia não é um conceito que pode possuir uma definição última, mas, conforme argumentam os cientistas políticos, um "conceito essencialmente contestado". Seu significado está atrelado a uma série de fatores políticos e discursos populistas que fogem ao escopo da ciência compreender. Não é possível criar um conceito de democracia que irá abranger todos os seus significados sociais e culturais, entretanto serão utilizadas as características objetivas dos Estados democráticos para se definir objetivamente o que diferencia a democracia dos demais regimes para fins de permitir seu estudo de forma empírica.
A história demonstra uma evolução contínua do que veio a ser a democracia contemporânea, distanciando-se do seu sentido grego e romano para abranger novos direitos individuais e coletivos. No presente estudo, democracia será entendido como o modelo político que contempla os requisitos estruturais abordados no item anterior e a participação política. Este modelo não possui nenhuma ambição de ser uma solução melhor que aqueles autoritários, mas meramente aquele que tem prosperado na realidade política ocidental dos séculos XX e XXI, resultante das evoluções que vem sofrendo desde a Grécia antiga.
Tendo em vista esta evolução histórica, define-se o Estado Democrático como: O Estado com um modelo político que possibilita e incentiva a participação política; possui uma doutrina oficial, clara e racional; não possui predominantemente extremos de desigualdade econômica e cultural; permite a ascensão e a oxigenação das elites dominantes; organiza-se através de uma assembleia, parlamento, congresso ou instituição análoga; possui uma economia mista e permite a aquisição de propriedade; possui um sistema jurídico racional e possibilita a liberdade de informações e sua difusão ocorre por meios alternativos, livres de censura e propaganda oficial.
Portanto, o Estado que prejudicar severamente qualquer um destes requisitos deixa de ser caracterizado como democrático. Deve-se evitar confundir um governo democrático com um governo onde há participação popular, este é um dos requisitos, porém não é suficiente por si só para caracterizar aquele um como democrático. Da mesma forma, deve-se evitar compreender democracia como sinônimo de política, pois governos autoritários e totalitaristas permitem a articulação e, muitas vezes, a participação política sem constituírem democracias e há democracias que as limitam em ideais populistas sem a deixarem de constituí-las.
Ademais, a simples implementação formal destes requisitos não é suficiente para a democracia. A lição aprendida com o Oriente Médio é que não há fórmulas para uma transição democrática. Democracias devem respeitar a ordem histórica dos fatos que culminam em sua formação, como observado em todos os Estados estudados no presente momento; do contrário, não há efetiva legitimação do governo pelo povo.
Estes requisitos, portanto, precedem a implementação da democracia. A sociedade deve possuir a maioria destes requisitos por um período significativo para que uma democracia possa ser propriamente instalada sem que este se transforme em um regime autoritário ou totalitarista transfigurado. Não se opta pela democracia nem se implementa a democracia, esta tende a surgir naturalmente após a sociedade atingir um certo grau de enquadramento nos modelos econômicos e sociais característicos.

Dentre as principais evoluções sociológicas que possibilitaram a instauração das democracias estão a expansão e proteção das liberdades individuais e a liberdade de produção e transmissão de informações contrarias às agendas dominantes. Assim, será estudada a vigilância, em especial após os adventos tecnológicos que possibilitaram as comunicações em massa com o objetivo compreender as consequências que a vigilância sobre as comunicações mundiais possui sobre estas características que formam a democracia contemporânea.
Vigilância contemporânea: Interceptação massiva de dados
No presente momento, pretende-se compreender a vigilância em massa que vem sendo realizada pelas agências de inteligência, em especial a NSA e o GCHQ sobre as comunicações mundiais. Para tanto, iniciar-se-á por uma construção histórica das comunicações com o intuito de compreender os mecanismos e tecnologias que permitiram a vigilância em massa.
Em seguida, será analisado como ocorre a vigilância e qual é a abrangência da vigilância realizada por estas agencias de inteligência para, por fim, estudar como são realizadas as comunicações modernas. Desta forma será possível compreender a abrangência que a vigilância tem tomado nos últimos 20 anos para estudar como esta afeta a democracia e quais são as medidas jurídicas a serem tomadas para evitar a vigilância em massa.
Teoria da informação: uma breve contextualização
In the long run, history is the story of information becoming aware of itself
-James Gleick

