Outra Internet

Crédito: Revista Comciência/Regulamentação e tecnologias alternativas ajudam a combater domínio de big techs
Pergunta
Pelo menos aqui no Brasil, existe um bordão muito recorrente entre ativistas digitais: “Uma outra internet é possível”, frequentemente remetendo a uma suposta " época de ouro" da Internet, no passado. Quais são as características desejadas para essa “outra internet”?
Resposta
Essa é uma pergunta excelente e toca no cerne de um debate muito profundo não só no Brasil, mas globalmente. O bordão “Uma outra internet é possível” é um eco do lema do Fórum Social Mundial (“Um outro mundo é possível”) e reflete uma insatisfação estrutural com o modelo atual da internet.
Quando ativistas digitais brasileiros evocam essa “outra internet” e a comparam com uma “época de ouro” (geralmente situada entre meados dos anos 1990 e o final dos anos 2000), eles não desejam simplesmente uma nostalgia tecnológica (como o som do modem discado). Eles desejam o resgate de princípios fundadores que foram sendo corroídos pela mercantilização, centralização e vigilância.
As características desejadas para essa “outra internet” podem ser agrupadas em quatro eixos principais:
1. Descentralização e Soberania (Contra o “Silicon Valley”)
A crítica central é que a internet atual é um oligopólio dominado por poucas big techs (Google, Meta, Amazon, Microsoft). A “outra internet” desejada seria:
- Federação e Protocolos Abertos: Em vez de dados presos em plataformas proprietárias (como Instagram ou WhatsApp), os ativistas defendem o uso de protocolos abertos e federados. O exemplo mais citado hoje é o Fediverso (Mastodon, PeerTube, Pixelfed), onde você escolhe um servidor, mas se comunica com todos os outros, assim como funcionava o e-mail.
- Software Livre: A “época de ouro” é lembrada pela cultura do software livre e do código aberto. A ideia é que a infraestrutura e as aplicações devem ser de domínio público ou comunitárias, permitindo que qualquer pessoa estude, modifique e compartilhe o