Em 1948, a Bell Telephone Laboratories anunciou a invenção de um semicondutor elétrico para substituir os antigos tubos de vácuo utilizados em circuitos elétricos, a ele foi atribuído o nome de transistor. O transistor foi responsável por construir a "espinha dorsal" do que viria a ser conhecido como Era da Informação, seu funcionamento não constitui uma inovação por si só, porém permitiu a miniaturização de equipamentos eletrônicos que outrora seriam volumosos demais para ser construídos e distribuídos em um período em que simples calculadoras ocupavam um andar inteiro de um prédio.
Sua criação resultou em um prêmio Nobel e, embora sua importância para a tecnologia da informação seja incontestável, outra invenção daquele mesmo ano resultou na criação da teoria da informação propriamente dita: o bit. Em um artigo do mesmo laboratório, intitulado "A Mathematical Theory of Communication", Claude Shannon, teorizou esta unidade de medida utilizada para medir e quantificar a informação (1948).
Os semicondutores e o bit constituem a convergência de 50.000 anos de evolução em armazenagem e comunicação de informação que teve sua origem no continente africano. Desde o primórdio da evolução humana, a fala tem sido o principal meio de comunicação: seja por meio de um idioma elaborado, ou de grunhidos em um dialeto limitado, a fala constitui a primeira e mais amplamente utilizada forma de transmitir o conhecimento entre humanos.
Existem, entretanto, limitações para a comunicação oral, constituindo seu alcance a maior delas. Desde a Grécia antiga são criadas formas de comunicar dados por longas distâncias, como se pode ver na Ilíada, com a utilização de fogueiras para sinalizar a vitória dos gregos, permitindo que a informação fosse transmitida de Argos para Tróia cruzando cerca 600 km em uma questão de horas (HOMERO, 2009).
Este mesmo sistema veio a ser utilizado com diversas variações no curso da história. Desde a criação dos faróis na comunicação marítima até sinais sonoros com trombetas e, em campanhas militares, a utilização de bandeiras coloridas para transmitir mensagens distintas. Porém, em sua essência, o método ainda era o mesmo das fogueiras gregas, capaz de transmitir apenas uma informação limitada a um "sim ou não" a ser acordado pelas partes (um bit).
Uma forma de comunicação muito mais elaborada era utilizada na África, onde as tribos nativas se comunicam pelo do soar de tambores. Durante o período de colonização da África, os colonizadores ingleses perceberam a compulsão dos nativos por batucar em tambores, entretanto foi apenas em 1841 que o Capitão da marinha real inglesa William Allen, ao perceber que as tribos pareciam saber da chegada dos ingleses antecipadamente, começou a estudar o som dos tambores como um meio de comunicação (GLEICK, 2011).
O mais fascinante acerca da comunicação africana é que as tribos são capazes de transmitir mensagens longas e elaboradas através dos sons emitidos pelos tambores. Mensagens tão complexas quanto a descrição dos colonizadores ingleses, data prevista da sua chegada e número de pessoas em uma excursão. A mensagem original é ouvida e replicada de vila para vila, permitindo que esta cruzasse uma longa distância em um curto espaço de tempo. Desta forma, os tambores africanos constituíram o primeiro meio de transmissão de mensagens complexas por longas distâncias da história conhecida (GLEICK, 2011)
Esta descoberta não teve a devida atenção na época, cujos interesses em comunicações eram voltados aos telégrafos. A comunicação por tambores foi desvendada apenas na metade do século XX por John F. Carrington, um missionário inglês que estudou a linguagem das tribos africanas (GLEICK, 2011).
Os tambores africanos representavam uma linguagem por si só, constituindo o principal meio de comunicação das tribos, sendo capazes de transmitir os fonemas através do batuque. Dessa forma, os bateristas poderiam conversar com outras tribos e recitar poesias ou contar piadas.
Ao contrário do inglês, as linguagens africanas são tonais, possuindo um número reduzido de fonemas, o que permite sua adaptação mais facilmente para a batida dos tambores. No idioma africano, duas palavras com fonemas idênticos poderiam representar objetos muito distintos baseado em sua entonação.
A entonação, entretanto, não poderia ser transmitida através do som dos tambores. Dessa forma, o operador do instrumento utiliza uma frase com cada palavra da mensagem determinando seu significado. Caso o operador intentasse dizer "lua" ele transmitiria uma frase com ela em seu contexto, como: "a lua sobre a terra", assim o interlocutor saberia que aquele som representa lua e não outro termo com fonemas idênticos.
Este método para transmitir mensagens também é visível nos idiomas ocidentais escritos, que possuem redundância em suas palavras, como o "u" sempre posterior à letra "q" no português, permitindo que o leitor seja capaz de compreender a mensagem com mais facilidade, mesmo que esta possua erros de ortografia ou imprecisões em sua transmissão, conforme pode ser ilustrado no exemplo: "vc cnsgu ler isso sm dficldade". A linguagem evolui adotando a redundância para que seja possível compreender a mensagem mesmo em locais barulhentos ou documentos com alguns danos sem que a informação seja totalmente perdida.
Transmitir informação data da própria evolução do homo sapiens (e posteriormente homo sapiens sapiens), porém foi apenas com a criação de métodos de armazenamento de dados que se possibilitou a comunicaçã0 entre gerações. Dentre os primeiros métodos estavam as pinturas em cavernas e em materiais de couro há cerca de 40.000 anos, porém o mais revolucionário deles seria a escrita (WIKIPEDIA, 2015f).
A escrita delimita o início da história propriamente dita. Diversas culturas desenvolveram escritas próprias no curso da evolução cultural do homem, sendo que aquelas que falharam neste advento foram quase totalmente excluídas da história. Civilizações grega e romana influenciam a sociedade moderna não apenas por seu pensamento filosófico, mas pela capacidade de armazená-lo de forma a perdurar e ser compreendido pelas gerações futuras.
Entretanto, mesmo entre os gregos, a escrita não era adotada com unanimidade. Sócrates, por exemplo, possuía receios de que a adoção da escrita resultasse em problemas de memória entre os escribas, pois estes não a exercitariam memorizando, anotariam a informação. Sócrates também criticava a escrita alegando que a capacidade de ler não criava o verdadeiro conhecimento, mas a aparência de conhecimento, pois os dados não estariam na mente do leitor (REED, 2010).
Uma oposição à crítica de Sócrates seria que o conhecimento e a sabedoria são inúteis se não forem armazenados para que possam ser evoluídos e empregados pelas gerações futuras, nesse sentido os grandes filósofos não são aqueles com as melhores filosofias, mas aqueles que foram capazes de perpetuar seus ensinamentos no tempo.
Os primeiros idiomas consistiam da representação gráfica de objetos para, posteriormente, representarem as sílabas da pronúncia, como os pictogramas cineses que datam de 8000 a.c. (WIKIPEDIA, 2015p) Estes pictogramas consistiam da representação de um objeto e sua soma lógica resultaria na mensagem (árvore + árvore = floresta; mão + olho = olhe), constituindo uma das formas mais primitivas de se armazenar a informação, porém facilmente compreendida e replicada (WIKIPEDIA, 2015g).
Posteriormente, surgiram os alfabetos cujos primeiros registros datam de 1500 a.c. Estes utilizam a soma de caracteres para criar os sons das palavras facilitando a escrita e permitindo uma maior padronização na transmissão dos dados. Não seria mais necessário conhecer milhares de símbolos para se compreender a escrita, bastando algumas dezenas (WIKIPEDIA, 2015f).
Além do armazenamento de dados, a escrita permitiu uma mudança cognitiva na forma como é elaborada a informação. Através da escrita, foi possível o desenvolvimento da lógica formal, transformando o ato da abstração em uma ferramenta para se concluir o que é verdadeiro ou falso. Esse processo possibilitou a elaboração de teorias e pensamentos muito mais complexos do que a capacidade do interlocutor memorizar momentaneamente.
O principal expoente da lógica no mundo antigo foi Aristóteles, tendo desenvolvido as fundações do sistema que viria a ser utilizado mais de dois milênios após sua morte para o desenvolvimento dos primeiros computadores. Lógica criou a relação entre eventos, permitindo que se compreendesse e estudasse longas cadeias de causalidade resultantes de conjuntos de eventos complexos. Outra consequência da lógica formal, que advém da escrita, é a categorização em grupos e subgrupos; culturas orais não associam e dividem objetos, o que impossibilita a compreensão de fenômenos complexos (GENSLER, 2002).
Nas comunicações, a primeira inovação a permitir a transmissão de dados complexos rapidamente por longas distâncias, além dos tambores africanos, foi o telégrafo. Os primeiros datam do período pós-revolução francesa, consistindo de torres de sinalização, onde operadores se comunicavam através de relógios sincronizados e sinais visuais e sonoros em um sistema de código próprio.
Estes telégrafos analógicos seriam aprimorados com o advento da eletricidade. Embora Samuel Finley Breese Morse não tenha sido o inventor do telégrafo elétrico, ele foi o responsável por sua popularização ao criar o conhecido código Morse. Antes de Morse, os telégrafos elétricos poderiam transmitir pulsos a curtas distâncias, sendo capazes de cruzar uma rua ou se comunicar entre cômodos de uma casa, porém a energia do sinal se perdia rapidamente nos cabos de cobre da época e o tornava ineficiente para implementação em massa.
Morse desenvolveu uma máquina que utilizaria uma alavanca para abrir e fechar um circuito elétrico, transmitindo um pulso pela rede. Para a transmissão dos pulsos, Morse utilizou um eletroímã que ele batizou de relé (relay); através desse, os sinais de menor intensidade poderiam ser detectados pelo relé no telégrafo do destinatário da mensagem, permitindo que os sinais viajassem por distâncias exponencialmente maiores.
Como a máquina de Morse permitia enviar apenas sinais elétricos, era necessário criar um código para se traduzir estes sinais para a escrita. O código criado por Morse consistia de dois signos, representados por um pulso curto (ponto) e um pulso longo (traço). Através da combinação de signos é possível representar qualquer letra ou número (um pulso curto seguido por um longo representando A, um pulso longo representando T e assim por diante). Ao criar seu código, Morse socorreu-se de tipógrafos para descobrir as letras mais utilizadas na língua inglesa, de forma que estas possuiriam signos mais simples e, portanto, mais rápidos de ser escritos pelos operadores. Em função disso, "T" é representado por apenas um sinal longo, e "E", por um sinal curto. (WIKIPEDIA, 2015h).
Rapidamente, o telégrafo começou a se disseminar nos Estados Unidos. As informações que demorariam dias para chegar ao seu destino passaram a demorar segundos; essa evolução permitiu que as pessoas compreendessem a interconexão dos grandes eventos para esferas além da local. Um exemplo disso pode ser visto nas previsões do tempo, que foram uma consequência da observação das pessoas que comentavam sobre o clima nas mensagens em telégrafo. Estas começaram a perceber o padrão na chegada de chuvas e períodos de seca, resultando na publicação destas previsões em jornais (GLEICK, 2011).
Outra consequência do advento dos telégrafos foi a popularização dos códigos e da criptografia. No âmbito da codificação, em 1847 George Boole publicou "Mathematical Analysis of Logic, Being an Essat Towards a Calculus of Deductive Reasoning" estabelecendo a estrutura que seria utilizada na lógica computacional com a proposição de um sistema composto unicamente de "0" e "1". O objetivo de Boole era abstrair a matemática das palavras escritas características da lógica aristotélica, permitindo que a lógica se distanciasse da semântica. A lógica de Boole comportava os formalismos da lógica tradicional desde Aristóteles, incluindo soma (+), alternatividade (or) e condição/consequência (if-either-then). Posteriormente, em 1854, Boole aprimoraria seu sistema em "The Laws of Thought" incluindo silogismos mais avançados.
Os próximos avanços nas comunicações viriam com o advento do telefone (por Alexander Graham Bell) e do rádio. Ambos consistindo da transmissão da voz através de ondas a serem convertidas novamente em áudio pelo destinatário, meio que viria a ser conhecidos como analógico.
Telefones teriam uma adoção ainda mais rápida que os telégrafos (com mais de 10 milhões de telefones instalados nos Estados Unidos em 1914) por sua simplicidade, qualquer um poderia utilizar o telefone sem treinamento. Infra estruturalmente, as redes de telefone consistiam apenas de cabos de cobre entrelaçados. Sua implementação é tão simples que nos Estados Unidos fazendeiros passaram a utilizar cabos de arame farpado das cercas onde as redes de telecomunicações oficiais não possuíam cabos instalados (GLEICK, 2011).
Tecnicamente, os telefones se assemelhavam aos telégrafos, porém utilizavam o espectro da onda para transmitir a voz e não dados (pulsos). Seu funcionamento consiste em converter ondas sonoras em ondas elétricas através de um diafragma, transmitir as ondas através de cabos até o destinatário, que realiza o processo inverso com o sinal elétrico excitando o diafragma, resultando em ondas sonoras.
Enquanto isso, Claude Shannon passou a aplicar a lógica de Boole na transmissão de sinais elétricos, constatando que interruptores em série correspondiam à função "and" e interruptores em paralelo a "or". A partir destas premissas, Shannon concluiu que os circuitos seriam capazes de realizar lógica condicional ("if-then") criando o que viria a ser a eletrônica e engenharia de circuitos (BALLANCE, BEMER, et al., 1962).
Para comportar a crescente expansão dos telefones, os engenheiros de Bell passaram a desenvolver formas de transmitir uma quantidade maior de dados pelos cabos de cobre, modulando a frequência das ondas para combiná-las em canais distintos. Dessa forma é possível expandir a transmissão do cabo de uma para quatro conversas simultâneas.
A ligação propriamente dita ocorria em uma central, na qual o cliente contatava um operador de telefone. O cliente então deveria especificar a pessoa para quem estava ligando e este operador iria ligar diretamente o cabo da casa do cliente para aquele da pessoa almejada.
Um problema ainda maior que o congestionamento das redes de transmissão ocorreu nas centrais. Com o aumento dos telefones, as centrais se tornaram insuficientes para intermediar a ligação. Este era um problema que não poderia ser solucionado através de humanos, uma vez que o aumento nas linhas resultaria em um aumento exponencial na complexidade do trabalho do operador de telefone, o que fica mais aparente quando se imagina a necessidade de ligar um cliente a outro entre 10 milhões de alternativas cuja única identificação é o nome.
Dessa forma, a empresa de Bell passou a buscar uma solução eletrônica e Shannon, com seus recém teorizados circuitos, apresentava uma alternativa viável. Harry Nynquist, havia desenvolvido um método que permitia o envio de pulsos elétricos em conjunto com as ondas de telefone nas linhas de transmissão, que ele chamou de dados discretos (digital) (INDIANA UNIVERSITY, 2015).
Nynquist relacionou a capacidade de transmissão das redes à frequência disponível. A quantidade de informação, por outro lado, estava relacionada ao número de símbolos a ser utilizado pelos dados discretos (no telégrafo estes símbolos eram pulsos curtos e longos, portanto dois). Por questões de simplicidade foi utilizado o método de Boole com apenas dois signos (0 e 1) para transmitir os dados, que posteriormente seriam chamados de bits (MALINIAK, 2005).
Estes eram os elementos necessários para solucionar o problema dos operadores de telefone. Através dos circuitos de Shannon, criou-se um sistema que converte números em um disco para sinais elétricos binários, e um número foi designado para cada usuário do sistema. Assim, ao realizar-se uma ligação, não seria mais necessário pedir por um nome a uma telefonista, bastando discar o número atribuído ao cliente e uma telefonista, interpretando aquele número, ligaria as linhas (este sistema foi posteriormente substituído por métodos eletrônicos eliminando a telefonista inteiramente).
Em 1943, Shannon e Alan Turing se reuniram nos laboratórios Bell para discutir a segurança das linhas de telefone governamentais, mas acabaram tratando da possibilidade da criação de um "cérebro eletrônico" (GLEICK, 2011).
A constante expansão das redes de telefone e a necessidade de redes de longa distância possuía mais uma grande barreira: o ruído. Ao analisar o espectro elétrico dos sinais de telefone, os engenheiros passaram a observar que haviam flutuações aleatórias, uma espécie de interferência que distorcia o sinal. Quanto maior a distância coberta pelos cabos, maior seria a interferência, degradando a informação que passava pelos cabos. A origem deste "ruído" fora explicada por Einstein em 1905 em um estudo que o denominou de movimento Browniano. O efeito Browniano resultava na agitação aleatória de elétrons nos condutores elétricos, gerando o ruído (EINSTEIN, 1926).
Para permitir que a informação fosse transmitida por longas distâncias o sinal analógico é replicado, aumentando-se a potência momentaneamente e permitindo que este tenha um alcance maior. Porém replicar o sinal também replica o ruído e aumenta seu efeito sobre a rede exponencialmente, desta forma não seria possível replicar o sinal repetidas vezes ou toda a informação seria contaminada pelo ruído. Para resolver este problema, seria necessária a conversão do sinal analógico para discreto (digital), onde seria possível adicionar redundância ao sinal.
Redundância consiste em replicar os dados do sinal, desta forma caso um deles seja afetado pelo ruído, haverá outro permitindo que a informação seja resgatada. Funciona de forma semelhante aos tambores africanos, enviando mais dados para que a mensagem seja compreendida. A redundância resolveu o problema do ruído, porém aumentou a necessidade de tráfego de dados em longas distâncias (pois quanto maior for a redundância para se combater o ruído, maior é a quantidade de dados a serem enviados, logo, quanto mais distantes a fonte da informação e seu destinatário, maior o volume de dados).
Este sistema de comunicação digital empregado nas comunicações de longas distâncias se tornaria a linguagem a ser utilizada pelos computadores. Para medir as informações trafegando em redes discretas, Shannon desenvolveu uma nova unidade, nomeada a partir de dígitos binários: bits. O bit constitui a menor quantidade possível de informação, um dígito (0 ou 1, sinal elétrico ou sua ausência).
Esta teoria de Shannon representa a construção teórica sobre a qual se fundam a computação e a internet, resultando o restante da evolução relacionada à engenharia: Infraestrutura e desenvolvimento de padrões para a interpretação dos bits.
Assim, a comunicação de dados por longas distâncias já era possível, o próximo passo para a criação de uma tecnologia da informação seria a memória artificial. Utilizando relés em um circuito, Shannon foi capaz de armazenar dados temporariamente enquanto o circuito estava ativo.
No século XIX foi desenvolvido o primeiro método de armazenamento de dados analógicos para a transmissão, os cilindros de cera utilizados pelos fonógrafos para armazenar uma impressão das ondas elétricas. Este, assim como os cartões perfurados, consistia de armazenamento mecânico que não poderia ser regravado ou alterado pelo sistema (WIKIPEDIA, 2015i).
Apenas em 1951 seria criado o primeiro método popular para o armazenamento de dados, as fitas magnéticas com a capacidade de armazenar 128 caracteres por polegada. Esta mesma mídia seria utilizada como a principal forma de armazenamento de dados até a década de 1980, com o advento do disquete, uma forma mais eficiente de armazenar e regravar dados digitais. Porém, as fitas magnéticas possuiriam uma sobrevida devido à sua versatilidade e capacidade de lidar com dados analógicos, tornando-se adequadas para a gravação de áudio (WIKIPEDIA, 2015j).
Paralelo ao desenvolvimento das mídias portáteis ou externas, o armazenamento interno das máquinas passou a ser realizado através de discos rígidos, introduzidos pela IBM em 1956 sendo capazes de armazenar 3,75mb de informação (WIKIPEDIA, 2015k).
Com o advento das memórias, dos circuitos elétricos e da comunicação digital, a evolução das máquinas se tornou uma questão de miniaturização e aumento de complexidade. As fundações para a tecnologia da informação nas quais se trabalharia pelas décadas seguintes foram estabelecidas na primeira década após a Segunda Guerra Mundial.
Vigilância: um estudo histórico da vigilância sobre as informações e comunicações.
Ao contrário da democracia, não existem muitas discussões sobre o significado da vigilância: A vigilância é o ato de monitorar o comportamento, atividades ou outras informações de pessoas com o propósito de influenciá-las, gerenciá-las, dirigi-las ou protegê-las (LYON, 2007).
O tema ganhou destaque com o desenvolvimento da tecnologia da informação, permitindo a vigilância em massa, porém sua origem é simultânea à das relações sociais, portanto, do homem. A vigilância faz parte das interações interpessoais e seus registros históricos datam do período bíblico.
Nas sociedades de cultura essencialmente oral, a vigilância consiste em ouvir conversas indevidamente e perceber padrões de comportamento. Os meios de elidir esta forma de vigilância eram simples: sussurros e encontros às escondidas. Esta constitui a forma mais rudimentar de vigilância, com um caráter mais especulativo que de manipulação.
Um instituto próximo da vigilância é a espionagem, tratando-se da obtenção de informações confidenciais de um alvo sem sua autorização. Esta consiste, essencialmente, na aplicação da vigilância para a obtenção de informações específicas ou para a disseminação de informações (no que é conhecido como contraespionagem ou desinteligência) (GRAGIDO e PIRC, 2011).
Registros históricos de espionagem datam de 1.274 a.c., no período faraônico do Egito; quando o exército hitita atacou o Egito governado pelo faraó Ramsés, foram enviados dois espiões interpretando desertores do exército hitita trazendo falsas informações de que o exército atacante se encontrava mais distante do que o antecipado pelos egípcios (CROWDY, 2006).
Esta primeira fase da vigilância e da espionagem constitui um cenário pouco relevantes para a realidade informacional. A vigilância característica do período moderno teve início com o advento e popularização da escrita. Através da escrita, a informação passou a deixar marcas no mundo, não desaparecendo imediatamente como a fala ou um comportamento, mas perdurando como evidência.
Assim, a principal forma de vigilância passou a consistir na interceptação de cartas e documentos, permitindo que uma quantidade exponencialmente maior de dados fosse adquirida. Com a escrita, já não era mais possível sussurrar ou esconder-se, portanto desenvolveram-se métodos de codificação da informação a serem compartilhados apenas entre as partes envolvidas mensagens: a criptografia (LYON, 2007).
A escrita permitiu que a primeira forma de vigilância massiva ocorresse por meio do correio. Nos correios, uma grande quantidade de informações transita em uma estrutura semelhante ao que seria visto na modernidade. Porém, analisar essas informações era o grande limitador da vigilância em massa, sendo inviável designar o número de pessoas suficientes para se construir um aparato de vigilância efetivo, necessitando a leitura de cada correspondência.
Impossibilidade prática consistiu no principal limitador da vigilância em massa até o advento da informática. Bentham tentou contornar esta impossibilidade no projeto do Panóptico ao gerar a sensação de vigilância sem que fosse necessário designar o aparato humano para que a vigilância sobre cada detento (ou cidadão) fosse realizada (2013).
No século XVIII, Jeremy Bentham idealizou o Panóptico, uma estrutura que visa controlar o comportamento humano. Seu projeto consistia em uma torre central com diversas salas ao seu redor que possuiriam todo o seu interior exposto para a torre. Desta torre, guardas poderiam vigiar cada movimento dos residentes da estrutura, sem haver lugar para se esconder. Os residentes, entretanto, não seriam capazes de vislumbrar o interior da torre (2013).
O objetivo do projeto de Bentham era criar a aparência de vigilância permanente, uma espécie de inspetor onipresente que estaria fiscalizando cada ato dos residentes do complexo. Ao se criar esta aparência, as pessoas se comportariam de forma obediente e em conformidade com as expectativas (BENTHAM, 2013).
Posteriormente, em 1970, Michel Foucault analisou o projeto de Bentham sob a ótica do Estado Moderno. Foucault expõe que a vigilância permanente faz com que o indivíduo vigiado internalize a conduta de seu observador, comportando-se da forma pretendida pela autoridade que o observa. Desta forma, aqueles que acreditam estarem sendo observados agem de acordo com o que observador deseja sem sequer perceberem que estão sendo manipulados (1995).
Durante a década de 1990, a implementação de câmeras de segurança (CCTV) em estabelecimentos comerciais e locais públicos resultou em receios acerca da vigilância constante. Este período foi marcado por estudos acerca da influência da vigilância das câmeras sobre o comportamento das pessoas. Teoricamente, seria possível vigiar os padrões de comportamento individuais nas filmagens, determinando o tráfego das pessoas e as ações que estas realizavam em seu dia a dia.
Os livros "The Maximum Sureillance Society the rise of the" CCTV de Clive Norris e Gary Armstrong, e "CCTV and Policing: Public Area Surveillance and Police Praticies in Britain", de Benjamin J. Goold advertiam, em 1999 e 2004, respectivamente, sobre os prejuízos da popularização das câmeras de segurança na Inglaterra. Seu alerta acerca de se estar constantemente vigiado ao transitar pelas ruas de Londres esbarrava em uma barreira prática, é humanamente inviável analisar constantemente todo o material gravado pelas câmeras de segurança (NORRIS e ARMSTRONG, 1999).
Desta forma, o papel das câmeras constitui mais uma medida "pós ventiva" que uma forma de vigilância, permitindo que, caso um evento que necessita ser investigado ocorra, seja possível retornar à gravação daquele espaço temporal. Não há, portanto, um grande aparato de vigilância que compara e cataloga as informações das câmeras.
Por muito tempo o grande impeditivo do Estado de Vigilância foi requerer um enorme aparato humano para realizar a análise e filtragem dos dados. As câmeras requerem um humano para operá-las, não sendo fisiologicamente viável permanecer 24 horas por dia assistindo a filmagens de segurança, em outras palavras, um Estado de Vigilância iria requerer tantos vigias quanto a população a ser vigiada.
Portanto, enquanto as filmagens necessitarem de uma análise humana de seu conteúdo, estas não constituem um meio eficiente de vigilância em massa, mas apenas como mecanismo para verificar eventos ocorridos em um tempo passado. Desta forma, o presente trabalho não será focado na vigilância realizada pelas CCTVs, mas no meio de vigilância em massa que permitem a análise e tratamento de dados.
Estes meios constituem uma consequência direta da teoria da informação. Desde a década de 1950, os computadores idealizados nos laboratórios Bell vem sendo aperfeiçoados em complexidade e capacidade de transmissão de dados. As redes de comunicação desenvolvidas para suportar a expansão dos telefones, rádio, televisão e, posteriormente, internet constituíram a estrutura física do que veio a ser chamado de Era da Informação.
Sua expansão exponencial dispensa explicação ou demonstração, os últimos 20 anos modificaram permanentemente a maneira como o mundo lida com as comunicações e dados. As analogias capitalistas de que em um mundo globalizado todos estão conectados deixaram de ser metáforas, no mundo contemporâneo todos estão literalmente conectados por cabos em suas casas ou sinais de rádio invisíveis que permeiam o ambiente urbano e rural permitindo a comunicação em escala global.
Neste mundo conectado, a ação humana possui um espectro de informação. Cada ato realizado, desde o envio de uma mensagem até requisitar os dados de um servidor ao acessar um website, transita por complexas redes de cabos e sinais de rádio sendo armazenado em um ou vários servidores.
Com a expansão das redes de comunicação, a solução de Shannon para se eliminar o ruído dos cabos se tornou universal. Hoje os dados que trafegam nas redes são digitais em sua quase totalidade, permitindo que seu conteúdo seja construído de forma semântica através da interpretação dos sinais binários.
A infraestrutura que opera esta complexa rede de sinais veio a constituir o ciberespaço, que, segundo definição do National Military Strategy for Cyberspace Operations, é composto pelo domínio caracterizado pelo uso de espectros eletrônicos e eletromagnéticos para armazenar, modificar e transmitir dados através de sistemas de rede e infraestrutura física associada. Em 22 de março de 2010, o Departamento de Defesa americano passou a definir ciberespaço como o domínio global dentro do meio da informação. Consistindo de redes interdependentes de informações e infraestrutura, incluindo a internet, redes de telecomunicações, sistemas de computadores e processadores e controladores incorporados (ANDRESS e WINTERFELD, 2011, p. 2).
Ao estudar o ciberespaço, deve-se ter em mente que este não possui fronteiras claras. Atos realizados na rede repercutem nela como um todo, independentemente da localização do agente ou daqueles afetados por ele. Tradicionalmente, as fronteiras do ciberespaço são lógicas, físicas ou meramente organizacionais, enquanto no mundo físico estas são legalmente reconhecidas (de jure), como as fronteiras pactuadas entre países, ou geograficamente (de facto), como uma montanha ou rio dividindo duas regiões distintas.
No ciberespaço, o mais próximo dessas divisões são os domínios, com endereços terminados em ".com.br" indicando websites de domínio brasileiro, ".gov.br" indicando instituições do governo brasileiro, e assim por diante. Entretanto, esta divisão não corresponde necessariamente à localização dos servidores onde estão armazenados os dados. Um website com domínio ".com.br" pode estar hospedado em um servidor estrangeiro, tornando ineficaz qualquer mandado brasileiro para a coleta de informações, uma vez que estes dados não se encontram no território nacional.
Outro fator que dificulta a aplicação de conceitos tradicionais de jurisdição ao ciberespaço está no gerenciamento destes domínios ser de responsabilidade nacional, apesar de internacionalmente sua designação ser controlada pela ICANN. Dessa forma, um website pode estar hospedado na Suécia e utilizar um endereço ".com.br", assim, para redirecionar ou bloquear o acesso a este website seria necessário contatar o governo brasileiro (pois se trata de um domínio brasileiro) enquanto para coletar seus dados, seria necessário um mandado judicial na Suécia, onde se encontram os servidores.
Para remediar esta situação, a indústria de segurança tem esperado ações da Organização das Nações Unidas. Sugere-se formas de adaptar as legislações existentes para um meio virtual utilizando institutos já conhecidos em outros ramos como as leis marítimas e espaciais. No tocante à aplicabilidade análoga de leis marítimas, essa se justificaria, pois, no ciberespaço, a informação transita livremente por áreas de domínio de vários ou de nenhum país, como barcos no oceano. Já o espaço, regulamentado pela declaração da ONU de 1963, traz a impossibilidade de sua apropriação, sendo este explorável por todos, assim como a proibição de manobras militares espaciais (ANDRESS e WINTERFELD, 2011, p. 211)
A infraestrutura que integra o ciberespaço teve inicio nos Estados Unidos, país responsavel pelo desenvolvimento da rede que se tornou a internet. Por este motivo os servidores e cabos mundiais tendem a possuir rotas cruzando o solo americano. Nos primórdios da internet, a maior parte do conteúdo disponível estava nos servidores americanos, assim a prioridade da infraestrutura de telecomunicações era fazer com que seus cabos chegassem até lá para que, a partir dali, a informação pudesse ser distribuída (WIKIPEDIA, 2015l).
Este efeito é amplificado pelo fato da maioria dos serviços populares da internet se encontrarem em solo americano (Google, Twitter, Facebook, Youtube, Hotmail, Gmail, Yahoo...). Portanto, as redes de transmissão americanas recebem requisições e tráfego de clientes do mundo todo, requisitando e enviando informações para os serviços de internet.
Assim como os correios constituíram um avanço para a vigilância, por aglomerarem uma grande quantidade de dados em apenas um lugar, os servidores dos serviços online se tornaram arquivos de dados de clientes do mundo todo, permitindo às agências de inteligência americanas acesso a estas informações através de requisições judiciais.
Desta forma, criou-se o "gargalo" de dados sobre os Estados Unidos que possibilitou a construção do maior sistema de vigilância já visto pela humanidade: a espionagem consuzida pelas agências de inteligência americana, em especial a NSA e o FBI.
A origem da NSA se deu em abril de 1917, com a fundação da Code Compilation Company, a partir da unidade de cabos e decodificação Cable and Telegraph Section criada no início da Primeira Guerra Mundial. Inicialmente, a unidade foi liderada por Herbert Yardley, integrando o Black Chamber, uma organização mantida pelos Departamentos de Estado e de Defesa dos Estados Unidos até ser fechada em 1929, pelo governo americano entender sua atuação como inapropriada (HARRIS, 2014).
Apenas na Segunda Guerra Mundial seria restaurada a agência, com o nome de Signal Security Agency, possuindo a missão de monitorar e decifrar as comunicações das potências mundiais. Com o final da guerra, a agência foi incorporada à estrutura de defesa americana, sendo denominada de Army Security Agency, sob comando do Diretório de Inteligência Militar.
Em 1952, a National Security Agency foi fundada pelo presidente Truman, incorporando a Signal Security Agency através de um ato secreto. Nesse período, a agência passou a incluir a investigação de atividades terroristas no Vietnã e em solo americano, resultando uma série de acusações de que estariam realizando vigilância ilegal, o que gerou a edição do Intelligence Surveillance Act de 1978 para regular a vigilância com fins de combate ao terrorismo. Com os eventos de 11 de setembro de 2001, a Agência passou a incorporar departamentos mineração de dados, visando antecipar ataques terroristas (HARRIS, 2014).
Estruturalmente, a NSA está organizada sob a estrutura do Exército Americano, sendo liderada pelo Diretor da Agência de Segurança Nacional, um cargo militar. Existe, entretanto, um cargo civil que atua como diretor suplente do diretor da agência (Harris, 2014).
As operações de vigilância da NSA estão subordinadas à aprovação de uma corte de inteligência instituída pelo Foreign Inteligence and Surveillance Act de 1978, conhecida como FISA Court. Originalmente, a legislação foi idealizada com o intuito de condicionar a vigilância da agência sobre suspeitos de espionagem durante a Guerra Fria a uma espécie de prestação de contas secreta, permitindo o controle de abusos de autoridade sem correr o risco de prejudicar a operação com a publicidade de um processo judicial.
Desde sua fundação, a corte da FISA vem tendo suas atribuições ampliadas para a aprovação de atos policiais e vigilância sobre indivíduos suspeitos de crimes e a coleta de dados de provedores de serviço situados em solo americano. A corte passou a ser conhecida como Shadow Supreme Court devido à sua expedição de mandados garantindo poderes ilimitados para a NSA sob a justificativa de combate ao terrorismo (HARRIS, 2014).
A incapacidade da corte em cumprir a função original, de proteção dos direitos individuais contra abusos da inteligência americana, fica evidente ao se observar seu histórico de concessões. Até dezembro de 2012, 33.912 mandados haviam sido aprovados pela corte, destes, apenas 11 foram negados. O primeiro pedido negado desde a fundação da corte, em 1978, ocorreu em 2003, após a aprovação de um mandado da NSA ter gerado uma polêmica no congresso americano, resultando em sua revogação (HARRIS, 2014).
Recentemente, as revelações de Edward Snowden acerca da espionagem conduzida pela NSA expuseram o aparato de vigilância americano, demonstrando que estes dados que trafegam sobre território americano estavam sendo analisados e armazenados com o objetivo de obtenção de vantagens comerciais para os Estados unidos. Sua exposição se deu através da cobertura de Glenn Greenwald, advogado de direitos humanos e jornalista do jornal inglês The Guardian, Laura Poitras, produtora de documentários e Barton Gellman, repórter do jornal americano Washington Post. Edward Snowden contatou os jornalistas informando possuir documentos secretos da agência e da aliança de inteligência Five Eyes demonstrando que os Estados Unidos e seus aliados estariam espionando as comunicações mundiais de milhões de pessoas, incluindo líderes mundiais como a chanceler da Alemanha, Angela Merkel, e a presidenta do Brasil, Dilma Rousseff (GREENWALD, 2014).
Snowden não é de um simples analista de sistemas, mas um dos principais especialistas em cibersegurança da indústria americana, tendo lecionado contra-inteligência cibernética na escola de inteligência da NSA (Joint Counterinteligence Training Academy) (GREENWALD, 2014).
Ao decidir que "vazaria" os documentos, o informante passou a reunir o maior acervo possível de dados relevantes e, em seguida, se afastou-se de seu trabalho e se mudou-se para Hong Kong, onde contatou os repórteres que cobririam as revelações. Através dos documentos de Snowden foi demonstrado que a NSA possui acesso aos servidores das maiores empresas de dados do mundo, dentre elas Apple, Google, Microsoft, Facebook e Yahoo em um programa intitulado PRISM. Este acesso permite que os analistas da empresa vasculhem os dados privados de qualquer pessoa que utiliza os serviços das empresas associadas sem a necessidade de mandados judiciais e sem qualquer forma de fiscalização externa (GELLMAN e POITRAS, 2013).
Além do PRISM, unidades secretas integram a agência americana, responsáveis pela sabotagem de cabos de fibra ótica e maquinário de telecomunicações conhecidos como SSOs (Special Sources Operations). Esta sabotagem consiste principalmente na instalação de dispositivos físicos que direcionam os dados que trafegam pelos cabos de fibra ótica americanos para os servidores da NSA, onde são armazenados e analisados (GREENWALD, 2014).
Embora a principal atuação das SSOs ocorra dentro do território americano, elas também são responsáveis pela sabotagem de telecomunicações estrangeiras, através da colaboração com governos e empresas locais para a instalação de redes de transmissão de dados ou do pagamento de incentivos econômicos, uma forma de suborno para garantir o acesso americano às comunicações nacionais (GREENWALD, 2014). As SSOs também sabotam equipamentos de rede fabricados nos Estados Unidos destinados à exportação, instalando "escutas" que permitem acesso aos dados das redes onde os dispositivos forem instalados (GALLAGHER, 2014).
Esta rede de espionagem conduzida pela NSA em colaboração com a aliança Five Eyes foi responsável pela interceptação das comunicações da presidenta Dilma Rousseff e seus principais assessores, da Petrobras e do Ministério de Minas e Energia com a finalidade de obter vantagens econômicas e comerciais sobre o Brasil (GREENWALD, 2014). Ademais, houve a coleta de dados e comunicações das embaixadas brasileiras nos Estados Unidos e na Organização das Nações Unidas (ONU), de outros países então membros permanentes e temporários do conselho de segurança e do Secretário Geral da ONU visando a manipulação diplomática em prol dos interesses americanos (GREENWALD, 2014).
Após a publicação dos documentos de Snowden iniciou-se um período de fortes críticas aos Estados Unidos. A posição das empresas participantes do PRISM, mesmo antes dos vazamentos, era contrária à privacidade, tendo o CEO (Chief of Executive Office) da Google declarado: "Se você tem algo que não quer que ninguém saiba, talvez você não devesse estar fazendo aquilo em primeiro lugar" (TATE, 2009). Mark Zuckerberg, CEO do Facebook, também defendeu a vigilância Estatal: "as pessoas se tornaram realmente confortáveis não apenas em compartilhar mais informações e de diferentes tipos, mas mais abertamente e com mais pessoas" (JOHNSON, 2010) prosseguindo com a conclusão que privacidade não era mais uma "norma social".
Além da NSA, o governo britânico possui um grande aparato de vigilância sob controle do GCHQ (Government Communication Headquarters), uma organização de inteligência criada durante a Primeira Guerra Mundial para interceptar e decodificar sinais de rádio inimigos. Após a guerra a agência foi transformada no Government Code and Cypher School para aprimorar a tecnologia de codificação e decodificação de dados desenvolvida no período (HARRIS, 2014).
A instituição teve uma grande importância na Segunda Guerra Mundial, sendo responsável pela quebra da criptografia nazista Enigma e pela criação dos preceitos que seriam utilizados na computação por Alan Turing. Em 1944, a instituição foi renomeada para Government Code Headquarters sendo responsável pelo desenvolvimento da criptografia de chaves públicas na década de 1970 (HARRIS, 2014).
Administrativamente, o GCHQ é supervisionado pelo Security Committee of Parliment (ISC), um comitê específico do parlamento inglês para lidar com assuntos referentes a segurança nacional, estando subordinado diretamente ao Primeiro Ministro. O ISC constitui o equivalente britânico a uma corte de inteligência e vigilância, sua administração fica a cargo de nove titulares responsáveis pela expedição dos mandados de inteligência para o GCHQ e outros órgãos militares. Ademais, o ISC conta com dispensa das formalidades referentes aos relatórios anuais do governo britânico, necessitando apenas citar diretrizes gerais sobre sua atuação no período (HARRIS, 2014).
Esta vigilância sobre a informação armazenada nos servidores e trafegando em cabos de fibra ótica constitui o objeto do presente estudo. Desta forma, será analisado seu procedimento para compreender seus impactos sobre a democracia e liberdades individuais.
Cumpre ressaltar que existem diversas formas de vigilância, desde a vigilância sobre as transações realizadas pelos bancos e empresas de crédito até práticas de vigilância sobre o fluxo de pessoas realizadas em aeroportos. Neste estudo será abordada a vigilância sobre as comunicações mundiais que vem sendo realizada pela NSA, devido à sua crescente relevância e impacto sobre as comunicações mundiais.
NSA, GCHQ e a vigilância em massa sobre as comunicações
Os documentos de Snowden datam entre 2011 e 2013, em sua grande maioria eram designados como "Top Secret" e "FVEY" (destinados a circulação apenas dentro da aliança Five Eyes). Dentre aqueles mais secretos, encontravam-se os julgamentos e mandados expedidos pela FISA.
Juntamente com os documentos, Snowden escreveu um glossário de acrônimos comuns de inteligência, para auxiliar os jornalistas a decifrarem seu conteúdo. Ainda assim, muito do conteúdo dos documentos permanece obscuro por sua especificidade técnica (GREENWALD, 2014).
A distribuição da totalidade dos documentos foi restrita a Poitras e Greenwald, que possuem Pen Drives criptografados com o acervo integral. Ademais, o jornal The Guardian e o Washington Post receberam parcelas dos documentos, referentes a alguns assuntos específicos. Snowden, após vir a público, destruiu os arquivos em sua posse, garantindo que eles não poderiam ser confiscados pelas autoridades Chinesas, Russas ou Americanas.
Para facilitar a busca no vasto acervo, o The Guardian desenvolveu um programa para indexação e busca por palavras-chave. Os documentos contêm uma descrição da rede de mecanismos de vigilância instalada pela inteligência americana para coletar dados de cidadãos americanos e estrangeiros, incluindo sabotagem de provedores de internet, satélites, cabos de fibra-ótica submersos, sistemas de telefonia americanos e estrangeiros e computadores pessoais.
Esta sabotagem ocorre da mesma forma que escutas telefônicas, interceptando os dados em trânsito e os copiando para os Data Centers da agência. Através da análise e tratamento automatizado dos dados, é possível identificar o emissor e o seu receptor. A lista de alvos da NSA possui desde pessoas normais e suspeitos de atos de terrorismo até lideres democraticamente eleitos de países aliados (GREENWALD, 2014).
O programa BOUNDLESS INFORMANT, é destinado a quantificar os dados coletados pela NSA, relata que uma única unidade da agência coletou, num período de 30 dias, 97 bilhões de mensagens de e-mail e 124 bilhões de ligações telefônicas do mundo todo. Outro documento do mesmo programa trata de dados internacionais coletados em um período de 30 dias, contendo dados da Alemanha (500 milhões), Brasil (2.3 bilhões) e Índia (13.5 bilhões). Ainda, outro documento trata da coleta de meta-dados internacionais em cooperação com outros governos incluindo a França (70 milhões de meta-dados coletados), Espanha (60 milhões), Itália (47 milhões), Holanda (1.8 milhões), Noruega (33 milhões) e Dinamarca (23 milhões) (ver anexo 1).
Através do projeto PROJECT BULLRUN, é realizada uma parceria entre a NSA americana e do GCHQ britânico para a quebra da criptografia utilizada em transações econômicas e transações entre empresas. A NSA desenvolve uma série de outros projetos, dentre eles EGOTISTICAL GIRAFFE, que visa a quebra da criptografia por trás do TOR (The Onion Routing), MUSCULAR, visando invadir as redes privadas do Google e Yahoo!, e OLYMPIA, em parceria com a inteligência canadense, destinado a vigilar o Ministério de Minas e Energia brasileiro (GREENWALD, 2014).
Embora alguns programas contidos nos arquivos de Snowden fossem destinados ao combate ao terrorismo, sua grande maioria não estava relacionado de forma alguma com qualquer forma de terrorismo ou até mesmo ato ilícito, mas interesses econômicos, geopolíticos e diplomáticos.
Greenwald, ao analisar o acervo conclui:

Considerando o todo, os arquivos de Snowden levam a uma simples conclusão última: O governo americano construiu um sistema que tem como objetivo a completa eliminação da privacidade eletrônica no mundo. Longe de uma hipérbole, que é literal, o objetivo é claramente aquele do Estado de Vigilância: coletar, armazenas, monitorar e analisar todas as comunicações eletrônicas de todas as pessoas no mundo todo. A agência está devota a uma missão abrangente: evitar que mesmo a menor peça de comunicação eletrônica escape do alcance do sistema. (tradução livre) (2014)

Uma apresentação da NSA na conferência secreta da Five Eyes de 2011 (ver anexo 2) demonstra a postura da agência em relação à coleta de dados. Dentro da categoria "Collect it all" (em português: colete tudo) está o programa TARMAC, da GCHQ, responsável por interceptar comunicações de satélites. Até a metade de 2012, a agência estava coletando e processando mais de vinte bilhões de comunicações (tanto da internet quanto de telefones) por dia no mundo todo (ver anexo 3).
O The Wallstreet Journal relatou que a soma dos programas da NSA coletam 75% de todo o trafego de comunicações dos Estados Unidos, incluindo neste percentual o conteúdo e meta-dados das comunicações (GORMAN e VALENTINO-DEVRIES, 2013), enquanto em dezembro de 2012 um dos programas de processamento de dados da NSA havia processado o seu trilionésimo registro. Este mesmo tipo de coleta massiva é realizada pelo GCHQ, que coleta até 50 milhões de eventos por dia (GREENWALD, 2014).
Para captar esta quantidade de dados a NSA utiliza diversos vetores, incluindo "grampear" fisicamente cabos de fibra-ótica intercontinentais e submarinos, redirecionar dados dos ISPs (Internet Service Providers) para repositórios da NSA ao transitarem pelas redes americanas e cooperação com provedores de internet de outros países (ver anexo 4) (GREENWALD, 2014).
Essas parcerias com serviços estrangeiros realizadas pela NSA são administradas pelas unidades secretas SSO (Special Sources Operations). Dentre os programas realizados pelas SSOs estão BLARNEY, FAIRVIEW, OAKSTAR e STORMBREW. Seu objetivo consiste em se aproveitar do acesso que algumas companhias de telecomunicações possuem aos sistemas internacionais para obter informações de comunicações estrangeiras (ver anexo 5).
Por meio do programa BLARNEY, a agência se oferece para construir, manter ou reparar as redes de empresas de telecomunicações ou outros provedores de serviços de comunicação em troca do acesso (declarado ou não) ao tráfego de dados daquelas linhas (GREENWALD, 2014).
Dentre as empresas integrantes do BLARNEY está a AT&T, e seus alvos constituem as redes do Brasil, França, Alemanha, Grécia, Israel, Itália, Japão, México, Coreia do Sul, Venezuela, União Europeia e da ONU.
O programa FAIRVIEW visa a coleta massiva de dados controlados por autoridades estrangeiras por meio das redes mundiais de comunicações. Sua operação ocorre através da sabotagem de cabos, roteadores e switches que são produzidos nos Estados Unidos e exportados para o exterior.
Esta operação é realizada em pontos estratégicos onde agentes integrantes da FAIRVIEW interceptam as mercadorias, abrem suas caixas e instalam "grampos" lógicos ou físicos nos equipamentos de rede. Em seguida, selam novamente as caixas e as retornam para a sua rota de destino (ver anexo 6).
O foco principal da sabotagem de exportações pela NSA são dispositivos da Cisco, nos quais a agência instalando "grampos" e vulnerabilidades em maquinários destinados a exportação. Estes permitem que a agência acesse remotamente as redes onde os dispositivos são instalados e intercepte suas comunicações (ver anexo 7). Cisco trata-se do principal fabricante de dispositivos de rede para indústrias e outros ambientes que necessitam de equipamentos capazes de lidar com um alto fluxo de dados (GREENWALD, 2014).
Através do programa OAKSTAR, a NSA é capaz de explorar o acesso concedido por dois de seus parceiros coorporativos (com codinomes STEELKNIGHT e SILVERZEPHYR, os nomes reais das empresas não foram publicados) a redes de telecomunicações estrangeiras. Este acesso possibilita à agência direcionar o tráfego da rede para ser armazenado em seus servidores. A atuação do OAKSTAR através do SILVERZEPHYR (ver anexo 8) possui como alvos o Brasil e a Colômbia, interceptando ligações telefônicas de suas redes de transmissão (ver anexo 9).
Enfim, STORMBREW é o programa conduzido pela NSA em parceria com o FBI para garantir à agência acesso ao trafego que transita pelos Estados Unidos em "pontos de estrangulamento" de cabos de fibra-ótica. Nestes pontos, que constituem a intersecção de diversos cabos, a agência instala "grampos" capazes de capturar o tráfego nacional e estrangeiro das linhas (ver anexo 10).
A operação das SSOs está diretamente relacionada a sabotagem, seja interceptando encomendas ou "grampeando" cabos e redes de transmissão. Entretanto, dentre os programas de coletas de dados da NSA, o PRISM constitui a operação de maior magnitude, por se tratar de um acesso direto aos servidores das maiores empresas de Data Mining do mundo. Internamente, os mecanismos de coletas de dados são classificados em duas categorias: Upstream e PRISM. A primeira trata da coleta de trafego de informações de cabos de fibra-ótica e infraestrutura de comunicações. A segunda, da coleta direta dos dados nos servidores dos provedores de serviço americanos.
Em 2013, as empresas participantes do PRISM, após serem contatadas pelo The Guardian, negaram ter conhecimento do programa ou fornecer dados à NSA. Entretanto, os documentos da agência revelados por Snowden demonstram que estas não apenas conheciam o PRISM como estavam facilitando o acesso da NSA aos seus servidores voluntariamente (GREENWALD, 2014).
Por meio do PRISM, a agência possui acesso irrestrito, sem a necessidade de mandados judiciais, a qualquer dado armazenado pelo Facebook, Google, Yahoo!, Hotmail, Skype, Apple, AOL, Youtube e outras empresas (ver anexo 11). Durante a elaboração do PRISM, a única empresa a resistir à iniciativa da NSA foi o Yahoo!, que iniciou uma disputa judicial contra a NSA na FISA alegando a ilegalidade do programa. Apesar de sua resistência, a sentença da FISA foi contraria à pretensão do Yahoo!, determinando que fornecesse meios de acesso irrestrito aos seus servidores e integrasse o PRISM (GREENWALD, 2014).
O funcionamento interno do PRISM é semelhante a qualquer buscador: agentes da NSA pesquisam por palavra-chave relacionada a um alvo, por exemplo seu endereço de e-mail ou número de telefone. O sistema então filtra os dados que possuem aquelas palavras-chave e retorna a informação relevante, no caso de um endereço de e-mail, todas as mensagens recebidas e enviadas por ele ou mensagens onde ele é mencionado (GREENWALD, 2014).
Após a publicação dos documentos demonstrando sua participação voluntária, as empresas envolvidas no PRISM declararam estar legalmente obrigadas a cooperar com a NSA, mas que, mesmo no PRISM, a coleta de informações sobre cidadãos americanos deveria ser justificada por um mandado judicial. O mesmo não ocorre com dados de estrangeiros armazenados nestes servidores, que podem ser livremente acessados pela NSA sem mandado ou qualquer forma de fiscalização sob a justificativa de combate ao terrorismo.
Colateralmente, a revelação do PRISM demonstrou que uma série de declarações acerca da segurança dos dados e privacidade dos usuários das empresas integrantes do programa eram falsas. Em 2011, com a aquisição do Skype pela Microsoft, esta declarou estar comprometida com a privacidade e confidencialidade dos dados pessoais e comunicações de seus usuários. Entretanto, um documento da NSA demonstra que a Microsoft trabalhou ativamente com o FBI para facilitar o acesso da agência a informações de seus usuários sem a necessidade de mandados judiciais.
O conteúdo de um documento expondo a cooperação entre a Microsoft e o FBI demonstra expressamente que a agência estava capturando comunicações, listas de contatos, informações de cartão de crédito, gravações de ligações telefônicas, informações de contas dos usuários e outros materiais (ver anexo 12).
Outras empresas, dentre elas o Twitter, Amazon e a BlackBerry, resistiram às iniciativas da agência, não tendo integrado o PRISM. Porém, mesmo sem conceder acesso irrestrito aos seus servidores, o Twitter foi legalmente obrigado a facilitar o acesso à informação contidas em seus serviços para a NSA (JEFFRIES, 2013).
Os documentos demonstram diversos atos de resistência do Twitter em conceder ordens judiciais, incluindo um recurso à FISA contra expor informações confidenciais de seus servidores relacionadas à WikiLeaks e a resistência em fornecer dados sobre os manifestantes do movimento Occupy Wall Street para a polícia de Nova Iorque (ZETTER, 2012).
Além das coletas por Upstream e PRISM, a agência também explora vulnerabilidades em redes de computadores, utilizando o termo CNE (Computer Network Exploitation). Esta consiste em introduzir softwares maliciosos (malware) em computadores para vigiar seus usuários. Ao infectar um computador, a NSA utiliza o termo "possuir" (em inglês: own) aquele computador, permitindo que cada palavra digitada ou website acessado seja visto em tempo real pelos agentes.
Este vetor de ataque é conduzido pelas divisões de TAO (Tailored Access Operations) da agência, tendo sido responsáveis pela infecção de mais de cinquenta mil computadores com um malware chamado de "Quantum Insertion" (ver anexo 13).
Dentre documentos de Snowden há relatórios indicando que, embora o principal vetor de ataque para as infecções por malware realizadas pelas divisões TAO seja através da internet, a agência é capaz de infectar redes sem acesso à rede mundial (conhecidas como redes Air Gapped). Desta forma, mesmo as redes desconectadas que controlam informações sigilosas ou sistemas da infraestrutura crítica que são isolados da internet (como redes de transmissão de energia ou represas) podem ser invadidas pela agência (GREENWALD, 2014).
Além de seus programas internos, a NSA atua em parceria com outros Estados na coleta de dados. Estas relações da agência com governos estrangeiros são classificadas internamente em três grupos. O primeiro (Tier A) ocorre com os membros do grupo Five Eyes, com os quais os Estados Unidos realizam espionagem em parceria, e raramente esta é direcionada a membros do grupo, salvo se requisitado pelo próprio Estado.
O segundo grupo (Tier B) engloba países com os quais os Estados Unidos possui algum tipo de cooperação de inteligência, mas também espiona sobre eles. Por fim, o último grupo engloba países com os quais não há acordos de cooperação, sendo alvo da espionagem extensiva e indiscriminada (dentre eles Brasil, México, Argentina e África do Sul) (ver anexo 14).
Para fomentar sua intrusão nas comunicações dos países Tier B a NSA utiliza incentivos econômicos na forma de pagamentos diretos aos governos, uma espécie de "suborno" pelo livre acesso a informações de seus cidadãos e empresas. Dentre os documentos publicados por Greenwaldm encontra-se uma prestação de contas sobre os valores enviados para diversos países em troca de livre acesso às informações de seus cidadãos (ver anexo 15).
Dos membros da Five Eyes os mais atuantes são os Estados Unidos (por meio da NSA) e o Reino Unido (por meio do GCHQ). Em relação ao comando britânico cumpre ressaltar o Tempora, uma iniciativa para interceptar informações de cabos de fibra-ótica que transitam pelo Reino Unido nos mesmos moldes das SSOs. Não há qualquer restrição em relação às informações armazenadas e analisadas destes cabos de fibra-ótica. As agências capturam qualquer tipo de comunicação de qualquer agente indiscriminadamente, sem um motivo razoável para a invasão da privacidade ou sigilo das comunicações, mesmo sem as partes na comunicação estarem envolvidas em qualquer processo judicial ou serem suspeitas de qualquer ato ilícito (GREENWALD, 2014). Nestes cabos trafegam desde mensagens de e-mail até ligações telefônicas, mensagens instantâneas e acesso a websites.
Outro parceiro relevante da NSA dentro do Five Eyes é o Canada, que anunciou em 2012 na SigDev, uma conferência de inteligência restrita ao Five Eyes, estar espionando o Ministério de Minas e Energia brasileiro por interesses comerciais ligados ao mercado de energia relacionados à descoberta do pré-sal (GREENWALD, 2014). Nesta, o nome do ministério brasileiro vem seguido do subtítulo "novos alvos a apurar" (ver anexo 16).
Internamente, a espionagem sobre cidadãos americanos deveria ser justificada por um mandado judicial concedido pela FISA desde 1978. Estruturalmente, a FISA é completamente alheia a qualquer estrutura judicial, não possuindo recursos, nem formas da vítima de exercer contraditório ou ampla defesa. Ademais, as decisões da corte são classificadas como Segredo de Estado, impedindo qualquer forma de fiscalização acerca da motivação por trás de seu julgamento. Essencialmente, não havendo fiscalização, motivação ou contraditório, as decisões da corte possuem caráter arbitrário.
Embora a organização do órgão vise gerar uma impressão de devido processo legal, a real função da corte é meramente ilustrativa tendo concedido todos os mandados requisitados entre 1978 e 2002 e rejeitado apenas 11 entre 2002 e 2012 sendo que, apenas em 2011 foram realizados 206 requisições de quebra de sigilo de dados (GREENWALD, 2014).
Pode-se dividir os dados coletados pela inteligência americana e outras agências integrantes do Five Eyes em duas grandes categorias: meta-dados e conteúdo. Meta-dados constituem informações sobre uma determinada comunicação como o número de telefone das partes, local geográfico de onde é realizada a comunicação das partes, sua duração, entre outros (ver anexo 17).
Os meta-dados coletados pela NSA são processados por um programa chamado X-KEYSCORE (XKS), que analisa seu conteúdo e o classifica em tabelas incluindo números de telefones, endereços de e-mail, credenciais e atividades gerais do usuário. Dentre elas, informações relativas e mensagens de texto, tempo da sessão do usuário e cookies específicos utilizados para identificar o computador do usuário (ver anexo 18).
Os meta-dados filtrados pelo X-KEYSCORE permitem que a agência busque pelas atividades de usuários específicos, como com quem o alvo se comunica por e-mail, quais websites acessa e qual é o seu nome de usuário nestes serviços. Esta coleta ocorre em grande parte pela exploração de falhas de segurança no protocolo HTTP (Hypertext Transfer Protocol), utilizado na quase totalidade dos endereços eletrônicos.
Ao utilizar os bancos de dados indexados pelo X-KEYSCORE, analistas da agência podem pesquisar por acessos que um determinado website recebeu, identificando seus usuários. Imagine que um website possui conteúdo de ativismo contra o governo americano ou contra a NSA, é possível identificar cada pessoa que visita regularmente o website, criando um perfil das outras atividades do usuário.
Esta busca é realizada através de um formulário onde o analista inclui qualquer informação acerca do alvo e receberá os dados indexados pelo X-KEYSCORE. Não é necessário qualquer mandado judicial nem qualquer autorização específica, bastando preencher o campo "justificativa" no formulário para fins de registro (ver anexo 19).
O principal objetivo do X-KEYSCORE é construir uma imagem das atividades sociais do alvo, permitindo que o analista saiba quem são as pessoas com quem este se relaciona através de e-mail, ligações telefônicas ou redes sociais, com que frequência e quais websites acessa. Também é possível acessar fotografias, vídeos e a localização do usuário pelo serviço, permitindo que o analista crie um perfil completo do seu alvo (ver anexo 20). Além de meta-dados, o X-KEYSCORE também indexa mensagens de texto, conversas e postagens privadas dos usuários.
Em relação à segunda categoria (conteúdo), esta engloba a informação contida na comunicação em si. Em um e-mail, representando a mensagem escrita e o documento anexado, em uma ligação telefônica, a gravação do áudio das partes envolvidas. No ano de 2012, uma série de matérias realizadas pela Associated Press expôs uma operação conjunta entre a polícia de Nova Iorque e a CIA para desmantelar comunidades muçulmanas na cidade, sem que estas fossem suspeitas de qualquer crime ou seus integrantes estivessem respondendo a qualquer processo relevante (GOLDMAN e APUZZO, 2012). Dentre os documentos de Snowden, encontravam-se as comunicações internas desta operação, demonstrando que a NSA estava monitorando as atividades online de seis indivíduos intitulados "radicais" ou que possuíssem efeito "radicalizante" em outros (GREENWALD, 2014).
O documento traz expressamente que nenhum dos alvos estava envolvido em atividades terroristas ou era membro de qualquer organização desta natureza, sendo a investigação embasada unicamente nas crenças e opiniões dos alvos. Dentre as informações coletadas estava um relatório de atividades sexuais online dos alvos, intitulando um deles como "promíscuo online" por acessar websites de conteúdo erótico e pelo teor das conversas que este mantinha pela internet com mulheres. Além da investigação, os documentos traziam sugestões de ação e alternativas para "destruir" a reputação e credibilidade dos alvos (ver anexo 21).
Uma parcela significativa do acervo de Snowden demonstra espionagem internacional conduzida pela inteligência americana com o intuito de obter vantagens econômicas sob empresas ou governos estrangeiros. Dentre eles cumpre ressaltar a interceptação de e-mails da Petrobrás, das comunicações de conferências econômicas entre governos da américa latina, de comunicações de companhias de energia na Venezuela e México e a já referida espionagem canadense sobre o Ministério de Minas e Energia (GREENWALD, 2014).
Em um dos documentos do GCHQ são expostos os alvos prioritários para espionagem econômica (ver anexo 22). Estas provas de espionagem econômica possuem sua repercussão diplomática ampliada pelas diversas denúncias realizadas por Obama de que a China estaria realizando este tipo de espionagem, tendo declarado diversas vezes que os Estados Unidos não realiza espionagem de natureza econômica (THE VERGE, 2014). A atuação da NSA ao realizar espionagem em empresas privadas visa beneficiar aqueles quem a agência chama de "clientes", dentre eles os departamentos de justiça, agricultura, tesouro e comércio americanos (ver anexo 23).
As informações transmitidas aos "clientes" da agência são classificadas nas categorias "contraterrorismo", "diplomáticas" e "econômicas" (ver anexo 24). Em apresentação intitulada "O Papel dos Interesses Nacionais, Dinheiro e Egos" (tradução livre) são expostas as motivações que levam os Estados Unidos a investirem pesadamente em espionagem. Um slide traz o ponto destacado: "Qual país não quer fazer do mundo um lugar melhor... para ele mesmo?" (tradução livre) (GREENWALD, 2014).
Esta mesma apresentação explica a ascenção americana descrevendo: "Sejamos francos - o ocidente (especialmente os EUA) ganhou influência e muito dinheiro elaborando os primeiros padrões" prosseguindo "Os Estados Unidos foi o maior agente na formação atual da internet. O resultado é uma exportação de cultura e tecnologia americanas amplamente difundida. Isso também resulta em muito dinheiro sendo ganho pelas entidades americanas" (tradução livre) (GREENWALD, 2014).
Outro documento traz expressamente que a espionagem realizada pela NSA sobre alguns países, dentre eles o Brasil, é de origem comercial e econômica, com um enfoque especial para o mercado de energia (petróleo) (ver anexo 25). O motivo por trás desse enfoque em espionagem econômica é ilustrado na carta do Secretário de Estado assistente Thomas Shannon a Keith Alexander agradecendo pelo apoio de inteligência que o Departamento de Estado recebeu no Quinto Encontro das Américas, uma conferência destinada a acordos econômicos. Segundo Shannon, a inteligência americana concedeu (através de espionagem) vantagens de negociação cruciais aos Estados Unidos sobre seus concorrentes (GREENWALD, 2014).
Além da espionagem econômica, a inteligência americana também realiza espionagem de cunho diplomático, com especial atenção a alvos na América Latina. Dentre estes alvos estão a presidenta brasileira Dilma Rousseff e seus "principais conselheiros" (ver anexo 26) e Enrique Peña Nieto, presidente do México, juntamente com nove de seus associados mais próximos. Os documentos incluem mensagens de texto trocadas entre Nieto e seus associados durante sua campanha pela presidência do México (ver anexo 27).
O enfoque sobre o Brasil e o México se deve à grande quantidade de depósitos de petróleo contidos em seus territórios. Historicamente, a intervenção americana e inglesa que vem ocorrendo desde a década de 1950 sobre o oriente médio visando a extração de petróleo gerou uma série de conflitos armados e regimes ditatoriais na região. Desta forma, as possíveis repercussões geopolíticas e regionais do recente enfoque que estes governos tem dado à América do Sul não podem ser ignoradas.
Em outro documento, intitulado "Identificando Desafios: Tendências Geopolíticas para 2014-2019" o Brasil e o México estão listados abaixo do subtítulo "Amigos, Inimigos ou Problemas?", juntamente com o Egito, Índia, Irã, Arábia Saudita, Somália, Sudão, Turquia e Iêmen (GREENWALD, 2014).
Dentre os alvos prioritários brasileiros para espionagem estão a presidenta Dilma Rousseff, Antonio Palocci (ex-chefe da Casa Civil), Nelson Barbosa (ex-secretário-executivo do Ministério da Fazenda), Luiz Alberto Figueiredo Machado (ex-ministro das Relações Exteriores e atual embaixador do Brasil em Washington), André Amado (diplomata da Subsecretaria de Ambiente e Tecnologia), Everton Vargas (ex-embaixador do Brasil em Berlim), Fernando Meirelles de Azevedo Pimentel (subsecretário de assuntos internacionais do Ministério da Fazenda), José Elito Carvalho Siqueira (chefe do Gabinete de Segurança Institucional da Presidência), José Maurício Bustani (embaixador do Brasil na França), Luiz Awazu Pereira da Silva (ex-diretor da área internacional do Banco Central), Luiz Balduíno (secretário de assuntos internacionais do Ministério da Fazenda), Luiz Filipe de Macêdo Soares (ex-representante permanente do Brasil junto à conferência de desarmamento, em Genebra), Marcos Raposo (ex-embaixador do Brasil no México), Paulo Cordeiro (Secretaria de Assuntos Políticos), Roberto Doring (assessor do ministro das Relações Exteriores) e Valdemar Leão (assessor financeiro do Itamaraty) (VENTURA, 2015). As comunicações destes foram grampeados desde 2011, no início do mandato de Dilma Rousseff. A vigilância incluía as linhas de telefone de prédios governamentais, linhas privadas das residências e celulares dos investigados, assm como o telefone via satélite do avião presidencial.
No documento exposto pela WikiLeaks há uma relação de alvos prioritários para espionagem econômica no Brasil, incluindo seus telefones, nomes e categoria onde se enquadram nos bancos de dados da NSA (ver anexo 36).
Ademais, uma série de documentos publicados pela WikiLeaks em 29 de junho de 2015 demonstra que a NSA interceptou e estudou as ligações telefônicas dos três últimos presidentes da França e principais políticos, incluindo o presidente François Hollande (ver anexo 34). A operação Espionnage Élysée tem o objetivo de interceptar as comunicações de políticos franceses, dentre os dados obtidos esta uma reunião secreta do presidente francês com o partido de oposição alemão para prejudicar a chanceler alemã Angela Merkel (ver anexo 35) sob a justificativa de Hollande não ter gostado da maneira como Merkel abordou a crise na Grécia (KNIBBS, 2015).
Dentre os alvos da espionagem diplomática da NSA está a ONU. Um documento de abril de 2013 expedido por uma das SSOs revela que a agência utilizou seus mecanismos de interceptação de dados para obter os pontos a serem abordados na reunião entre Obama e o Secretário Geral da ONU, fornecendo uma vantagem ao presidente americano ao antecipar os assuntos sobre os quais seria inquirido (GREENWALD, 2014).
Outros documentos detalham como a então embaixadora americana na ONU, Susan Rice, requisitou que a NSA espionasse as conversas de membros específicos da organização, visando antecipar suas estratégias de negociação (ver anexo 28).
É também, descrita a espionagem da agência sobre oito países então membros permanentes e não permanentes do conselho de segurança da ONU. Dentre eles o Brasil, México, Japão e França com o objetivo de descobrir seus votos antecipadamente (ver anexo 29).
A espionagem diplomática realizada pela inteligência americana utiliza diversos vetores de ataque para obter dados e comunicações de seus alvos. Sua realização se dá por grupos internos da NSA que se encarregam de explorar vulnerabilidades e filtrar as comunicações de seus alvos.
No documento (ver anexo 30), pode-se observar que há missões LIFESAVER, HIGHLANDS e VAGRANT, destinadas à embaixada brasileira em Washington (duas) e à embaixada brasileira na ONU em Nova Iorque (três). A primeira missão (LIFESAVER) se refere a cópia integral de discos rígidos da embaixada; a segunda (HIGHLANDS) trata-se da coleta de informações de "grampos" instalados na embaixada e a terceira (VAGRANT) à coleta de fotos de telas de computador (GREENWALD, 2014).
Do outro lado do atlântico, o GCHQ britânico utiliza mecanismos de coleta passiva de dados para extrair informações do Facebook e outros serviços. Esta coleta se dá através da interceptação do trafego HTTP, que passa pelas redes comprometidas pelo GCHQ e NSA, conforme é demonstrado em uma apresentação realizada pela agência (ver anexo 31).
Em termos de fluxo de dados coletados e analisados, a NSA é a instituição com o programa de vigilância mais eficiente dentro do Five Eyes. Entretanto, o GCHQ possui mecanismos de violação da privacidade que mesmo a NSA não é legalmente autorizada a utilizar devido ao buraco legislativo da ausência de direitos fundamentais resultante de não haver uma constituição rígida no Reino Unido.
Esta vigilância constante e irrestrita pelos Estados Unidos e demais membros dos Five Eyes prejudica a utilização da internet como espaço para difusão de ideais e protesto indiscriminado. Nas palavras de Glenn Greenwald:

Finalmente, além da manipulação diplomática e ganhos econômicos, um sistema de espionagem onipresente permite que os Estados Unidos mantenha o mundo sob sua garra. Quando os Estados Unidos é capaz de saber tudo que todos estiverem fazendo, dizendo, pensando e planejando – seus próprios cidadãos, estrangeiros, corporações internacionais, líderes de outros governos – seu poder sobre essas facções é maximizado. Isso é duplamente verdadeiro se o governo opera em grandes níveis de segredo. O segredo cria um espelho de um lado só: O governo dos EUA vê o que todos no mundo fazem, incluindo sua própria população, enquanto ninguém vê suas próprias ações. Este é o desequilíbrio máximo, permitindo a mais perigosa das condições humanas: o exercício de poder ilimitado sem transparência ou responsabilização. (GREENWALD, 2014)

Enquanto o mesmo país que realiza a espionagem for responsável pela criação dos padrões de segurança para restringir esta espionagem, não há qualquer esperança de mudança. Os Estados Unidos não irão, nem possuem qualquer motivo para, deliberadamente, abandonar os investimentos realizados em sua espionagem doméstica e internacional.
Contra-vigilância: garantindo a privacidade pela matemática.
Cryptography is the essential building block of independence for organisations on the Internet, just like armies are the essential building blocks of states, because otherwise one state just takes over another.
-Julian Assange

Juntamente com o advento da escrita, foram desenvolvidos mecanismos para evitar a vigilância dos dados. Já não bastaria apenas sussurrar as palavras ou se reunir em segredo pois a informação passou a deixar um rastro. Na comunicação oral, qualquer interceptação dos dados pode ser realizada apenas no momento em que há a fala, instantaneamente, enquanto na comunicação escrita esta pode se dar no trânsito da mensagem ou em qualquer momento futuro caso a mensagem seja armazenada.
Para garantir que apenas os interlocutores teriam conhecimento da mensagem enviada, passou-se a codificar a informação, acordando uma forma de recriar a mensagem original a partir de um padrão preestabelecido. Esta codificação da escrita foi chamada de criptografia, do grego kryptos (secreto ou escondido) e graphein (escrita) (RIVERS, 2014).
Os antigos empregavam métodos de transposição de letras para codificar as mensagens, estas consistem em alterar a ordem das letras em um padrão acordado entre as partes. Também é utilizada a substituição das letras por grupos conhecidos apenas pelas partes, um exemplo deste método são as cifras de Caesar, que consistem em substituir as letras por outras a um número conhecido pelas partes no alfabeto (RIVERS, 2014). Por exemplo, João e Maria pretendem se comunicar secretamente e acordam que o número secreto será "4". João escreve então a mensagem para Maria, porém substitui cada letra pela letra quatro espaços distante no alfabeto (a por e), assim somente Maria saberá o que a mensagem representa ao recebe-la e substituir novamente as letras por aquelas quatro espaços anteriores no alfabeto.
Historicamente, o primeiro método de criptografia mecânica foi criado pelos gregos no que foi intitulado Scytale. Este consiste em uma ferramenta que cria uma codificação de transposição através de um cilindro com uma tira de pergaminho enrolada em sua superfície. O diâmetro do cilindro determina a codificação da mensagem, devendo todas as partes da comunicação possuírem cilindros de diâmetros idênticos. Para decodificar a mensagem, a tira de pergaminho é enrolada no cilindro demonstrando a ordem real dos caracteres, ao ser desenrolada, esta pareceria apenas caracteres escritos de forma aleatória. Outro mérito deste mecanismo está na capacidade de se verificar se o remetente da mensagem é realmente a pessoa que alega ser, pois somente o remetente possuiria o cilindro do diâmetro correto para codificar a mensagem (RIVERS, 2014).
Outro método consiste na esteganografia (do grego "escrita escondida"), uma forma de ocultar uma mensagem dentro de outra. A principal vantagem da utilização deste método está no fato dele não levantar suspeitas sobre a mensagem estar codificada, tendo sido utilizado por prisioneiros de guerra na Segunda Guerra Mundial para enviar informações estratégicas para seus governos através de cartas (RIVERS, 2014).
Um dos principais exemplos de esteganografia é narrado por Heródoto, consistindo em raspar a cabeça de um escravo e tatuar uma mensagem em sua cabeça, em seguida esperar seu cabelo crescer e enviá-lo ao recipiente da mensagem para que este raspe seu cabelo novamente acessando a mensagem. O método foi utilizado com sucesso em 499 a.c. para evitar a vigilância persa (KAHN, 1996).
Em 1641, durante a Guerra Civil Inglesa, um livro de autoria anônima foi publicado contendo métodos do que foi intitulado criptografia (dando origem ao termo na modernidade). Estes métodos incluíam a utilização de papel e tinta especiais (suco de limão ou cebola) para que as mensagens não fossem visíveis no escuro e uma forma de obscurecimento das mensagens através da codificação de suas letras ou criação de novos símbolos.
Este livro foi intitulado "Mercury: or the Secret and Swift Messenger Shewing, How a Man may with Privacy and Speed communicate his Thoughts to a Friend at any Distance". Seu autor seria posteriormente identificado como John Wilkins, matemático fundador da Sociedade Real inglesa. A principal criação de Wilkins esta em uma forma de codificar o alfabeto utilizando apenas dois caracteres (a, b) (Tabela 1).

Tabela 1 – Representação de codificação binária em grupos de 5 caracteres.
A
B
C
D
E
F
G
aaaa
aaaab
aaaba
aaabb
aabaa
aabab
aabba
H
I
K
L
M
N
O
aabbb
abaaa
abaab
ababa
ababb
abbaa
abbab
P
Q
R
S
T
V
W
abbba
abbbb
baaaa
baaab
baaba
baabb
babaa
X
Y
Z




babab
babba
babbb




FONTE: GLEICK, 2011

Através do método de Wilkins seria possível criar códigos para representar 25 caracteres a partir de dois (52), o mesmo princípio seria utilizado por Shannon ao aplicar a máxima de Boole criando o sistema binário. Posteriormente, Edgar Allan Poe seria responsável pela popularização da criptografia de Wilkins em seus contos.
Seguindo os passos de Wilkins, o principal criptógrafo da era vitoriana foi Charles Babbage, autor do livro nunca finalizado "The Philosophy of Decyphers" e responsável pela quebra da cifra de Vigenère (le ciffre indéchiffrable). Babbage aplicou a matemática e máquinas para quebrar cifras complexas, porém, o trabalho mais importante da época foi publicado por George Boole: "Mathematical Analysis of Logic, Beins and Essay Towards a Calculus of Deductive Reasoning", seguido pela obra de Augustus de Morgan: "Formal Logic: or, the Calculus of Inference, Necessary and Probable", que constituíram as fundações do que viria a ser a Teoria da Informação.
A lógica de Boole permite apenas a utilização de dois números: 0 e 1, representando nada (0) e o universo (1). Boole também foi responsável pela separação da lógica e da filosofia, passando esta a integrar os estudos da matemática:

Linguagem é um instrumento da razão humana, e não meramente um meio para a expressão do pensamento. Os elementos dos quais toda linguagem consiste são signos ou símbolos. Palavras são signos. Algumas vezes elas são ditas para representar coisas; algumas vezes são as operações pelas quais a mente combina a simples noção das coisas em concepções complexas. Palavras [...] não são os únicos signos que somos capazes de empregar. Marcações arbitrárias, que somente podem ser interpretadas visualmente e sons ou ações arbitrárias [...] também são da natureza dos signos. (tradução livre) (BOOLE, 2005)

Boole utilizou a substituição da linguagem por signos que representariam objetos ou conceitos. Esta atribuição de significado a signos matemático constitui a fundação da lógica moderna e da Teoria da Informação. Em "An Investigation of the Laws of Thought" (1854), Boole se aproxima do funcionamento do cérebro ao aplicar signos e derivações lógicas à informação, constituindo um estudo da essência da informação e como esta é interpretada pelos seres humanos (BOOLE, 2005).
Em 1937, Claude Shannon, trabalhando nos laboratórios Bell, desenvolveu os circuitos elétricos aplicando a lógica de Boole e o conceito do bit. O bit é construído sobre o estudo da probabilidade. Um bit de informação pode ser tanto 0 ou 1, desta forma, duas possibilidades. Dois bits de informação podem ser 00; 11; 01 e 10, portanto 4 possibilidades (22). Três bits de informação podem ser 000; 001; 010; 100; 011; 110; 101 e 111, 8 possibilidades (23).
A representação do bit em 0 e 1 segue a lógica de Boole, porém esta não tem função matemática, mas meramente ilustrar a carga elétrica. É possível substituir os valores por a e b ou + e – sem prejudicar a medida.
Shannon, ao teorizar o bit, atualizou a fórmula de Nyquist acerca da informação transmitida por cada símbolo da língua inglesa para a informação transmitida por cada bit: H = - pi log2 pi; "H" representando a medida de informação, pi e representa a probabilidade. Aplicando-se esta fórmula, cada caractere escolhido aleatoriamente de um alfabeto de 32 caracteres possui 5 bits de informação, pois existem 32 mensagens possíveis, constituindo 5 o logaritmo de 32. Uma sequência de 1.000 caracteres aleatórios neste mesmo alfabeto carrega consigo 5.000 bits de informação, representando esta a medida de incerteza (possibilidade daquela mensagem ser arranjada de todas as formas possíveis, existindo 321000 mensagens possíveis, tratando-se de 5000 seu logaritmo) (SHANNON, 1948).
Para se aplicar realisticamente a quantidade de informação transmitida em um idioma real deve-se primeiro identificar o percentual de redundância deste aplicando-se a fórmula de Nyquist, Shannon constatou que a língua inglesa possui um nível de redundância médio de 75%, desta forma uma mensagem de 1000 caracteres em inglês possui apenas 25% de informação única, devendo-se calcular o valor em bits referentes a apenas estes ¼ (SHANNON, 1948).
Aplicando-se esta teoria, um flip-flop em um circuito elétrico armazena um bit de informação uma vez que o número de estados possíveis é 2 (está recebendo corrente ou não). Em "n" flip-flops o número de estados possíveis é 2n, sendo a quantidade de informação representada por log2 2n = N.
Com o advento da informática, em 1956, criou-se uma nova unidade de medida de informação para medir os dados em computadores derivada do bit, o byte. Um byte é tradicionalmente composto por oito bits, permitindo valores entre 0 e 255, porém variações com 7 a 36 bits podem ser encontradas em aplicações específicas (BALLANCE, BEMER, et al., 1962).
Desde a década de 1950, diversas formas de codificação foram propostas. Estas consistem em formas de se representar caracteres através de bits a serem interpretados em computadores, tratando-se, em sua maioria, de sistemas com representação de números em grupos binários (por exemplo: 0001 representando o numeral 1; 0010 o numeral 2; 0011 representando 3...) e, em seguida, estes números identificam caracteres em uma lista padrão. Isso ocorre, pois, computadores não lidam diretamente com letras em binário, mas com blocos de informação que representam números e algumas letras e, posteriormente, são interpretados como letras, desta forma é possível representar uma quantidade infinita de alfabeto sem que se modifique a arquitetura do sistema.
A tradução destes blocos é controlada por padrões internacionais, como o ASCII, que traduz o código para caracteres semanticamente legíveis. Desta forma, computadores são capazes de se comunicar utilizando pares binários e hexadecimais mesmo que seu resultado seja incompreensível de forma semântica, bastando aplicar o padrão escolhido para que estes sejam traduzidos a um formato legível.
Estes padrões possibilitam que as comunicações entre computadores sejam legíveis para seres humanos, porém também resultam em mensagens semanticamente coerentes sendo transmitidas nas redes de transmissão de dados (estruturas de telefonia e internet). Consequentemente, assim como um criminoso que intercepte um carteiro poderá ter acesso às mensagens em suas cartas, qualquer pessoa que interceptar os dados em uma linha de transmissão ("grampear" a linha) terá acesso ao seu conteúdo e poderá interpretá-lo aplicando o padrão utilizado (ASCII).
Para resolver este problema da transmissão de dados, os engenheiros de redes se socorreram dos mesmos métodos utilizados para proteger mensagens em meios postais: a criptografia. Escrevendo em códigos é possível impedir que a mensagem seja conhecida por aquele que não seu destinatário, porém este não é o único problema da interceptação de dados. Também deve ser possível garantir que a mensagem enviada é realmente de seu remetente e que seu conteúdo não foi alterado; estes constituíram os desafios daqueles que idealizaram os padrões de comunicação de dados que formariam a internet e as redes digitais de conteúdo.
Criptografia constitui o principal método e aquele mais eficaz para evitar a vigilância, porém sua implementação costuma ser complexa, e criar um código específico para cada aplicação seria demasiadamente custoso. Para simplificar, são adotados padrões universais gratuitos, visando que serviços os utilizem na transmissão dos dados. Desta forma, não é necessário desenvolver um complexo algoritmo de codificação para cada novo programa ou serviço que utiliza a rede.
O desenvolvimento da criptografia nas comunicações permitiu o comércio eletrônico, garantindo a autenticidade das partes envolvidas na transação e a privacidade dos dados sendo fornecidos (como número de cartão de crédito ou dados bancários).
Criptografia, na época de Boole e Shannon, constituía apenas a ciência de codificar mensagens. Posteriormente, com o advento da informática e da eletrônica, esta foi expandida, incluindo métodos de autenticação e assinaturas digitais. Niels Ferguson define a criptografia moderna como uma mistura de arte e ciência, requerendo conhecimento científico aliado a uma boa dose saudável de magia negra (FERGUSON, SCHNEIER e KOHNO, 2010). Esta complexidade é atribuída à criptografia constituir na soma de diversas ciências: Segurança da informação, álgebra avançada, economia, física quântica, direito civil e penal, estatísticas e projeto de chips (FERGUSON, SCHNEIER e KOHNO, 2010).
Por exemplo, em um cenário em que Maria gostaria de se comunicar com João de forma segura e Fernando está interceptando as comunicações. Maria escreve uma mensagem "m", utilizando uma chave secreta que apenas ela e João conhecem "Ke" e codifica esta mensagem gerando "c":

Ilustração 1 – Exemplo de comunicação criptografada com um interlocutor não autorizado.

m, c:=C(Ke, m)

m, c:=D(Ke, c)

No exemplo a mensagem m é codificada ("C") por Maria com a chave ("Ke") compartilhada com João que a decodifica ("D"). Desta forma, se Fernando interceptar a comunicação, receberá apenas o código sem sentido semântico, sendo incapaz de decodificar a mensagem sem a chave. Uma boa criptografia impossibilita a identificação da mensagem sem a parte conhecer a chave com a qual ela foi codificada (FERGUSON, SCHNEIER e KOHNO, 2010).
Para decodificar a mensagem, João precisa saber duas coisas: a chave ("Ke") e o algoritmo utilizado para decodificá-la ("D"). Segundo o princípio de Kerckhoffs, a segurança de uma criptografia deve depender unicamente no segredo da chave, e não no segredo do algoritmo (SHANNON, 1949). Desta forma, Fernando tem acesso ao algoritmo para a decodificação da mensagem, porém não pode fazê-lo pois sem a chave certa, pois a decodificação não resulta na mensagem de Maria, mas apenas em caracteres aleatórios sem sentido.
O princípio ou axioma de Kerckhoffs parte do pressuposto que o "inimigo" conhece o sistema (algoritmo), pois este em essência é público: O mesmo sistema é utilizado por diversos operadores, porém a chave é diferente para cada comunicação. Desta forma, uma criptografia que baseia sua segurança no segredo do sistema é falha (SHANNON, 1949).
Criptografia e uma chave secreta são suficientes para garantir que Fernando não seja capaz de ler a mensagem de Maria a João, porém Fernando pode substituir a mensagem codificada por uma mensagem distinta. Para garantir que a mensagem de Maria foi realmente enviada por ela, são utilizados algoritmos de autenticação.
Quanto Maria envia uma mensagem ela computa um código de autenticação (MAC: Message Authentication Code): a:=h(Ka, m). Onde "a" é a mensagem autenticada; "h" representa o MAC e Ka a chave única de autenticação. Desta forma, se Fernando modificar a mensagem de Maria, será possível para João comparar a autenticação gerada pela função "a" com a mensagem original, como Fernando não possui a chave de Maria, não será possível que a autenticação gerada por Fernando seja igual à de Maria, revelando que a mensagem foi interceptada.
Porém, Fernando ainda pode interceptar uma mensagem de Maria ou armazenar a mensagem criptografada e autenticada para que esta seja enviada em um momento diverso para João. Suponhamos que Maria está enviando uma mensagem para João o ordenando a realizar uma ação específica na empresa onde trabalham e Fernando tem conhecimento que uma mensagem desta natureza será enviada. Fernando pode interceptar a comunicação, copiando a mensagem codificada e autenticada, evitando que chegue a João, depois enviar a mesma mensagem (codificada e autenticada por Maria) em um momento futuro mais oportuno. Se a mensagem for uma ordem para que João destranque as portas da empresa ou desligue o alarme, Fernando pode utilizá-la em um momento para garantir sua entrada indevida.
Para evitar cenários semelhantes, a autenticação costuma operar com um sistema numérico que garante a ordem das mensagens. Desta forma, se Fernando interceptar uma mensagem de Maria a João, a ausência desta poderá ser identificada. Da mesma forma, se a mensagem for enviada em um período futuro, a ordem numérica de mensagens estará irregular e João perceberá que houve a interceptação (por exemplo: a mensagem 5 não pode ser recebida depois da 7, assim como não pode existir uma mensagem 6 se a 5 não foi recebida) (FERGUSON, SCHNEIER e KOHNO, 2010).
O grande problema dessa técnica está na distribuição e gerenciamento das chaves. Para que a comunicação possa ocorrer, Maria e João precisam possuir a mesma chave para decodificar os dados, porém, se Maria precisar se comunicar com outras dez pessoas, cada uma delas precisará de uma chave específica e Maria precisará conhecer todas elas.
Para resolver este problema, Whitfield Diffie e Martin Hellman desenvolveram a criptografia de chave pública em 1976, no que foi visto como a maior evolução na criptografia desde as substituições poli alfabéticas na renascença, possibilitando a codificação de comunicações em larga escala (FERGUSON, SCHNEIER e KOHNO, 2010). A maior diferença na criptografia de chaves públicas está no fato de João e Maria não utilizarem mais a mesma chave para criptografar e descriptografar os arquivos.
Na criptografia de chave pública, João primeiro gera um par de chaves (Sjoão e Pjoão) utilizando um algoritmo especial. Nestas, a chave Sjoão é a chave secreta e a chave Pjoão a chave pública. Em seguida João publica sua chave pública (Pjoão), tornando-a acessível para qualquer pessoa, incluindo Maria e Fernando.

Ilustração 2 – Comunicação entre duas partes utilizando criptografia de chaves públicas.

m, c:=E(Pjoão, m)

m, c:=D(Sjoão, c)

Quando Maria deseja enviar uma mensagem a João, ela primeiro obtém a sua chave pública de um diretório público ou de alguém em quem confia. Em seguida, criptografa a mensagem "m" com a chave pública "Pjoão" e envia a mensagem criptografada "c" para João. João então utiliza sua chave secreta "Sjoão" para descriptografar o código obtendo a mensagem "m" original.
Para que este sistema funcione, o algoritmo de criptografia deve garantir que a mensagem codificada com a chave pública seja a mesma daquela descodificada com a chave privada: D(Sjoão, E(Pjoão, m)) = m, portanto, a operação de descriptografar a mensagem é mais complexa que apenas realizar o oposto da operação que a criptografou. Em função disso este método também é chamado de criptografia de chaves assimétricas em oposição à criptografia de chaves simétricas exposta no exemplo anterior (FERGUSON, SCHNEIER e KOHNO, 2010).
O grande defeito da criptografia de chaves públicas está no fato de que, devido à sua complexidade, ela se torna muito mais ineficiente que a criptografia de chaves simétricas. Necessita-se de mais tempo de processamento para gerar a mensagem, o que impossibilita que codificações muito complexas sejam utilizadas e torna o procedimento muito caro para o servidor (FERGUSON, SCHNEIER e KOHNO, 2010).
Em geral, criptografia de chaves públicas costuma ser implementada em conjunto com criptografia de chaves simétricas, de uma forma que a criptografia de chaves públicas é utilizada para estabelecer e transmitir a chave secreta da criptografia de chaves simétricas, a ser utilizada para descriptografar os dados. Assim, não é necessário aplicar a criptografia de chaves públicas para codificar a mensagem toda, mas apenas sua chave (FERGUSON, SCHNEIER e KOHNO, 2010).
Para a autenticação das mensagens, as assinaturas digitais são o equivalente das chaves públicas. Estas servem para garantir que as partes de uma comunicação são aquelas que alegam ser, ou que a autoria de um arquivo ou programa procede de um desenvolvedor autorizado, constituindo uma técnica crucial para atividades estatais.
Em comunicações envolvendo assinaturas digitais, o usuário (Maria neste exemplo), da mesma forma que na criptografia de chaves públicas, utiliza um algoritmo para gerar um par de chaves ("Smaria" e "Pmaria") e publica sua chave pública ("Pmaria"). Quando Maria deseja enviar uma mensagem ("m") assinada a João, esta deve computar a assinatura s:= σ(Smaria, m). Maria então envia a mensagem e a assinatura para João que utiliza um algoritmo de verificação v(Pmaria, m, s), este utiliza a chave pública de Maria para conferir a validade da assinatura da mensagem. A assinatura funciona de forma semelhante a um MAC, porém João pode verificar sua validade com a chave pública, enquanto a chave secreta é necessária para criar uma nova assinatura (FERGUSON, SCHNEIER e KOHNO, 2010).
Para gerenciar estas chaves públicas utilizadas na criptografia de chaves assimétricas e nas assinaturas digitais é utilizada uma infraestrutura de chaves públicas. O princípio por trás da infraestrutura de chaves públicas é possuir uma Autoridade Certificadora (AC) que gerencia as chaves públicas e as distribui quando requisitada, operando de uma forma análoga à de um cartório.
Ao entregar as chaves públicas, a autoridade certificadora está declarando que aquela chave específica pertence a um usuário (ou mais comumente, a uma instituição) determinado. Estes certificados expedidos pela AC costumam possuir um prazo de validade.
Através das ACs, a única atribuição do usuário é realizar o cadastro de uma chave pública com a autoridade e, em seguida, basta assinar os dados localmente. Caberá ao recipiente verificar a autenticidade dos dados com a AC através da instalação do certificado contendo a chave pública. A grande vantagem de sua utilização está no fato de que basta registrar a chave pública uma única vez.
Para se estabelecer como AC, entretanto, a autoridade deve possuir credibilidade. Em empresas, os departamentos de Recursos Humanos costumam realizar o papel de autoridade certificadora, não existindo questionamentos sobre sua legitimidade dentro da companhia. Da mesma forma, em soluções públicas, como a assinatura eletrônica de documentos judiciais, a Autoridade Certificadora é o próprio Estado, garantindo uma presunção de legitimidade. Entretanto, em se tratando da certificação de arquivos eletrônicos e programas de computadores, torna-se difícil estabelecer uma autoridade certificadora que seja confiada pelo mundo todo.
Existem empresas que tentam se posicionar como autoridades certificadoras universais, a principal delas se tratando da VeriSign. A maioria dos certificados utilizados no comércio eletrônico é autenticado pela VeriSign. A empresa possui uma política de indenização de 100 dólares para certificados que se mostrem fraudulentos, algo que muitas vezes sequer cobriria os custos da transação que foi assinada (FERGUSON, SCHNEIER e KOHNO, 2010).
Estes constituem os principais métodos de codificação de dados nas redes de transmissão. Sua eficácia e os problemas de se utilizar os padrões de criptografia atuais serão examinados no capítulo seguinte, em que será feita uma análise dos métodos de vigilância da NSA frente os métodos de proteção da privacidade contra a vigilância em massa e seus impactos para a democracia.
Partindo-se da compreensão da vigilância e de meios para salvaguardar as comunicações e dados, serão estudados seus efeitos sobre a democracia e possíveis métodos e institutos jurídicos para evitar a coleta e análise massiva de dados.
Vigilância e Democracia: lições e temores
No presente capítulo serão comparados os conceitos abordados no curso do estudo para compreender as influências da vigilância sobre a democracia e liberdades individuais. Ademais, serão analisadas alternativas de contra-vigilância e sugestões jurídicas que resultem em uma segurança teórica das informações e comunicações brasileiras.
Inicialmente, estudar-se-á as influências da vigilância sobre as liberdades individuais. Posteriormente, o conceito de democracia será comparado à vigilância realizada pela aliança Five Eyes, em especial a NSA visando averiguar a influência desta vigilância sobre a democracia. Por fim, serão propostas medidas jurídicas e matemáticas suficientes para garantir a segurança teórica das comunicações e informações brasileiras.
Efeito da vigilância das comunicações sobre as pessoas
Surveillance breeds conformity.
-Glenn Greenwald

Em 1890, foi publicado um artigo na revista Harvard Law Review intitulado "The Right to Privacy", argumentando que despir alguém de sua privacidade não constitui um crime de natureza patrimonial, não estando o princípio responsável pela proteção das informações e comunicações pessoais relacionado à propriedade privada, mas à inviolabilidade da personalidade (WARREN e BRANDEIS, 1890). Esta análise constitui o cerne do conceito atual de privacidade, não necessitando de um efetivo dano material para sua concretização, mas o simples fato de violá-la constitui uma afronta direta à personalidade.
A vigilância e onisciência são institutos utilizados pelas instituições mais duradouras da humanidade para garantir a conformidade a uma ideologia ou a uma moral. Desde cedo, tanto cristãos quanto judeus e muçulmanos são ensinados acerca de uma divindade onisciente, que vigia suas ações e as cataloga para garantir uma recompensa ou punição ao final de suas vidas. Esta construção possui o mesmo efeito da vigilância Estatal ou das polícias secretas instituídas em regimes ditatoriais, em que a simples sensação ou crença de se estar sendo vigiado faz com que a pessoa se conforme às normas sociais previamente estabelecidas, não havendo escolha a não ser seguir aquilo estabelecido pela autoridade.
Durante a vigilância, o homem não é capaz de se desviar do padrão ou das normas de condutas estabelecidas, sejam religiosas, sociais, parentais ou políticas. Quando se está, ou se acredita estar, sendo constantemente observado e julgado, não há liberdade. Esta constitui o núcleo da grande maioria das instituições religiosas ou ditatoriais historicamente bem-sucedidas: a vigilância constitui uma forma de aderência compulsória a um regime.
Foucault expõe que a vigilância permanente faz com que o indivíduo vigiado internalize a conduta de seu observador, se comportando da forma pretendida pela autoridade que o observa. Desta forma, aqueles que acreditam estarem sendo observados agem de acordo com o que observador deseja sem sequer perceberem que estão sendo manipulados. Assim, ao se criar um sentimento de vigilância onipresente, a própria repressão se torna desnecessária. O agente internaliza a conduta almejada e se adequa a ela sem a necessidade de se aplicar uma força física sobre ele (1995).
Simultaneamente, este controle onipresente cria uma ilusão de liberdade sob a falácia de "aqueles que não fazem nada errado não possuem motivo para temer a vigilância", sem perceber que aquilo que é definido como correto ou socialmente aceito está sendo criado de acordo com interesses específicos. Subtraindo os movimentos em prol da oxigenação da sociedade, se estaria criando um estado de estagnação permanente, não constituindo a simples conformação ao status quo um benefício a longo prazo, mas um efeito danoso para o desenvolvimento (em sentido de progresso) da humanidade (GREENWALD, 2014).
Por este motivo, os regimes autoritários investem em agências secretas de vigilância. Quando a chanceler alemã Angela Merkel descobriu ter sido alvo de espionagem pela NSA, tendo suas mensagens e ligações telefônicas interceptadas, comparou a agência à Stasi, a polícia secreta comunista que atuou na Alemanha oriental entre 1950 e 1990. Esta comparação resulta das experiências da chanceler, que conviveu com a atuação da organização durante o período da Guerra Fria. Sua mensagem não foi que a agência é semelhante ao regime comunista ou aos abusos cometidos no período da guerra fria, mas que a sensação de incapacidade de se comunicar sem estar sendo observado é semelhante à sensação de ausência de poder do período em que a Alemanha esteve dividida (TRAYNOR, 2013).
Um reflexo palpável do efeito que a vigilância da NSA possui sobre a liberdade foi observado pela PEN América no estudo "NSA Surveillance Drives U.S. Writers to Self-Censor". Este conflui que a publicidade da vigilância constante pela NSA gerou uma alteração na postura dos escritores americanos. Desde as revelações de Snowden, 24% dos escritores tem evitado tratar de tópicos específicos por telefone ou e-mail por presumir que suas comunicações estão sendo monitoradas, restringindo a sua liberdade de expressão e capacidade para investigar e reportar incidentes contrários aos interesses da agência (PEN AMERICA, 2013).
O temor destes escritores é demonstrado nas evidências de que a NSA e o GCHQ realizam operações visando desmantelar grupos ativistas, como pôde ser observado na operação pelo GCHQ contra o grupo hackativista Annonymous, um dos principais responsáveis pelos diversos movimentos Occupy e pelas contramedidas em defesa da liberdade de informação durante a Primavera Árabe (SANGER, 2012). Dentre as medidas do GCHQ para atacar o grupo, incluem-se plantar informações falsas com a finalidade de desmoralizá-lo, ataques cibernéticos aos seus membros e operações de infiltração online. Segundo os documentos de Snowden, o objetivo do GCHQ era referido como 4 Ds (Deny, Disrupt, Degrade e Deceive. Em português negar, bagunçar, degradar e enganar) (GREENWALD, 2014).
Outro documento referente à operação contra o Annonymous inclui o plano para criar armadilhas (honey-trap), descreditar seus membros modificando suas fotos em redes sociais, criar blogs se passando por supostas pessoas prejudicadas pelo grupo e enviar e-mails e mensagens de texto a amigos, colegas e vizinhos dos principais líderes do Annonymous com o objetivo de prejudicar a imagem e vida pessoal do alvo (GREENWALD, 2014).
Ademais, outra tática prevista nos documentos consiste em impedir as comunicações de alvos específicos do grupo através de "bombardeio" de mensagens de texto e ligações para seu telefone celular, apagar sua presença online (excluir perfis em redes sociais e websites) e contaminar seu computador com malwares que criptografam seus arquivos ou travam seu computador impossibilitando sua inicialização (GREENWALD, 2014).
Outro ataque de engenharia social realizado pelo GCHQ ocorre através de um time de cientistas sociais, incluindo psicólogos, com o objetivo de desenvolver mecanismos para perturbar a influência estratégica de alvos. Estes mecanismos são narrados no documento: "A Arte da Enganação: Treinando para uma Nova Geração de Operações Secretas Online" (The Art of Deception: Training for a New Generation of Online Covert Operations) aplicando princípios da sociologia, psicologia, antropologia, neurociência e biologia para maximizar as capacidades de enganação online do GCHQ (GREENWALD, 2014).
Uma das técnicas trazida no documento demonstra como utilizar a dissimulação para afetar a credibilidade de alvos através de estudos da psicologia humana. Esta técnica se baseia na premissa de que as escolhas realizadas pelas pessoas estão condicionadas a seu estado emocional e não a critérios racionais. Em função disso, os atos refletem aqueles de seu interlocutor durante uma conversa em uma espécie de mimetismo, adotando características das pessoas participantes do grupo.
O mesmo tipo de operações é estudado pelos Estados Unidos, um artigo publicado em 2008 na revista de Direito Público de Harvard propõe maneiras de empregar times de agentes secretos para realizar "infiltração cognitiva" em grupos online e redes sociais com a finalidade de desmantelar grupos ativistas (SUNSTEIN e VERMEULE, 2008). Os documentos de Snowden demonstram que estas táticas estão sendo empregadas no Reino Unido pelo GCHQ (GREENWALD, 2014).
Defensivamente, o governo americano alega que a vigilância conduzida pela NSA possui o intuito de prevenção a ataques terroristas e que a agência havia impedido ataques desta natureza através da coleta e análise de informações em massa (GREENWALD, 2014). Porém os documentos internos da agência estabelecem expressamente que os objetivos desta incluem vantagens diplomáticas, econômicas e comerciais para os Estados Unidos, e que programas como a espionagem na Petrobras não possuem relação direta com defesa nacional.
Além de violar os direitos humanos e a constituição americana, as ações da NSA tem prejudicado a segurança da rede. Os esforços realizados pela agência para quebrar a criptografia que protege transações bancárias e outras informações confidenciais e instalar "grampos" lógicos ou físicos nas redes e computadores deixam estes sistemas vulneráveis a ataques por agentes externos. Conforme exposto por Bruce Schneier em um artigo publicado no The Atlantic:

A vigilância onipresente não é apenas ineficaz, ela é extraordinariamente dispendiosa. Não me refiro apenas ao custo financeiro, que continuará subindo às nuvens. Ou aos custos diplomáticos, conforme país após país descobre sobre nossos programas de vigilância contra seus cidadãos. Eu estou me referindo também nos custos para a nossa sociedade. Ela quebra tanto do que nossa sociedade construiu. Ela quebra nossos sistemas políticos, conforme o Congresso é incapaz de realizar qualquer fiscalização significativa e os cidadãos são mantidos no escuro em relação a o que o governo faz. Ela quebra nossos sistemas jurídicos, conforme as leis são ignoradas ou reinterpretadas, e as pessoas são incapazes de desafiar os atos governamentais judicialmente. Ela quebra nosso sistema comercial, conforme os programas de computador americanos e serviços não são mais confiáveis no restante do mundo. Ela quebra nossos sistemas técnicos; a perda de privacidade e liberdade [freedom and liberty] é muito mais danosa à nossa sociedade do que eventuais atos de violência.
[...]
Não é apenas com abuso interno que devemos nos preocupar, é com o resto do mundo também. Quanto mais bisbilhotarmos na internet e em outros meios de comunicação, menos estamos seguros contra sermos alvo desta. Nossa escolha não é entre um mundo digital onde a NSA pode bisbilhotar e outro em que a NSA não pode faze-lo; é entre um mundo digital que é vulnerável a todos os atacantes ou um que é seguro para todos os usuários. (SCHNEIER, 2014)

A NSA e o GCHQ construíram seus programas de vigilância nos moldes do Panóptico de Bentham, capazes de vigiar todos sem serem vigiados ou vistos. Uma democracia requer a atuação de forma oposta, exigindo a fiscalização e prestação de contas dos administradores. Esta é a única forma do cidadão conhecer o que está sendo realizado por seus representantes e opinar acerca de sua aceitação ou rejeição.
Existem raras exceções que justificam o segredo, quando o dano causado pela publicidade da conduta é tão extremo e desproporcional que esta pode ser mantida sob sigilo e a relevância deste sigilo constitui algo quase incontestável, como processos judiciais envolvendo abusos de menores ou medidas de urgência realizadas contra uma ameaça iminente à segurança nacional.
Em nenhum caso, entretanto, justifica-se a vigilância onipresente, especialmente de forma preventiva. O acesso irrestrito e sem fiscalização (accountability) a dados privados e pessoais de toda uma população não constitui apenas uma violação da privacidade, mas uma forma de despir o cidadão de sua personalidade, fazendo com que tema expressar suas opiniões.
A inversão de valores é tão profunda que o próprio conceito de público é travestido. Na vigilância constante o privado se torna público enquanto o público se torna secreto. As vidas privadas passam a ser acompanhadas por agentes públicos, que são os únicos com algum grau de intimidade por conhecerem a extensão do aparato de vigilância.
Publicidade e transparência são os princípios que devem ser seguidos por servidores públicos e agencias públicas, a privacidade, por regra, é destinada a todos os demais. Desta forma, a maior influência da vigilância sobre o cidadão não vem da coleta de informações, mas do efeito que o sentimento de estar sendo vigiado possui sobre a conduta humana. Os documentos de Snowden contem relatórios sobre comportamentos de civis investigados com base em suas crenças, incluindo conversas destes expressando sua orientação religiosa (muçulmanos) e ideologias políticas, registros médicos, conversas privadas (GREENWALD, 2014).
Uma das principais ameaças à privacidade são os institutos jurídicos chamados de Key Disclosure Laws (Leis de Revelação de Chaves), Mandatory Key Disclosure (Revelação de Chave Compulsória) ou Mandatory Decryption (Decodificação compulsória). Estas tratam-se de legislações que obrigam que indivíduos revelem suas chaves de codificação de dados sob pena de prisão. Sua aplicação abrange desde as chaves de decodificação de dados locais até senhas de serviços de e-mail e mensagens instantâneas. Outra forma destas legislações se dá através das leis de Key Escrow (comprometimento de chaves), através das quais o Estado detém uma cópia da chave cuja utilização só é permitida através de mandado judicial (WIKIPEDIA, 2015m).
Dentre os países que adotam leis de decodificação compulsória estão a Austrália, Bélgica, Canada, Finlândia, França, Índia, Nova Zelândia, Polônia, África do Sul, Suécia, Holanda, Reino Unido e Estados Unidos da América. Estas legislações constituem flagrantes violações do princípio da não autoincriminação e do direito ao silêncio (WIKIPEDIA, 2015m).
Um dos principais expoentes desta legislação é o Reino Unido, onde através do Regulation of Investigatory Powers Act 2000 é exigido que todas as pessoas forneçam suas chaves a representantes do governo autorizados por mandados judiciais. O descumprimento desta lei resulta em pena de até dois anos de prisão, sua primeira utilização se deu contra ativistas de direitos dos animais em novembro de 2007 (WARD, 2007). Posteriormente, Oliver Drage, de 19 anos, foi sentenciado a 16 semanas de prisão por não revelar a senha para decodificar os arquivos em seu computador, mesmo sem possuir antecedentes criminais (OATES, 2010).
Nos Estados Unidos, a Quinta Emenda à Constituição estabelece princípio da não autoincriminação, vetando leis desta natureza. Entretanto, em Commonwealth v. Gelfgatt uma ordem judicial obrigou a revelação da chave para decodificar os dados do computador do suspeito sob a justificativa de que um ato de produção não envolveria testemunho, pois os fatos (arquivos no computador do suspeito) já teriam sido conhecidos pelo Estado, afastando a proteção da Quinta Emenda que, segundo a interpretação da corte, protegeria apenas a produção de informações (comunicação), não dados já produzidos (armazenados no computador) (FARIVAR, 2014).
Outro documento enumera o que deve ser relatado pelos agentes da NSA durante a filtragem dos dados de alvos específicos: visualização de conteúdo sexual ou material explícito online, recebimento e realização de doações, cobrança de valores exorbitantes por palestras e evidências de que baseiam seus discursos em fontes questionáveis. O mesmo documento indica estes dados como úteis para explorar vulnerabilidades de caráter ou credibilidades do alvo (ver anexo 33).
Desta forma, tanto a NSA quanto o GCHQ possuem programas visando utilizar as informações obtidas através da vigilância para prejudicar a imagem de alvos estratégicos. Ao vislumbrar as evidências expostas, fica clara a potencial lesividade da vigilância quando aliada ao abuso de poder.
Portanto, a vigilância atua sobre a coletividade de duas formas: pelo sentimento de opressão gerado sobre o vigiado, que é generalizado sobre toda a população na vigilância em massa, e através da possibilidade de se utilizar os dados obtidos para prejudicar indivíduos ou grupos específicos.
Este medo de vigilância não é tão relevante para o cidadão comum quanto é para o integrante de culturas minoritárias ou aquele que possui um pensamento político contrário ao modelo vigente. Em um exemplo, a vigilância realizada pelo Estado americano sobre pacifistas durante a guerra do Vietnã teve o objetivo de oprimir e incriminar aqueles envolvidos nas manifestações contrarias à guerra. Pode-se argumentar que as evoluções na vigilância a tornariam suficiente para suprimir este tipo de manifestação, entretanto os movimentos occupy que ocorreram nos Estados Unidos entre 2011 e 2012 se desenrolaram no auge da vigilância estatal e nem por isso foram oprimidos desta forma (houve opressão das forças policiais através de métodos tradicionais) (WIKIPEDIA, 2015n).
Existem perspectivas bastante negativas e receios com a utilização da vigilância para incriminar ou suprimir as liberdades individuais. Porém ainda não houveram incidentes envolvendo a aplicação desses dados. Por ora, conclui-se que os efeitos da vigilância sobre o indivíduo possuem aspectos negativos e sérias ressalvas devem ser feitas sobre a vigilância em massa e a utilização dessa informação. Assim, os efeitos da vigilância sobre a população tem se mostrado principalmente negativos, não tendo sido constatado um aumento significativo na capacidade do Estado americano lidar com o crime e o terrorismo.
Em seguida, serão analisados os efeitos desta vigilância sobre o instituto da democracia, visando elucidar se o modelo de vigilância em massa realizado pelas agências de inteligência após 11 de setembro de 2001 traz prejuízos ou inviabiliza regimes democráticos.

Política em um mundo informacional: uma análise do impacto da vigilância sobre a democracia.
We can't have democracy if we're having to protect you and our users from the government over stuff we've never had a conversation about. We need to know what the parameters are, what kind of surveillance the government is going to do, and how and why.
-Larry Page

Ao analisar a sociologia clássica do século XX, em especial Foucault, é possível observar um consenso sobre a ideia de que a vigilância e a democracia constituem conceitos opostos. Considera-se que a vigilância prejudica as liberdades individuais, um dos elementos que possibilitaram a formação das democracias modernas, podendo resultar em um totalitarismo (HAGGERTY e SAMATAS, 2010).
Um dos elementos mais importantes da democracia é a prestação de contas (accountability), constituindo uma consequência direta da publicidade e liberdade de informação. Esta prestação de contas pressupõe que os cidadãos tenham acesso a um grande leque de informações sobre seus representantes e que exista uma mídia livre para opinar sobre o comportamento do governo. As liberdades individuais e os Direitos Humanos são responsáveis por proteger a capacidade do cidadão fiscalizar seus representantes, gerando um equilíbrio entre os interesses da classe política dominante e da população.
Tento em vista a perspectiva Orwelliana e a análise de Foucault, grande parte das democracias ocidentais se enquadram no conceito de sociedades de vigilância. As ruas são monitoradas por câmeras CCTV, rastreadores estão instalados nos carros, relatórios do uso de celulares são armazenados pelas operadoras de telecomunicações, incluindo a posição do usuário. Estas práticas são rotineiras e de certa forma "banalizaram" a vigilância constante. O debate atual não é sobre a existência da vigilância, mas sobre até que ponto é razoável utilizar os dados obtidos desta forma sem violar as liberdades individuais (HAGGERTY e SAMATAS, 2010).
Se há uma lição a ser aprendida com os regimes totalitaristas que surgiram no curso do século XX acerca da vigilância é que esta pode se tornar uma ferramenta de opressão do Estado. Entretanto, a vigilância também foi utilizada por democracias para oprimir e controlar suas populações, como ocorreu no período da guerra fria com a supressão dos sindicatos nos Estados Unidos e dos ativistas no período da Guerra do Vietnã (TAYLOR, 2009). Mais recentemente, a Guerra ao Terror voltou os olhos do Estado americano sobre os muçulmanos, tendo estes sido alvo de uma vigilância estatal Orwelliana.
A vigilância realizada pela polícia para investigar crimes através da instalação de escutas e posicionamento de informantes fere as liberdades individuais, porém não há muitos questionamentos acerca da sua legitimidade. Pode-se argumentar que a diferença está no elemento democrático de se poder decidir sobre a vigilância, porém a vigilância policial não possui fiscalização democrática, bem pelo contrário, uma de suas principais características é que ocorre em segredo, dependendo apenas de uma autorização judicial (um órgão isento de participação democrática). Aqui, o grande desafio está em se sopesar a vigilância com as consequências para as liberdades individuais daqueles investigados.
A vigilância constante pode prejudicar a distinção da esfera privada, prejudicando a noção de identidade do indivíduo. Esta perda de identidade influencia seriamente a democracia, uma vez que regimes democráticos estão estruturados sobre o constante conflito entre ideologias e grupos. Os cidadãos precisam de uma esfera afastada da vigilância estatal para desenvolverem seu posicionamento político e se articularem (HAGGERTY e SAMATAS, 2010).
Foucault, em seu estudo do poder moderno, identificou uma mudança no poder disciplinar típico dos soberanos para uma sociedade disciplinar com a queda das monarquias. Posteriormente, este poder disciplinar entraria em crise em prol de novas formas de controle como a segurança. Em sua análise do poder, o autor identificou facetas deste que coexistem de forma complementar: Soberania, Disciplina e Segurança (1995).
A visão de Foucault sobre o poder não o retrata como um elemento negativo e opressor, mas como uma maneira de guarnecer a sociedade. Em Foucault, a soberania visa assegurar a certeza de território e o controle sobre este. Esta soberania opera através da lei com a proibição e se manifesta em espetáculos da expressão de poder do Estado, como marchas e paradas (BRIGHENTI, 2010).
Através da disciplina, o Estado é capaz de cultivar os hábitos individuais compatíveis com sua organização, tratando-se de uma criação moderna. Esta opera através da norma, um ideal de ação que diferencia os sujeitos normais e anormais (aqueles que não se adequam à norma) (BRIGHENTI, 2010).
Por fim, a segurança consiste num conjunto de aparatos que visa governar a população de forma abstrata, operando através da antecipação de eventos possíveis para manter o controle. Sua manifestação se dá sobre toda a população, sem identificação, ao contrário da disciplina e da soberania (BRIGHENTI, 2010).
A vigilância compreende todos os processos sobre os quais uma determinada população é colocada em uma posição inspeção, visando uma visibilidade assimétrica entre o vigiado e aquele que realiza a vigilância. Na modernidade, a vigilância Estatal tem sido caracterizada pelo exame metódico, sistêmico e automático dos atos da população generalizada e não específico e descontínuo como idealizado pelo poder disciplinar de Foucault. O controle exercido pela vigilância do Estado não é mais virtual, mas real, possibilitado pela tecnologia da informação e comunicações.
Este efeito da vigilância real é ampliado pela capacidade de se armazenar e filtrar informações obtidas com a vigilância. Desta forma, a vigilância não está restrita ao imediato, permitindo que um evento desencadeie uma série de conclusões baseadas em dados passados armazenados sobre o investigado. Ademais, a interconexão entre sistemas de vigilância (como bancos de dados financeiros, redes sociais, históricos de buscas, dados de localização) permite a criação de um perfil realista do indivíduo, uma espécie de duplicata digital de sua personalidade.
Uma das principais características da vigilância realizada pelas agências de inteligência é a incerteza acerca de seu alvo. Não se está buscando vigiar pessoas ou condutas específicas, mas reunir informações sobre tudo e todos para uma análise futura incerta sobre seu objeto (BRIGHENTI, 2010).
Esta vigilância idealizada por Orwell, Foucault e Bentham é realizada pelas elites políticas sobre a população para suprimir opiniões diversas, limitando a possibilidade do surgimento de políticas disruptivas. Desta forma, a vigilância exercida pelo Big Brother constitui uma ferramenta de censura do Estado sobre o cidadão e a imprensa.
Não há dúvidas de que debates públicos e uma mídia livre constituem requisitos para uma democracia, entretanto, a vigilância que vem sendo realizada pela NSA e outras agências de inteligência não parece visar a criação de um totalitarismo aos moldes de Orwell. Bem pelo contrário, a vigilância americana vem sendo justificada "em defesa da democracia" contra os "inimigos da democracia" conforme exposto por George W. Bush ao promulgar o Patriot Act, após os eventos de 11 de setembro de 2001 (MANTHO, 2004).
Após o 11 de setembro, Bush criou a operação TIPS (Terrorist Information and Prevention System) com o intuito de antecipar futuros ataques terroristas através da inteligência (vigilância) conduzida pelo governo americano, porém principalmente pela NSA. Para suportar a TIPS foram propostas legislações que autorizavam os cidadãos a violar o sigilo postal e telefônico em prol de relatar "comportamentos suspeitos" ao governo federal. A operação incentivou cidadãos americanos que tivessem acesso à casa de suspeitos (para instalar equipamentos ou realizar reparos) a investigar seus pertences e reportar os achados ao governo federal. Em 2002, a proposta foi votada e rejeitada pelo congresso e pelo senado americanos através do Homeland Security Act, cuja seção 880 proíbe expressamente a operação:

Seção 880. Proibição do Terrorism Information and Prevention System – Qualquer atividade do serviço público federal está proibida de implementar o proposto programa de Citizen Corps conhecido como Operação TIPS (Terrorism Information and Prevention System) (HENTOFF, 2002).

Desta forma, embora o Patriot Acts tenha autorizado a vigilância sobre os cidadãos, este claramente não visa inviabilizar a democracia ou criar um totalitarismo. Após sua edição, as eleições americanas não foram prejudicadas nem o sistema democrático, da mesma forma não há interferência direta na liberdade de mídia, apesar de as revelações de Snowden resultarem em um impacto negativo.
A democracia continuou existindo nos Estados Unidos e os aparatos de vigilância não foram utilizados para gerar regimes totalitaristas. As críticas contra a vigilância fundadas no Big Brother partem do pressuposto de que a vigilância gera um regime totalitarista, enquanto a imagem ilustrada por Orwell é o oposto: de um regime totalitarista que utiliza a vigilância para garantir seu domínio.
Em suma, o Big Brother não é totalitarista por vigiar a população, mas ele vigia a população por ser totalitarista. Pode-se argumentar que a vigilância permitida pelas tecnologias da informação e comunicações possibilita a criação de regimes totalitaristas oniscientes, entretanto, ela não os gera. A vigilância é uma ferramenta que pode servir a qualquer ideologia, seja democrática ou totalitarista sem corromper sua essência.
Assim, a grande pergunta não é acerca dos efeitos da vigilância sobre a democracia, mas se a vigilância pode ser utilizada como um elemento da democracia. A experiência americana indica que sim: não houve uma falência do Estado Democrático em função da vigilância da NSA que tem ocorrido desde 2001.
Não há, portanto, uma relação de causalidade entre vigilância e totalitarismo. Podem existir regimes totalitaristas sem a vigilância e podem existir regimes que utilizam modelos de sociedade de vigilância sem se tornarem totalitaristas. A experiência no Oriente Médio demonstrou que a democracia não é um conjunto de condições, mas uma ideologia, e, enquanto esta ideologia permanecer na sociedade, ela não se tornará um totalitarismo, independente do acesso que o governo possui sobre os dados dos cidadãos.
Neste primeiro momento demonstra-se que a perspectiva de Orwell e de Foucault acerca do Estado de Vigilância não se concretizou com a vigilância realizada pelas agências de inteligência. A vigilância realizada pela NSA não visa a criação de um regime totalitarista nem a supressão da política. Pelo contrário, o juiz federal de Washington, Richard Leon declarou que a coleta de dados "quase Orweliana" da NSA além de ser inconstitucional não justifica os fins de combate ao terrorismo. No julgamento da ação proposta por Charles Strange contra o governo americano Leon concluiu que "O governo falhou em trazer um único caso em que a análise de meta-dados massivos da NSA efetivamente impediu um ataque terrorista iminente" (tradução livre) (ACKERMAN e ROBERTS, 2013).
Após a decisão de Leon, Obama reuniu um grupo de conselheiros para apurar a capacidade de prevenção de ataques terroristas da NSA. A conclusão do grupo indicou que a análise de meta-dados em massa não era essencial na prevenção de ataques terroristas e que o mesmo resultado poderia ser atingido através do uso dos métodos tradicionais (mandados judiciais) (NAKASHIMA, 2014).
O aspecto mais danoso desta vigilância não ocorre no cidadão americano, mas nas comunicações mundiais. Desta forma, a grande diferença entre a previsão de Orwell e o que vem sendo realizado pela NSA está no fato de que a vigilância de Orwell era voltada à Nação, sendo executada pelo governo. Enquanto o que vem sendo realizado pela NSA é uma vigilância generalizada das comunicações mundiais que possui, muitas vezes, a finalidade de obter benefícios econômicos para os Estados Unidos.
Esta vigilância está muito relacionada com a espionagem, porém não possui um alvo específico. Constitui uma espécie de espionagem generalizada com o objetivo de obter a maior quantidade de inteligência possível sobre a maior quantidade de alvos estratégicos. A ameaça à democracia não advém da vigilância, mas do surgimento de formas de governo arbitrárias, regimes de vigilância tornam as condutas mais visíveis às agências de vigilância, porém estas agências não possuem uma exigência proporcional de prestação de contas à sua capacidade de vigilância.
Da mesma forma, a vigilância sobre a população não constitui uma forma de transparência, pois a população não possui contas a prestar, tratando-se de um instituto típico dos agentes públicos. Vigilância e Transparência são sistemas paralelos que operam de forma diversa em vetores diversos, constituindo a principal diferença que a vigilância toma contas de uma pessoa com o propósito de decidir coisas em relação a ela (se esta deve embarcar em um avião ou receber um financiamento) (JOHNSON e WAYLAND, 2010).
A criação de um totalitarismo não é a única motivação para a ampliação da vigilância conforme demonstrado pelos documentos de Snowden. Esta captura de dados onipresente da NSA visa benefícios econômicos e diplomáticos, podendo eventualmente esbarrar em algum crime ou ato terrorista, porém sem possuir este como fim.
Desta forma, conclui-se aqui que a vigilância não possui necessariamente impactos danosos sobre a democracia nos modelos de Orwell. Esta vigilância realizada pela NSA resulta em consequências diversas da supressão do sistema democrático, uma vez que seus principais efeitos não são aqueles sobre os cidadãos americanos, mas sobre as comunicações mundiais.
Enquanto a sociologia abominou a vigilância por temer a formação de um totalitarismo uma forma diversa surgiu, um Estado democrático com capacidade prática de controlar as informações mundiais e disposta a utilizar sua supremacia tecnológica e infraestrutural para oprimir econômica e diplomaticamente outras Nações. Desta forma, o grande problema não está na influência da vigilância sobre as liberdades individuais, mas na influência da vigilância sobre a soberania dos Estados fora da aliança Five Eyes.
Garantindo a privacidade: matematicamente.
Para compreender a efetividade da criptografia aplicada às comunicações primeiro deve-se conhecer o paradoxo do aniversário. O paradoxo exemplifica a teoria de probabilidades através da hipótese de que dado um grupo de 23 ou mais pessoas, as chances de que duas delas possuam a mesma data de aniversário é superior a 50%. Dadas 57 pessoas a probabilidade será de 99%, porém esta apenas atingirá 100% em um grupo de pelo menos 367 pessoas (pois assim cobriria todos os dias do ano) (WIKIPEDIA, 2015o).
Parte-se do pressuposto de que qualquer dia dos 365 de um ano são datas possíveis de aniversário dos membros do grupo, sendo igualmente prováveis. No grupo de 23 pessoas há 22 chances de que o aniversário delas coincida com o de um membro do grupo e 21 chances de que este coincida com o aniversário da segunda (pois já sabemos que este não coincide com o aniversário da primeira) e assim sucessivamente gerando 253 combinações possíveis.
A probabilidade de que o aniversário de uma pessoa aleatória seja o mesmo que o de outra pessoa aleatória no mundo é de 1365 (ignorando-se anos bissextos). Entretanto, em um grupo de 23 pessoas são possíveis 253 combinações de datas de aniversário, desta forma deve-se considerar o número de combinações possíveis ao computar a probabilidade de que duas pessoas possuam a mesma data de aniversário e não unicamente o mesmo número de pessoas.
Para a criptografia, o paradoxo do aniversário gera o problema de colisões. Colisões ocorrem quando dois valores resultantes de um algoritmo são idênticos mesmo sua mensagem sendo distinta. Suponhamos que um sistema utiliza uma chave de 64 bits para autenticar suas transações. Nesta chave podem existir 264 combinações distintas, logo, se esperaria que as chances de se gerar dois valores idênticos neste algoritmo seriam de uma em 18,4 quintilhões (18,4.1018).
Entretanto, conforme demonstrado pelo paradoxo do aniversário, as chances não devem ser calculadas pelo número de valores possíveis, mas pelo número de combinações possíveis. Desta forma após apenas 232 (4 bilhões) transações pode-se esperar que as chances de duas chaves serem idênticas supere 50%. Ao encontrar duas mensagens cuja chave é idêntica, o sistema foi quebrado, possibilitando que o agente utilize aquela mesma chave para realizar a transação.
Se um elemento possui "N" combinações distintas pode-se esperar a primeira colisão a partir de N elementos aleatórios. Esta constitui uma aproximação utilizada pela criptografia incluindo-se uma "margem segura" abaixo dos 50%. Pode-se verificar a aproximação ao se aplicar a regra ao paradoxo do aniversario: 365=19 (FERGUSON, SCHNEIER e KOHNO, 2010).
Ao aplicar o paradoxo do aniversário, obtém-se o que é chamado de Meet-in-the-Middle Attack, consistindo em construir uma tabela de chaves possíveis ao invés de esperar que uma chave se repita aleatoriamente (após cerca de 4 bilhões de transações no exemplo anterior).
No exemplo de uma chave de 64 bits foi possível concluir que através do paradoxo do aniversário esta provavelmente será quebrada em 232 tentativas. Utilizando um ataque Meet-in-the-Middle o agente seleciona 232 combinações aleatórias de números de 64 bits (234 chaves de 64 bits), computa o MAC (Message Authentication Code) de cada uma e confere se este corresponde ao mesmo de alguma das transações, havendo uma chance maior de 50% de que este corresponderá. Os ataques Meet-in-the-Middle permitem que se utilize o paradoxo do aniversário para identificar chaves realisticamente, sem necessitar que se intercepte bilhões de transações (FERGUSON, SCHNEIER e KOHNO, 2010).
É possível concluir, portanto, que qualquer criptografia pode ser quebrada. Desta forma, a segurança de uma codificação se resume ao trabalho necessário para gerar o número de chaves que aumente as chances de se encontrar uma chave válida para mais de 50%.
Sistemas atuais utilizam em sua grande maioria chaves de no mínimo 128 bits, gerando um total de 2128 possibilidades (264 para um ataque utilizando o paradoxo do aniversário). Estes, entretanto, provavelmente estarão operando pelos próximos 20 ou 30 anos, sendo necessário projetar codificações que irão resistir à evolução tecnológica por este período. Para garantir isso, tende-se a presumir que um sistema operará por 50 anos ao se projetar a criptografia que será utilizada nele, calculando-se que em 50 anos a velocidade dos computadores ainda não será suficiente para calcular 2n/2 em um espaço de tempo viável. Ao aplicar a Lei de Moore determina-se que uma chave de 128 bits deve ser segura pelos próximos 85 anos (FERGUSON, SCHNEIER e KOHNO, 2010).
Não basta, entretanto, apenas aplicar chaves maiores, como 256bits ou 512 bits, pois estas aumentam exponencialmente a capacidade de processamento necessária para codificar as mensagens. Este tempo de codificação não se aplica ao cliente, que codifica apenas a sua mensagem, mas aos servidores que codificam centenas ou milhares de mensagens por segundo. Desta forma, embora seja tentador exigir criptografias com chaves mais longas dos servidores para garantir a segurança dos dados, estas podem inviabilizar suas operações pelo processamento necessário para codificar as mensagens ou incentivar os servidores a utilizarem codificações mais simples e, portanto, menos seguras.
Dentro da criptografia, existem aplicações específicas que requerem uma codificação diversa de simplesmente a substituição de caracteres. Dentre elas estão as cifras de bloco (Block Ciphers), que são responsáveis por codificar mensagens em blocos de tamanho específico reversíveis, normalmente 128 bits (16 bytes). As cifras utilizam chaves, comumente de 128 ou 256 bits para codificar os dados, necessitando da mesma chave no momento da decodificação.
Cifras de Bloco costumam ser utilizadas dentro de criptografias avançadas para dividir a informação para a aplicação das funções matemáticas que codificam a mensagem. Em um sistema de 8 bits um caractere representando "00000001" ao ser codificado por uma cifra de bloco com uma chave específica poderia ser transfigurado para "00010000", enquanto utilizando uma chave diferente com a mesma cifra poderia representar "01101000". A única maneira de obter o valor original (mensagem) é aplicar a mesma chave utilizada para codificá-lo (da mesma forma, as combinações possíveis são 2n onde "n" representa a extensão do bloco em bits) (FERGUSON, SCHNEIER e KOHNO, 2010).
As principais cifras de bloco são: DES (Data Encryption Standard) e AES (Advanced Encryption Standard). DES foi a cifra utilizada pelo governo americano desde 1976, houveram acusações de envolvimento da NSA em seu desenvolvimento visando o enfraquecimento do algoritmo e alternativas para burlar a codificação. Estas acusações foram investigadas pelo Comitê de Inteligência dos Estados Unidos em 1978, tendo sido constatadas falsas pelo governo americano. Alan Konheim, um dos autores do algoritmo, ao enviar o código avaliação pela NSA em Washington com o intuito de sua segurança ser testada para se tornar a criptografia padrão, alega que o código estabelecido pela NSA diferia do seu projeto original. O DES foi quebrado no final da década de 1980, por Eli Biham e Adi Shamir, através da criptanálise diferencial, porém sua quebra foi mantida em segredo pela NSA e IBM (ZHOU, YUNG e BAO, 2006).
Operacionalmente, o DES codifica entradas de 64 bits dividindo-as em duas partes "L" e "R". Em seguida, reorganiza os bits destas metades embaralhando-os. Isso é realizado 16 vezes de forma distinta utilizando chaves diversas para embaralhar os dados (ver anexo 32).
Para substituir a DES, o U.S. National Institute of Standards and Technology (NIST) adotou a AES (anteriormente chamada de Rijndael) em 2001 (FIPS, 2001), sendo o padrão adotado para transmissão de dados seguros desde então. Na AES, a mensagem a ser codificada pode possuir 128, 192 ou 256 bits, esta é dividida em grupos aleatórios e arranjados para formar um novo padrão. Este processo é realizado entre 10 e 14 vezes dependendo da extensão da mensagem (14 vezes para 256 bits) (ver anexo 33).
Durante os testes realizados pelo NIST não foi possível superar a sétima rodada de embaralhamento do AES, porém foram incluídas ouras 3 a 5 rodadas para adicionar uma margem segura. O ataque mais eficaz contra AES é capaz de reverter 70% do processo de codificação do bloco (FERGUSON, SCHNEIER e KOHNO, 2010), entretanto existem estudos promissores que conseguem reverter até 12 rodadas da codificação das 14 aplicadas a chaves de 256 bits utilizando quatro chaves relacionadas e 2119 operações em ataques teóricos (BIRYUKOV e KHOVRATOVICH, 2009).
Os documentos de Snowden apresentam provas de que a NSA está, desde 2012, tentando quebrar a cifra AES (BRANDOM, 2014). Esta tarefa foi atribuída ao projeto TUNDRA dentro da agência, porém existem apenas referências da existência da divisão nos documentos de Snowden, não sendo possível estabelecer o quão próximo a NSA está de quebrar a cifra (SPIEGEL, 2014).
Cifras com chaves de 128 bits são seguras para os padrões atuais, porém, em função do paradoxo do aniversário, para possuir a segurança teórica de uma chave de 128 bits esta deve possuir 256 bits (2n/2). Portanto, para assegurar a integridade das comunicações que transitam nas redes brasileiras um padrão construído sobre blocos de 256 bits é recomendado.
Outro elemento importante a ser analisado para a construção de um sistema seguro são as funções de dispersão ou funções de hash. Estas tratam-se de cifras unidirecionais que codificam uma mensagem em um código que não pode ser revertido. Desta forma, é possível transmitir o código sem o risco de que sua interceptação permita que o agente descubra sua mensagem.
Funções de dispersão são comumente utilizadas para transmitir assinaturas eletrônicas, códigos MAC e armazenar impressões digitais. Permitindo que os dados trafeguem pela rede sem expor a mensagem que gerou o código (por exemplo, a senha do usuário) (SCHNEIER, 2004).
As funções de dispersão constituem um dos elementos mais importantes da criptografia moderna, sem as quais as chaves utilizadas para decodificar as mensagens transitariam pela rede em texto (plaintext) poderiam ser interceptadas e revertidas por agentes em seu trânsito. Constituem um elemento importante na construção de um sistema resistente à vigilância e espionagem.
Estas funções codificam a a mensagem ("m") em uma cifra ("h") comumente entre 128 e 1024 bits (independente da extensão da mensagem, a cifra resultante terá a mesma quantidade de bits): h(m). Funções de dispersão permitem que sejam utilizadas chaves com um número maior de caracteres do que a cifra resultante da dispersão, assim é possível codificar em um hash todo o conteúdo de um documento ("d"), resultando em um hash único ("hd") que pode ser comparado para testar a autenticidade do documento. Isso permite que o remetente gere um hash do documento: d(hd) e o publique, possibilitando que qualquer pessoa que receba aquele documento realize a mesma função d(hd) e confira se o hash gerado é igual ao obtido pelo remetente, garantindo que o documento é idêntico (lembrando que independente da extensão do documento, o hash computado sempre terá a mesma quantidade de caracteres).
As principais funções de dispersão utilizadas nas comunicações são SHA-1, SHA-224, SHA-256, SHA-384 e SHA-512. Em agosto de 2015, o padrão para o SHA-3 foi definido pela NIST, porém como se trata da uma escolha recente este ainda precisa ser implementado em serviços reais (FERGUSON, SCHNEIER e KOHNO, 2010).
Os algoritmos SHA, com exceção do SHA-3, foram desenvolvidos pela NSA para e definidos como padrão pela a NIST para a codificação das transmissões do governo americano. Sua adoção pela NSA constituiu o maior argumento em defesa de sua segurança, porém este tem sido questionado após as recentes denúncias de espionagem realizadas pela agência (ANDERSON, 2013).
Outras funções de dispersão incluem MD5, que permite até 128 bits, sendo considerada insegura para os padrões atuais (2128/2). Dentre a família SHA, sua primeira geração (SHA-1) permite chaves de 160 bits formadas por 5 blocos de 32 bits. A SHA-1 permite colisões em 280 operações, constituindo um padrão pouco seguro, sendo recomendável colisões apenas após 2110 operações (FERGUSON, SCHNEIER e KOHNO, 2010).
Atualmente, recomenda-se utilizar SHA-2 e suas variações (224, 256, 384 e 512 bits) ou a recém implementada SHA-3. Entretanto, as funções SHA foram criadas ou aprovadas pela NSA, a mesma agência que realiza a vigilância sobre as comunicações que estes algoritmos deveriam proteger (FERGUSON, SCHNEIER e KOHNO, 2010).
Uma solução ideal perpassa por criar uma instituição equivalente à NIST que aprove padrões de criptografia nacionais a serem utilizados para garantir a segurança dos dados transmitidos no Brasil, em especial aqueles governamentais. No Brasil, o mais próximo à NIST é o ITI (Instituto Nacional de Tecnologia da Informação), responsável por normatizar o sistema brasileiro de certificação digital.
Durante o primeiro semestre de 2015 o ITI abandonou a solução americana em prol de um padrão europeu adotado pelo BSI (Bundesamt für Sicherheit) alemão, uma entidade análoga à NIST americana. Entretanto, este abandono refere-se apenas ao sistema de codificação das certificações digitais, não aos dados que trafegam nas redes (GROSSMANN, 2014).
O ITI utilizou a função de dispersão SHA-2 para a transmissão de hashs até a primeira metade de 2015, quando passou a adotar Criptografia de Curvas Elípticas Brainpool para as funções de dispersão, um modelo teorizado por Neal Koblits e Victor S. Miller em 1985, aplicado a algoritmos de 2004 a 2005, permitindo chaves de 80, 112, 128, 160 e 256 bits (RFC, 2010). Existem relatos de que a NSA introduziu vulnerabilidades nos geradores de números aleatórios utilizados em ao menos um padrão de Criptografia de Curvas Elípticas, conforme alertado por Bruce Schneier à revista Wired (SCHNEIER, 2007).
Desta forma, a postura do ITI em se distanciar dos padrões americanos garante que a NSA não possui influência direta sobre o algoritmo, porém, a solução ideal seria a elaboração de algoritmos nacionais ao invés de adotar algoritmos estrangeiros que já foram testados e modificados por agências reguladoras estrangeiras.
Ademais, cumpre ressaltar a importância da criação de normas que regulamentem a criptografia das comunicações de empresas brasileiras. Embora a atividade mais crítica seja a transmissão de dados públicos, regulamentada pelo ITI, para garantir a privacidade das comunicações nacionais é importante abandonar os padrões americanos amplamente utilizados nas comunicações brasileiras (SHA-2 e AES).
A partir da definição de padrões para a criptografia dos dados (AES) e funções de hash, é possível desenvolver uma legislação que responsabilize as empresas por não tomarem as medidas de segurança necessárias para garantir a privacidade de seus dados e transmissões. Outra medida eficiente pode ser a postura adotada pelos Estados Unidos.
Nos Estados Unidos, ataques a dados são tratados pelas legislações civis, penais e de arbitragem, dependendo das circunstancias. Como o sistema americano é essencialmente jurisprudencial, as legislações criminais têm sido adaptadas para servirem aos crimes cibernéticos, porém, no tocante a casos envolvendo relações de origem cível, utilizam os chamados Torts, que indica a violação de uma obrigação cível, como a quebra de um contrato. Entretanto há uma forte discussão na doutrina americana acerca do dever de diligência, sobre se as empresas que não tomam as medidas necessárias para proteger seus sistemas de ataques cibernéticos podem ser responsabilizadas, civil e penalmente, pela imprudência. Outro ponto em voga trata de incentivos governamentais, como redução de impostos, para empresas que tomem medidas para proteger-se de ataques cibernéticos, assim como a imposição de uma taxação punitiva para empresas imprudentes (ANDRESS e WINTERFELD, 2011, p. 211).
A legislação americana traz vários diplomas legais aplicáveis à proteção de dados, entre eles estão o Radio Act, que regula comunicações privadas por meios não físicos, Computer Fraud and Abuse Act, que traz penas de até 20 anos para espionagem de dados, Computer Security Act, que obriga servidores privados a fornecerem informações ao governo em casos de crimes cibernéticos sob o princípio da boa-fé e Federal Information Security Management Act, que requer que todas as agências federais americanas implantem programas para a segurança da informação que armazenam em seus sistemas.
Desta forma, um sistema misto que conceda incentivos fiscais para empresas que se adequem às diretrizes de segurança da informação e comunicações e aplique penas àquelas que não aplicarem as especificações de segurança parece a maneira mais efetiva de garantir que as comunicações nacionais estarão devidamente codificadas contra a espionagem estrangeira. Sua aplicabilidade, entretanto, está condicionada ao estabelecimento de padrões de criptografia nacional eficientes e o abandono dos padrões regulados pela NSA e NIST.
Nas comunicações através da internet, a existência de criptografia no tráfego dos dados é assinalada pelo protocolo https (Hiper Text Transfer Protocol Secure), em oposição ao http, que permite o tráfego das informações sem criptografia. Através do projeto BULLRUN, a NSA desenvolve métodos para quebrar as criptografias mais comuns utilizadas no protocolo https, tendo obtido sucesso em alguns casos (THE GUARDIAN, 2013).
Conclui-se aqui que existem mecanismos de criptografia capazes de elidir a vigilância, assim como criptografias com chaves de 256 bits oferecem uma segurança de 128 bits, suficiente para garantir a integridade do código pelos próximos 80 anos. Não há, portanto, limitação tecnológica para a proteção das comunicações e dados nacionais, tratando-se de uma questão de regulamentação.
Regulamentação contra a vigilância massiva.
A vigilância em massa realizada sobre as agências de inteligência da aliança Five Eyes viola a soberania das Nações e a privacidade das pessoas envolvidas nas comunicações interceptadas. Para limitar a vigilância, duas abordagens se apresentam, ambas partindo da atuação do Estado.
A primeira consiste em regulamentar a vigilância através de tratados internacionais perante a ONU, para garantir que a esfera de atuação das agências de inteligência não seja extrapolada nem hajam prejuízos demasiados para a privacidade ou dano à soberania das nações excluídas da aliança de inteligência e dos programas de vigilância em massa. A segunda solução constitui-se na proposição de normas que regulamentem a proteção dos dados nacionais diretamente nos produtores de conteúdo e nas empresas responsáveis pelas comunicações, inviabilizando que as agências sejam capazes de acessar o conteúdo destas comunicações.
Imediatamente após revelados os documentos em 2013, Greenwald foi convidado para depor perante o congresso brasileiro acerca da vigilância sobre as comunicações do Brasil na CPI da espionagem. Em seu depoimento, declarou que o governo dos Estados Unidos estava utilizando o combate ao terrorismo como pretexto para obter vantagens comerciais, industriais e econômicas sobre o Brasil e outras nações (SENADO, 2013).
O relatório da CPI concluiu que houve uma espionagem significativa sobre as comunicações brasileiras, entretanto não foi possível identificar qual foi sua extensão nem quais foram os dados violados. Dentre as principais consequências da CPI está a conclusão de que as redes brasileiras são inseguras e o país está despreparado para fazer frente à espionagem americana, sendo recomendado um aumento na autonomia do serviço de inteligência brasileira, assim como o desenvolvimento de novos instrumentos para a proteção cibernética do Brasil e uma série de medidas legislativas:

Por fim, indicou cinco dimensões a serem abordadas em relação à segurança cibernética: 1) Medidas legais, relacionadas ao aprimoramento da legislação, tendo em conta as atividades ilícitas cometidas nas redes de TIC em âmbito nacional e internacional; 2) Medidas técnicas e processuais, voltadas para a promoção da segurança e gestão de riscos, incluindo esquemas de certificação, protocolos e normas; 3) Estruturas institucionais, destacando- se proposta de criação de uma agência cibernética, que pudesse abranger vários setores, uma vez que, na visão do expositor, trata-se da segurança do Estado brasileiro; 4) Capacitação, incluindo estratégias e mecanismos de formação de pessoal; e 5) Cooperação internacional (SENADO, 2013, p. 225).

Em termos diplomáticos, Dilma Rousseff cancelou sua viagem aos Estados Unidos para se reunir com o presidente americana Barak Obama, como repúdio aos atos de espionagem em 2013, com a justificativa pelo planalto:

As práticas ilegais de interceptação das comunicações e dados de cidadãos, empresas e membros do governo brasileiro constituem fato grave, atentatório à soberania nacional e aos direitos individuais, e incompatível com a convivência democrática entre países amigos. (PLANALTO, 2013)

O incidente aproximou os governos brasileiro e alemão, resultando em um acordo de cooperação para a pesquisa de defesa contra a espionagem das comunicações entre os países e uma proposição pela presidenta brasileira e a chanceler alemã perante a ONU exigindo ações contra a vigilância sobre as comunicações mundiais (CHAMPBELL, 2013).
Em 18 de dezembro de 2013, a Assembleia Geral da ONU aprovou a resolução antiespionagem proposta pelos governos brasileiro e alemão, uma consequência direta da descoberta da espionagem conduzida pela NSA sobre as comunicações da presidenta brasileira e da chanceler alemã (BBC, 2013). A resolução classifica a espionagem nas comunicações de outros países como uma violação aos Direitos Humanos:

Reafirmando o Direito humano à privacidade, de acordo com o qual ninguém deve estar sujeito a interferências arbitrárias ou ilegais em sua privacidade, família, residência ou de correspondência, e o direito à proteção legal contra estas interferências, e o reconhecimento de que o exercício do direito à privacidade é importante para a realização do direito de liberdade de expressão e no desenvolvimento de opiniões sem interferências, e um dos fundamentos da sociedade democrática.
[...]
Enfatizando que a vigilância ilícita ou arbitrária e/ou a interceptação de comunicações, assim como a coleta ilegal ou arbitrária de dados pessoais constituem atos altamente intrusivos, violenta os direitos à privacidade, liberdade de expressão e podem contradizes princípios da sociedade democrática (tradução livre) (ONU, 2013, p. 2-3).

Prosseguindo com o seu texto, a resolução solicita aos Estados membros da ONU que respeitem e protejam o direito à privacidade no contexto das comunicações digitais, criem as condições para prevenir a violação dos referidos direitos de seus cidadãos, revejam políticas invasivas de vigilância de comunicações e desenvolvam mecanismos nacionais para garantir a transparência da vigilância sobre as comunicações (ONU, 2013, p. 2-3).
No texto original da resolução elaborada pelo Brasil e Alemanha estava expresso: "amplamente preocupado com a violação dos direitos humanos e abusos que podem resultar de qualquer vigilância sobre as comunicações, incluindo a vigilância extraterritorial das comunicações" (tradução livre) (NICHOLS, 2013). Após a revisão pelo terceiro comitê da ONU, o texto foi alterado para: "amplamente preocupado com o impacto negativo que a vigilância e/ou a interceptação de comunicações, incluindo a vigilância extraterritorial e/ou a interceptação de comunicações […] pode possuir no exercício e aproveitamento dos direitos humanos" (NICHOLS, 2013). Conforme exposto por Nichols a nova redação quebra a ligação entre a vigilância extraterritorial e a violação de Direitos Humanos (2013).
As resoluções da Assembleia Geral da ONU não possuem força vinculante como aquelas expedidas pelo Conselho de Segurança. Desta forma, o cumprimento de suas determinações depende do interesse da comunidade internacional em punir atos que desobedecem às resoluções através de sanções de ordem política.
Nos Estados Unidos, em setembro de 2013 os senadores Mark Udall, Richard Blumenthal, Rand Paul e Won Wyden propuseram uma reforma nos programas de inteligência através do "Intelligence Oversight and Surveillance Reform Ac"t. O projeto visa restringir a coleta massiva de comunicações conduzida através do Patriot Act (LEWIS e ROBERTS, 2013). Em outubro daquele ano, outra proposta ("FISA Improvements Act") tem o objetivo de revisar as competências da corte da FISA, restringindo sua capacidade de conceder mandados de vigilância (NATASHIMA, 2013).
Ainda no âmbito legislativo, a Electronic Frontiers Foundation (EFF) e outras ONGs engajadas com a privacidade desenvolveram uma proposta legislativa para a segurança dos dados em 2014, nos moldes da Declaração Universal dos Direitos Humanos. A declaração traz 13 princípios a serem aplicados para a garantia da privacidade nas comunicações, entretanto não há relatos de sua adoção em qualquer sistema jurídico até o momento (NECESSARY AND PROPORTIONATE, 2014).
O judiciário americano respondeu à vigilância declarando, em uma ação acerca da necessidade de mandado judicial pela NSA para interceptar comunicações de cidadãos americanos, que a seção 215 do Patriot Act, que autoriza a vigilância sem mandado, excede o escopo legislativo do congresso, sendo, portanto, inconstitucional (KNIBBS, 2015). Entretanto, não apenas o congresso americano manteve a autorização para a vigilância da NSA, mas aprovou duas leis expandindo os poderes da agência e obrigando empresas de segurança a cooperarem com qualquer pedido da NSA, fornecendo dados e auxiliando na quebra de mecanismos de segurança instalados em seus clientes (National Cybersecurity Protection Advancement Act e Protecting Cyber Networks Act). Sobre os projetos de lei a Electronic Frontier Foundation declarou:

Os projetos de lei não são de cibersegurança no 'compartilhamento de informações', mas projetos de lei de vigilância disfarçados. Assim como os outros projetos de lei que opusemos durante os últimos cinco anos, eles autorizam uma maior espionagem da iniciativa privada sob nova imunidade legal e utilizam definições vagas que não são limitadas para proteger a privacidade. (KNIBBS, 2015).

Em 1 de abril de 2015, Barak Obama assinou uma ordem presidencial autorizando o governo americano a aplicar sanções comerciais e bloquear o acesso à rede de países que realizem ataques cibernéticos ou espionagem contra o governo americano ou empresas americanas (THE WHITE HOUSE, 2015). Esta ordem deixa clara a intenção dos Estados Unidos de ser o único país capaz de espionar e vigiar as comunicações.
Apesar das denúncias perante a ONU, a presidenta Dilma Rousseff perdoou os Estados Unidos pela espionagem em 4 de julho de 2015 pois, segundo esta "O governo americano reconheceu os erros e assumiu compromissos de mudar de prática". Com isso houve uma reaproximação com os Estados Unidos (VENTURA, 2015).
Independentemente da declaração americana, não há indícios de que a os Estados Unidos tenham reduzido a vigilância. Bem pelo contrário, em 2014 foi concluído um novo banco de dados da NSA em Utah tendo custado 1.5 bilhões de dólares. A utilidade deste é interceptar, descriptografar, armazenar e analisar os dados que transitam pelas redes que cruzam os Estados Unidos, constituindo o maior banco de dados da agência. Segundo informações da revista americana Wired, a instalação abrigará um supercomputador de 250 milhões de dólares projetado para quebrar padrões de criptografia, em especial a AES (BAMFORD, 2012).
Não houveram sanções comerciais ou diplomáticas significativas em resposta à vigilância nem houve ação pelo conselho de segurança da ONU. Em essência, dois anos após o assunto ser levado à ONU é possível concluir que as iniciativas de regular a questão da vigilância por meio de tratados falharam. Os países que denunciaram os Estados Unidos mantiveram suas negociações com o governo americano e nenhuma sanção foi imposta. A NSA continua autorizada a interceptar os dados das redes americanas e o congresso apenas expandiu os poderes da agência. Ademais, a represália acerca de mandados judiciais nas cortes americanas diz respeito apenas à vigilância sobre cidadãos americanos, estando a NSA judicialmente autorizada a espionar e interceptar dados de cidadãos se outros países que trafegam pela rede.
Portanto, a via diplomática não ofereceu uma resposta suficiente para resolver a questão da vigilância em massa sobre as comunicações e a espionagem sendo conduzida pela NSA e Five Eyes. O governo americano está unicamente preocupado com a vigilância contra cidadãos americanos, sem se atuar para restringir as consequências para as demais nações nem tomar medidas para apaziguar a violação da privacidade de estrangeiros.
Compreende, portanto, aos países desenvolverem os aparatos para garantir a segurança de suas comunicações frente à vigilância e à espionagem. A primeira medida recomendada para garantir esta segurança é abandonar os padrões internacionais de criptografia em prol do desenvolvimento de uma solução nacional a ser escolhida e fiscalizada por um órgão regulamentador nacional, uma atribuição que se enquadra nas responsabilidades do ITI.
Ademais, medidas legislativas são necessárias para assegurar que este padrão seja adotado e as empresas que armazenam dados sejam responsabilizadas caso falhem em proteger seus bancos de dados ou as comunicações de seus usuários. Para tanto, medidas análogas às ambientais constituem uma solução viável, assim como princípios que responsabilizem a empresa por danos resultantes do vazamento da dados e interceptação das comunicações.
Nas comunicações, assim como no Direito Ambiental, a extensão dos danos é quase impossível de ser medida. Um acidente ambiental pode gerar consequências de magnitude regional ou mundial, assim como o vazamento de dados devido à vigilância pode afetar milhões de pessoas como no caso da NSA, sendo impossível precisar quais dados serão utilizados indevidamente e quais nunca serão indexados.
Esta regulamentação também se demonstra necessária em resposta aos incidentes recentes de ataques de organizações criminosas contra bancos de dados de grandes empresas dentre elas a Sony (onde cerca de 12.700 números de cartões de crédito e 24.6 milhões de nomes de usuário e senhas de acesso foram copiados) (MUJTABA, 2012), EBay (cerca de 145 milhões de credenciais de usuários), Target (onde foram comprometidos os dados bancários de cerca de 110 milhões de usuários) (COLLINS, 2015). Através dos mecanismos de segurança propostos torna-se possível a prevenção de vazamentos de informações e o efetivo combate à espionagem e vigilância em massa.
A incapacidade do governo e empresas brasileiras em garantir a segurança de seus dados contra a vigilância pela Five Eyes demonstra a necessidade de regulamentação e desenvolvimento de mecanismos de defesa nacionais. Além da emergência em se avançar os estudos sobre criptografia no Brasil, possibilitando que as ferramentas de proteção de dados sejam avaliadas, desenvolvidas e implementadas para garantir a privacidade na rede e a soberania frente às superpotências da informação.
Nos Estados Unidos, a regulamentação da criptografia teve início no período da Guerra Fria, para garantir que as comunicações críticas do país não estivessem sujeitas a interceptação pelos russos. Esta se pauta na capacidade das empresas de alta tecnologia americanas competirem nos demais mercados e na capacidade de ameaças externas (terrorismo ou criminosos) ameaçarem a segurança nacional através do uso de criptografia. Os Estados Unidos possuem um posicionamento mais preocupado com a questão militar que a privacidade das comunicações. Ademais, o país restringe a exportação de tecnologias referentes a criptografia, visando garantir seu monopólio sobre os algoritmos de codificação (CRYPTO LAW, 2015).
Da mesma forma, a União Europeia permite a importação de produtos referentes a criptografia, porém restringe a exportação a um grupo de países fora do bloco e seu procedimento é altamente regulado. Desde a década de 1990 a União Europeia advoga pela implementação de mecanismos de criptografia nas comunicações e bancos de dados (CRYPTO LAW, 2015).
Um artigo escrito por Nathan Saper à revista de direito "Nortwestern Journal of Technology and Intellectual Property" trata dos efeitos da regulamentação da comercialização de tecnologias de criptografia em diversos países do mundo. Este conclui que a restrição da comercialização desta tecnologia possui impactos negativos no mercado de tecnologia e liberdade de expressão (em especial pelas restrições chinesas), devendo o Estado encorajar a disseminação de algoritmos e sua adoção por empresas de tecnologia para garantir a privacidade e desenvolvimento das comunicações (SAPER, 2013).
Conclui-se, portanto, que exigir a implementação de uma criptografia eficiente nos serviços que lidam com dados e comunicações possibilita criar uma barreira à vigilância sobre as comunicações. Ademais, um órgão nacional que fiscalize a devida implementação destes padrões de segurança se torna necessário para garantir que não haverá vulnerabilidades elaboradas por agências de inteligência nos algoritmos de segurança dos dados e comunicações nacionais.
Conclusão


A evolução tecnológica, proporcionada pelo desenvolvimento da teoria da informação, modificou a forma como os seres humanos se comunicam e armazenam dados. Através de complexas redes de cabos os dados trafegam pelo mundo em pulsos digitais. Esta modificação no comportamento humano foi percebida pelos Estados que se encontram na vanguarda tecnológica e utilizada para obter vantagens comerciais, diplomáticas ou simplesmente para armazenar dados para um possível uso futuro.
Em relação à democracia, sua conceituação engloba mais que a simples tolerância da participação política. Conforme estudado os institutos que possibilitaram as democracias modernas perpassam as liberdades individuais, direitos humanos e modelo de mercado. Salvaguardar e incentivar estes institutos constitui uma agenda prioritária para Estados interessados em manter a efetividade política do modelo democrático.
Vigilância e espionagem prejudicam as liberdades individuais e a soberania, tornando os Estados mudos frente àqueles que dominam o tráfego de informações. Portanto, proteger as comunicações nacionais deve ser uma prioridade para qualquer nação que intenta se manter comercialmente competitiva.
A coleta massiva de dados modifica o comportamento das pessoas que possuem dados contrários às agendas dominantes. Democracias necessitam de críticas e ataques constantes para manter sua legitimidade como governo representativo, constata-se negativa a supressão e criação de barreiras através da vigilância das articulações que possibilitam que a política ocorra.
Ademais, a vigilância não prejudica apenas o sistema econômico, mas as próprias liberdades individuais que possibilitam as democracias modernas. Embora, conforme constatou-se, a vigilância em si não representa uma ameaça direta à democracia, seu prejuízo à privacidade e ao comportamento humano é grande demais para ser ignorado ou tolerado. Não há liberdade sobre escrutínio constante.
Modelos de vigilância massiva sobre comunicações e dados tem se tornado a tendência entre os Estados que controlam o fluxo de comunicações mundiais. Seu posicionamento como controladores da informação nos primeiros anos do século XXI garantirá sua influência sobre os demais Estados incapazes resguardar suas comunicações de maneira apropriada no curso da evolução da tecnologia da informação.
Conforme outros agentes adentram a esfera de membros atuantes no mercado tecnológico e virtual, a influência das agências de inteligência que controlam a rede se tornará maior, capturando um número crescente de informações. Assim, a soberania e a capacidade de articulação na política internacional do século XXI não será determinada apenas pelo poder bélico, mas pela capacidade de vigiar e manter o segredo sobre as informações econômicas internas, sob pena da diplomacia se tornar um "jogo de cartas marcadas" por aqueles que controlam os fluxos de dados.
Para assegurar a privacidade das informações e comunicações, existem soluções matemáticas suficientes para impossibilitar o acesso aos dados. Sua implementação, portanto, não depende de um desafio tecnológico, mas de uma forma de regulamentação que estabeleça um padrão nacional seguro e facilite sua instalação pelos serviços de comunicação e armazenamento de dados. Assim como deve-se evitar que estas diretrizes de segurança sejam ignoradas através de medidas punitivas aos serviços que não garantirem a inviolabilidade teórica dos dados.
Criptografia com chaves de 256 bits e cifras de blocos seguras permitem a elisão à vigilância. Entretanto, os algoritmos que controlam a codificação dos dados são estabelecidos e regulados por agências estrangeiras. Constitui uma prioridade para o Brasil estabelecer uma regulamentação nacional de cifras que possibilite o desenvolvimento de padrões únicos a serem adotados nas comunicações nacionais.
Através do estabelecimento destes padrões é possível o desenvolvimento de políticas que incentivem e exijam a proteção dos dados pelos servidores que os armazenam e pelos serviços responsáveis pela sua transmissão. Estas medidas se constituem suficientes para evitar a interceptação indevida das comunicações e captura dos dados nacionais que trafegam pelas redes mundiais de telecomunicações.
Assim, ao assegurar um nível de segurança teórico suficiente nas comunicações nacionais e se incentivar sua adoção, é possível manter a competitividade do Brasil frente aos Estados que controlam o fluxo de informações mundiais e a relevância comercial das tecnologias desenvolvidas por empresas brasileiras.
Fora do espectro econômico e diplomático, esta segurança permite a certeza de que a privacidade dos cidadãos brasileiros não será violada pelo aparato de vigilância em massa. Permite-se, portanto, a liberdade de articulação e independência política sem a possibilidade de interferência de agentes externos nas deliberações democráticas, como estudado na manipulação pela NSA nas eleições presidenciais do México e da França.
Ademais, cumpre ressaltar a importância de se realizarem estudos nesta área no Brasil. Dentre as 7 maiores economias mundiais por Produto Interno Bruto, o Brasil, Alemanha e França são as únicas que não possuem programas de vigilância em massa e espionagem significativos. Assim, para competir com as potências informacionais demonstra-se crucial o desenvolvimento de mecanismos que garantam a inviolabilidade das informações.
Os mecanismos existem, cabe ao direito sua regulamentação e a garantia de que as comunicações sejam tratadas com a cautela adequada.
REFERÊNCIAS BIBLIOGRÁFICAS
ACKERMAN, S.; ROBERTS, D. NSA phone surveillance program likely unconstitutional, federal judge rules. The Guardian, 2013. Disponivel em: . Acesso em: 13 mar. 2015.
AMIRY, S. Afghan Economic Development Since 2001. Tolo News, 2014. Disponivel em: . Acesso em: 5 fev. 2015.
ANDERSON, N. Crypto prof asked to remove NSA-related blog post. Ars Technica, 2013. Disponivel em: . Acesso em: 20 set. 2015.
ANDRESS, J.; WINTERFELD, S. Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners. Amsterdã: Syngress, v. I, 2011.
ARENDT, H. The Origins of Totalitarism. 7 ed. Orlando: Hancourt, Inc., v. I, 1976.
ARENDT, H. A Dignidade da Política. Rio de Janeiro: Relume-Dumará, 1993.
ARENDT, H. Sobre a Violência. Rio de Janeiro: Civilização Brasileira, 2010.
ARISTÓTELES. A Política. Chicago: The University of Chicago Press, v. I, 2013.
ARISTÓTELES. The Athenian Constitution. Massachusetts Institute of Technology, 350 a.C. Disponivel em: . Acesso em: 20 set. 2015.
ASSOCIATED PRESS. Afghans in Marjah prefer Taliban rule. SFGATE, Dez. 2012. Disponivel em: . Acesso em: 5 fev. 2015.
ASSOCIATED PRESS. Report: 338 killed during Tunisia revolution. Fox News, 2012. Disponivel em: . Acesso em: 5 fev. 2015.
BALLANCE, R. S. et al. Planning a Computer System. Nova Iorque: McGraw - Hill Book Company, Inc., v. I, 1962.
BAMFORD, J. The NSA Is Building the Country's Biggest Spy Center (Watch What You Say). Wired, 2012. Disponivel em: . Acesso em: 20 set. 2015.
BBC. The UN General Assembly adopts anti-spy resolution. BBC News, 2013. Disponivel em: . Acesso em: 20 set. 2015.
BBC. Profile: Hosni Mubarak. BBC News, 2014. Disponivel em: . Acesso em: 5 fev. 2015.
BBC NEWS. Support for death penalty drops below 50% for the first time. BBC News UK, 2015. Disponivel em: . Acesso em: 20 set. 2015.
BENTHAM, J. Collected Works of Jeremy Bentham. [S.l.]: Minerva Classics, v. I, 2013.
BIRYUKOV, A.; KHOVRATOVICH, D. Related-key Cryptanalysis of the Full AES-192 and AES-256. Cryptology ePrint Archive, v. 317, n. I, 2009.
BOBBIO, N. Democracy and Dictatorship: The Nature and Limits of State Power. Minneapolis: University of Minnesota Press, v. 1, 1989.
BOOLE, G. An Investigation of the Laws of Thought. [S.l.]: Project Gutenberg, 2005.
BRANDOM, R. New documents reveal which encryption tools the NSA couldn't crack. The Verge, 2014. Disponivel em: . Acesso em: 20 set. 2015.
BRIGHENTI, A. M. Democracy and its visibilities. In: HAGGERTY, K. D.; SAMATAS, M. Surveillance and Democracy. Londres: Routledge, v. I, 2010.
CARNEGIE, A. Tryumphant Democracy or Fifty Years' March of the Republic. Londres: [s.n.], v. I, 1886.
CBS. Anonymous' most memorable hacks. CBS News, 2011-2015. Disponivel em: . Acesso em: 5 fev. 2015.
CBS NEWS. Karzai Threatened to Join Taliban, Sources Say. CBS News, 2010. Disponivel em: . Acesso em: 5 fev. 2015.
CHAMPBELL, C. Germany, Brazil Take NSA Spying Gripes to U.N.. Time, 2013. Disponivel em: . Acesso em: 20 set. 2015.
CHIU, E.; LIN, J.; MCFERRON, B. Mathematical Theory of Claude Shannon. Massachusetts Institute of Technology, 2001. Disponivel em: . Acesso em: 20 set. 2015.
CHURCH, G. M.; GAO, Y.; KOSURI, S. Next-Generation Digital Information Storage in DNA. Science Magazine, 337, n. 6102, 16 ago. 2012. 1628.
COLLINS, K. A Quick Guide to the Worst Corporate Hack Attacks. Bloomberg, 2015. Disponivel em: . Acesso em: 20 set. 2015.
CONSTANT, B. Da liberdade dos antigos comparada à dos modernos. Universidade Federal de Minas Gerais, 1819. Disponivel em: . Acesso em: 20 set. 2015.
CRAWFORD, M. The Roman Republic. 2. ed. Londres: Harper Press, v. I, 2015.
CRETELLA, J. Curso de Direito Romano. 31. ed. [S.l.]: Forense, v. I, 2009.
CRICK, B. Democracy: A Very Short Introduction. Oxford: Oxford University Press, 2002.
CRICK, B. In Defence of Politics. 5. ed. Londres: Bloomsbury, v. I, 2013.
CROWDY, T. The Enemy Within: A History of Espionage. westminster: Osprey, v. I, 2006.
CRYPTO LAW. Overview per country. Crypto Law, 2015. Disponivel em: . Acesso em: 20 set. 2015.
DAHL, R. A. On Democracy. New Haven: Yale University Press, v. I, 2000.
EINSTEIN, A. Investigation on the Theory of the Brownian Movement. [S.l.]: Dover Publications, INC., v. 1, 1926.
FARIVAR, C. Massachusetts high court orders suspect to decrypt his computers. Ars Technica, 2014. Disponivel em: . Acesso em: 20 set. 2015.
FERGUSON, N.; SCHNEIER, B.; KOHNO, T. Cryptography Engineering. Indianapolis: Wiley Publishing, Inc., v. I, 2010.
FINER, S. E. The Man on the Horseback: The Role of the Military in Politics. 2ª. ed. Londres: Thansactional Publishers, v. I, 2002.
FIPS. Announcing the Advanced Encryption Standard (AES). Federal Information Processing Standards Publication, v. 197, n. I, nov. 2001.
FLETCHER, L. R. On the title of Plato's Republic. Freelance Academy, 2007. Disponivel em: . Acesso em: 20 set. 2015.
FOUCAULT, M. Discipline & Punish: The Birth of the Prison. Londres: Penguin Books, 1995.
GALLAGHER, S. Photos of an NSA "upgrade" factory show Cisco router getting implant. Ars Technica, 2014. Disponivel em: . Acesso em: 12 mar. 2015.
GELLMAN, B.; POITRAS, L. U.U., British intelligence mining data from nine U.S. Internet companies in board secret program. Washington Post, 2013. Disponivel em: . Acesso em: 12 mar. 2015.
GENSLER, H. J. Introduction to Logic. Nova Iorque: Routledge, v. I, 2002.
GLEICK, J. The Information: a History, a Theory, a Floor. 3. ed. Nova Iorque: Pantheon Books, v. I, 2011.
GOLDMAN, A.; APUZZO, M. Informant: NYPD paid me to 'bait' Muslims. Associated Press, 2012. Disponivel em: . Acesso em: 13 mar. 2015.
GORMAN, S.; VALENTINO-DEVRIES, J. New Details Show Broader NSA Surveillance Reach. The Wall Street Journal, 2013. Disponivel em: . Acesso em: 12 mar. 2015.
GRAGIDO, W.; PIRC, J. Cybercrime and Espionage. Amsterdã: Syngress, v. I, 2011.
GREENWALD, G. No Place to Hide. Londres: Penguin Books, 2014.
GROSSMANN, L. O. Brasil abandona padrão de criptografia maculado pela NSA. Convergência Digital, 2014. Disponivel em: . Acesso em: 20 set. 2015.
GURNEY, J. Brave Community: The Digger Movement in the English Revolution. Manchester: Manchester University Press, v. I, 2007.
HAGGERTY, K. D.; SAMATAS, M. Surveillance and Democracy. Londres: Routledge, v. I, 2010.
HARRIS, D. Surveillance State Exposed: Edward Snowden and the NSA Surveillance Scandal. [S.l.]: [s.n.], v. I, 2014.
HENTOFF, N. THE DEATH OF OPERATION TIPS. The Village Voice, 2002. Disponivel em: . Acesso em: 20 set. 2015.
HOMERO. Ilíada. [S.l.]: eBooksBrasil, v. I, 2009.
INDIANA UNIVERSITY. Chapter Five: Digital Audio. Introduction to Computer Music: Volume One, 2015. Disponivel em: . Acesso em: 20 set. 2015.
INTERNATIONAL MONETARY FUND. Report for selected countries and subjects. International Monetary Fund, 2012. Disponivel em: . Acesso em: 5 fev. 2015.
JEFFRIES, A. Escape from PRISM: how Twitter defies government data-sharing. The Verge, 2013. Disponivel em: . Acesso em: 13 mar. 2015.
JOHNSON, B. Privacy no longer a social norm, says Facebook founder. The Guardian, 2010. Disponivel em: . Acesso em: 13 mar. 2015.
JOHNSON, D. G.; WAYLAND, K. A. Surveillance and Transparency as sociotechnical systems of accountability. In: HAGGERTY, K. D.; SAMATAS, M. Surveillance and Democracy. Londres: Routledge, v. I, 2010.
KAHN, D. The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. 2. ed. Nova Iorque: Scribner, v. I, 1996.
KNIBBS, K. Court Rules that the NSA's Justification for Surveillance Is Bullshit. Gizmodo, 2015. Disponivel em: . Acesso em: 20 set. 2015.
KNIBBS, K. France's Three Most Recent Presidents Got Wiretapped by the NSA. Gizmodo, 2015. Disponivel em: . Acesso em: 20 set. 2015.
KNIBBS, K. Two Controversial Cybersecurity Bills Just Passed the House. Gizmodo, 2015. Disponivel em: . Acesso em: 20 set. 2015.
LACHANCE, D. Candy Bomber Making Drop for Children at Show. PBS News, 1990. Disponivel em: . Acesso em: 5 fev. 2015.
LEWIS, P.; ROBERTS, D. NSA reform bill to trim back US surveillance unveiled in Congress. The Guardian, 2013. Disponivel em: . Acesso em: 20 set. 2015.
LOCKE, J. Second Treatise on Civil Government: Concerning the True Original Extent and End of Civil Government. [S.l.]: [s.n.], v. I, 2002.
LONDOÑO, E.; BRULLIARD, K. Islamist wins Egyptian presidency. The Washington Post, 2012. Disponivel em: . Acesso em: 5 fev. 2015.
LYON, D. Surveillance Studies: An Overview. [S.l.]: Polity, v. I, 2007.
MALINIAK, L. Harry Nyquist: A Founding Father Of Digital Communications. Electronic Design, 2005. Disponivel em: . Acesso em: 20 set. 2015.
MANTHO, M. G. The Bush Doctrine: Origins, Evolution, Alternatives. Commonwealth Institute, 2004. Disponivel em: . Acesso em: 20 set. 2015.
MAQUIAVEL, N. Discourses on the First Decade of Titus Livius. ed. Londres: Niniam Hill Thomson, v. I, 1883.
MAQUIAVEL, N. O Príncepe. ed. [S.l.]: Waxkeep Publishing, v. I, 2013.
MUJTABA, H. Sony Hit with Second attack, Hackers claim 12,700 Credit Card Numbers Read more: http://wccftech.com/sony-hit-attack-hackers-claim-12700-credit-card-numbers/#ixzz3mKIsAJoU. WCCFTech, 2012. Disponivel em: . Acesso em: 20 set. 2015.
MYTHOLOGY DICTIONARY. Greek Lore, Gods, Demigods, Heroes, Symbols, and Other Famous Mythological Characters. Mythology Dictionary, 2015. Disponivel em: . Acesso em: 20 set. 2015.
NAKASHIMA, E. NSA phone record collection does little to prevent terrorist attacks, group says Share on Facebook Share on Twitter Share on Google Plus Share via Email More Options Resize Text Print Article Comments 50. The Washigton Post, 2014. Disponivel em: . Acesso em: 13 mar. 2015.
NATASHIMA, E. NSA bills set up a choice in Congress: End bulk collection of phone records or endorse it. The Washington Post, 2013. Disponivel em: . Acesso em: 20 set. 2015.
NECESSARY AND PROPORTIONATE. International Principles on the Application of Human Rights to Communications Surveillance. Necessary and Proportionate, 2014. Disponivel em: . Acesso em: 20 set 2015.
NICHOLS, M. U.N. anti-spying resolution weakened in bid to gain U.S., British support. Reuters, 2013. Disponivel em: . Acesso em: 20 set. 2015.
NORRIS, C.; ARMSTRONG, G. The Maximum Surveillance Society the rise of the CCTV. Nova Iorque: Berg, v. I, 1999.
NYQUIST, H. Certain factors affecting telegraph speed. Bell System Technical Journal, v. 3, n. 1, p. 324-346, 1924.
OATES, J. Youth jailed for not handing over encryption password. The Register, 2010. Disponivel em: . Acesso em: 20 set. 2015.
ONU. UN General Assembly Third Committee Sexty-eight session. The right to privacy in the digital age. [S.l.]: ONU. 2013. p. 1-3.
PEN AMERICA. Chilling Effects: NSA Surveillance Drives U.S. Writers to Self-Censor, 2013. Disponivel em: . Acesso em: 13 mar. 2015.
PLANALTO. Visita oficial aos Estados Unidos será adiada. Planalto, 2013. Disponivel em: . Acesso em: 20 set. 2015.
POLYBIUS. The Histories of Polybius. ed. [S.l.]: Distributed Proofreading, v. II, 2013.
PORTER, G. POLITICS: Fiction of Marja as City Was U.S. Information War. Inter Press Service, 2010. Disponivel em: . Acesso em: 5 fev. 2015.
RAPHAEL, R. Founders: The People Who Brought you a Nation. Londres: The New Press, v. I, 2009.
REED, C. Londres: Simon & Schuster Paperbacks, 2010.
RFC. ECC Brainpool Standard Curves and Curve Generation. Request for Comments, v. I, n. 5639, mar. 2010.
RIVERS, C. T. Cryptography: Decoding Cryptography! From Ancient to New Age Times. [S.l.]: JR Kindle Publishing, v. I, 2014.
ROBERTS, A. Napoleon: a life. Londres: Penguin Books, v. I, 2014.
ROUSSEAU, J.-J. Do Contrato Social. 2011. ed. [S.l.]: [s.n.], 2013.
SÓFOCLES. Antígona. [S.l.]: Seedbox Classics, v. I, 2011.
SALEH, Y. Special Report: Mursi's downfall. Reuters, 2013. Disponivel em: . Acesso em: 5 fev. 2015.
SANGER, D. E. Confront and Conceal. Nova Iorque: Crown, 2012.
SAPER, N. International Cryptography Regulation and the Global Information Economy. Northwestern Journal of Technology and Intellectual Property, 11, 2013. 673-688.
SCHNEIER, B. Cryptanalysis of MD5 and SHA: Time for a New Standard. Schneier on Security, 2004. Disponivel em: . Acesso em: 20 set. 2015.
SCHNEIER, B. Did NSA Put a Secret Backdoor in New Encryption Standard?. Wired, 2007. Disponivel em: . Acesso em: 20 set. 2015.
SCHNEIER, B. How the NSA Threatens National Security. The Atlantic, 2014. Disponivel em: . Acesso em: 13 mar. 2015.
SCHUMPETER, J. A. Capitalism, Socialism, and Democracy. 3ª. ed. [S.l.]: Harper Perennial Modern Classics, v. I, 2008.
SENADO. CPI Da Espionagem: Relatório final. Senado, 2013. Acesso em: 20 set. 2015.
SENADO. Greenwald diz que espionagem dá vantagens comerciais e industriais aos Estados Unidos. JusBrasil, 2013. Disponivel em: . Acesso em: 20 set. 2015.
SHANNON, C. A mathematical theory of communication. The Bell System Technical Journal, I, Julho 1948. 279-423.
SHANNON, C. Communication Theory of Secrecy Systems. Bell System Technical Journal, v. XXVIII, n. 4, p. 656–715, 1949.
SHMOOP. IDEOLOGY IN THE JEFFERSON PRESIDENCY. Shmoop, 2015. Disponivel em: . Acesso em: 20 set. 2015.
SPIEGEL. Prying Eyes: Inside the NSA's War on Internet Security. Spiegel Online, 2014. Disponivel em: . Acesso em: 20 set. 2015.
STANDFORD ENCYCLOPEDIA OF PHILOSOFY. Democracy. Standford Encyclopedia of Philosofy, 2006. Disponivel em: . Acesso em: 20 set. 2015.
STANDFORD ENCYCLOPEDIA OF PHILOSOPHY. Aristotle's Political Theory. Standford Encyclopedia of Philosophy, 2011. Disponivel em: . Acesso em: 20 set. 2015.
SUNSTEIN, C. R.; VERMEULE, A. Conspiracy Theories. Harvard Public Law, n. 199, 15 jan. 2008.
TATE, R. Google CEO: Secrets Are for Filthy People. Gawker, 2009. Disponivel em: . Acesso em: 13 mar. 2015.
TAYLOR, R. N. MI5 put union leaders and protesters under surveillance during cold war. The Guardian, 2009. Disponivel em: . Acesso em: 20 set. 2015.
THE FEDERALIST PAPERS. The Federalist Papers. American History, 1787. Disponivel em: . Acesso em: 20 set. 2015.
THE GUARDIAN. Bush rejects Taliban offer to hand Bin Laden over. the guardian, 14 out. 2001. Disponivel em: . Acesso em: 5 fev. 2015.
THE GUARDIAN. Project Bullrun – classification guide to the NSA's decryption program. The Guardian, 2013. Disponivel em: . Acesso em: 20 set. 2015.
THE SCOTSMAN. Karzai's Taleban talks raise spectre of civil war warns former spy chief. the scotsman, 29 set. 2010. Disponivel em: . Acesso em: 5 fev. 2015.
THE VERGE. President Obama's NSA reforms show both promise and peril. The Verge, 2014. Disponivel em: . Acesso em: 13 mar. 2015.
THE WHITE HOUSE. Executive Order -- "Blocking the Property of Certain Persons Engaging in Significant Malicious Cyber-Enabled Activities". The White House Briefing Room, 2015. Disponivel em: . Acesso em: 20 set. 2015.
THORNE, J. Bouazizi has become a Tunisian protest 'symbol'. The National, 2011. Disponivel em: . Acesso em: 5 fev. 2015.
TOCQUEVILLE, A. D. The Old Regime and the French Revolution. Nova Iorque: Anchor Books, v. I, 1955.
TOCQUEVILLE, A. D. Democracy in America. [S.l.]: Chios Classics, v. I e II, 2015.
TRANSPARENCY INTERNATIONAL. CORRUPTION PERCEPTIONS INDEX 2005. transparency.org, 2005. Disponivel em: . Acesso em: 5 fev. 2015.
TRAYNOR, I. Merkel compared NSA to Stasi in heated encounter with Obama. The Guardian, 2013. Disponivel em: . Acesso em: 13 mar. 2015.
UNITED STATES OF AMERICA. The Declaration of Independence: A Transcription. Archives.gov, 1776. Disponivel em: . Acesso em: 20 set. 2015.
VENTURA, F. NSA espionou 29 telefones de alvos prioritários no Brasil; governo perdoa. Gizmodo, 2015. Disponivel em: . Acesso em: 20 set. 2015.
WAGENSEIL, P. Anonymous "hacktivistis" attack Egyptian websites. NBC News, 2011. Disponivel em: . Acesso em: 5 fev. 2015.
WARD, M. Campaigners hit by decryption law. BBC News, 2007. Disponivel em: . Acesso em: 20 set. 2015.
WARREN, S. D.; BRANDELS, L. D. The Right to Privacy. Harvard Law Review, v. IV, n. 5, p. 193-220, 15 dec. 1890.
WHITE, G. This Is The Wikileak That Sparked The Tunisian Crisis. Business Insider, 2011. Disponivel em: . Acesso em: 5 fev. 2015.
WIKILEAKS. Bugging Brazil. WikiLeaks, 2015. Disponivel em: . Acesso em: 20 set. 2015.
WIKILEAKS. NSA Global SIGINT Highlights. WikiLEaks, 2015. Disponivel em: . Acesso em: 20 set. 2015.
WIKIPEDIA. Alan Turing. Wikipedia, 2015. Disponivel em: . Acesso em: 20 set. 2015r.
WIKIPEDIA. Alphabet. Wikipedia, 2015. Disponivel em: . Acesso em: 20 set. 2015f.
WIKIPEDIA. Birthday problem. Wikipedia, 2015. Disponivel em: . Acesso em: 20 set. 2015o.
WIKIPEDIA. Cave painting. Wikipedia, 2015. Disponivel em: . Acesso em: 20 set. 2015g.
WIKIPEDIA. Chinese language. Wikipedia, 2015. Disponivel em: . Acesso em: 20 set. 2015p.
WIKIPEDIA. Economic liberalism. WIkipedia, 2015. Disponivel em: . Acesso em: 20 set. 2015e.
WIKIPEDIA. Essentially contested concept. Wikipedia, 2015. Disponivel em: . Acesso em: 20 set. 2015a.
WIKIPEDIA. Federalist Party. Wikipedia, 2015. Disponivel em: . Acesso em: 20 set. 2015b.
WIKIPEDIA. Hard disk drive. Wikipedia, 2015. Disponivel em: . Acesso em: 20 set. 2015k.
WIKIPEDIA. Key Disclosure Law. Wikipedia, 2015. Disponivel em: . Acesso em: 20 set. 2015m.
WIKIPEDIA. Law enforcement and the Occupy movement. Wikipedia, 2015. Disponivel em: . Acesso em: 20 set. 2015n.
WIKIPEDIA. Magnetic Tape. Wikipedia, 2015. Disponivel em: . Acesso em: 20 set. 2015j.
WIKIPEDIA. Morse code. Wikipedia, 2015. Disponivel em: . Acesso em: 20 set. 2015h.
WIKIPEDIA. Phonograph cylinder. Wikipedia, 2015. Disponivel em: . Acesso em: 20 set. 2015i.
WIKIPEDIA. Reform Bills. Wikipedia, 2015. Disponivel em: . Acesso em: 20 set. 2015c.
WIKIPEDIA. Representation of the People Act 1918. Wikipedia, 2015. Disponivel em: . Acesso em: 20 set. 2015d.
WIKIPEDIA. Tone language. Wikipedia, 2015. Disponivel em: . Acesso em: 20 set. 2015q.
WIKIPEDIA. World Wide Web. Wikipedia, 2015. Disponivel em: . Acesso em: 20 set. 2015l.
WILLIAMS, C. How Egypt shut down the internet. The Telegraph, 2011. Disponivel em: . Acesso em: 5 fev. 2015.
WIRSZUBSKI, C. Libertas as a Political Idea at Rome during the Late Republic and Early Principate. Cambridge: Cambridge University Press, v. I, 2009.
ZETTER, K. TWITTER FIGHTS BACK TO PROTECT 'OCCUPY WALL STREET' PROTESTER. Wired, 2012. Disponivel em: . Acesso em: 13 mar. 2015.
ZHOU, J.; YUNG, M.; BAO, F. Applied Cryptography and Network Security. Singapura: Springer, v. I, 2006.

Anexos


Anexo 1 - Tela do programa BOUNDLESS INFORMANT
Fonte: GREENWALD e MACASKILL, 2013


Anexo 2 - Trecho da apresentação da NSA na conferencia do acordo Five Eyes em 2011.
Fonte: GREENWALD, 2014


Anexo 3 - Gráfico demonstrando o número de dados coletados pela NSA em 2012.
Fonte: GREENWALD, 2014

Anexo 4 - Documento interno da NSA demonstrando as parcerias e vetores de coleta de informações da agência
Fonte: GREENWALD, 2014


Anexo 5 - Documento descrevendo o uso de parcerias com agências estrangeiras para ganhar acesso ao tráfego de cabos de fibra-ótica
Fonte: GREENWALD, 2014


Anexo 6 - Fotos demonstrando o procedimento de abertura do material interceptado à esquerda e o maquinário utilizado para instalar os "grampos" à direita
Fonte: GALLAGHER, 2014


Anexo 7 - Documento detalhando a sabotagem de equipamentos da Cisco destinados a exportação
Fonte: GREENWALD, 2014


Anexo 8 - Documento especificando os alvos do SILVERZEPHYR e os tipos de dados coletados
Fonte: O GLOBO, 2013


Anexo 9 - Comunicação interna da NSA descrevendo o SILVERZEPHYR e sua parceria com a NSAT para interceptar comunicações internas do Brasil e Colômbia
Fonte: GREENWALD, 2014


Anexo 10 - Mapa mostrando os pontos de intersecção de cabos "grampeados" pela NSA e seus respectivos codinomes
Fonte: GREENWALD, 2014


Anexo 11 - Apresentação demonstrando os provedores integrantes do PRISM e os dados que podem ser obtidos pelo programa.
Fonte: GREENWALD e MACASKILL, 2013



Anexo 12 - Documentos demonstrando a cooperação voluntária de Microsoft com o FBI para violar a privacidade dos usuários do Skype e OneDrive.
Fonte: GREENWALD, 2014


Anexo 13 - Mapa demonstrando as infecções do malware "Quantum Insertion" da NSA
Fonte: GREENWALD, 2014



Anexo 14 - Classificação interna dos países que cooperam com a inteligência americana
Fonte: GREENWALD, 2014


Anexo 15 - Relatório demonstrando repasses a diversos países pelo acesso às suas comunicações
Fonte: GREENWALD, 2014


Anexo 16 - Apresentação canadense demonstrando sua espionagem sobre o Departamento de Minas e Energia
Fonte: GREENWALD, 2014


Anexo 17 - Tipos de meta-dados coletados na interceptação das comunicações
Fonte: GREENWALD, 2014


Anexo 18 - Apresentação demonstrando o funcionamento e os tipos de dados processados pelo X-KEYSCORE
Fonte: GREENWALD, 2014


Anexo 19 - Imagem de instrução da NSA para analistas sobre o X-KEYSCORE
Fonte: GREENWALD, 2014


Anexo 20 - Apresentação demonstrando os dados indexados pelo X-KEYSCORE
Fonte: GREENWALD, 2014


Anexo 21 - Documento descrevendo os albos da investigação do FBI em paceriria com a polítia de Nova Iorque
Fonte: GREENWALD, 2014


Anexo 22 - Apresentação elencando a Petrobras como alvo prioritário para espionagem
Fonte: GREENWALD, 2014


Anexo 23 - Apresentação elencando os órgãos "clientes" da NSA
Fonte: GREENWALD, 2014


Anexo 24 - Documento elencando as categorias de informações repassadas pela NSA
Fonte: GREENWALD, 2014


Anexo 25 - Fragmento de um documento trazendo a "missão" da NSA em 13 países, dentre eles o Brasil
Fonte: GREENWALD, 2014


Anexo 26 - Apresentação da NSA visando um aumento dos esforços da agência na análise das comunicações da presidenta Dilma Rousseff
Fonte: GREENWALD, 2014


Anexo 27 - Apresentação contendo trechos de mensagens interceptadas do Presidente do México Enrique Peña Nieto
Fonte: GREENWALD, 2014


Anexo 28 - Documento narrando a requisição de Susan Rice para que a NSA espionasse membros da ONU
Fonte: GREENWALD, 2014



Anexo 29 - Relação de países membros do conselho de segurança da ONU alvo de espionagem
Fonte: GREENWALD, 2014


Anexo 30 - Relação de missões de espionagem conduzida pela inteligência americana
Fonte: GREENWALD, 2014


Anexo 31 - Apresentação demonstrando que o GCHQ faz uso de falhas de segurança no Facebook para obter dados pessoais dos usuários do serviço
Fonte: GREENWALD, 2014


Anexo 32 - Operação da DES esquematizada. Esta rotina é repetida 16 vezes.
Fonte: FERGUSON, SCHNEIER e KOHNO, 2010


Anexo 32 - Operação da AES esquematizada. Esta rotina é repetida de 10 a 14 vezes.
Fonte: FERGUSON, SCHNEIER e KOHNO, 2010


Anexo 33 - Documento demonstrando objetivos de operações de engenharia social do GCHQ.
Fonte: GREENWALD, 2014

Anexo 34 - Documento demonstrando a espionagem da NSA sobre as comunicações de políticos franceses.
Fonte: WIKILEAKS, 2015


Anexo 35 - Documento narrando a intenção do presidente da França descreditar Angela Merkel.
Fonte: WIKILEAKS, 2015


Anexo 36 - Documento elencando números de telefone sob espionagem econômica no Brasil.
Fonte: WIKILEAKS, 2015


Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.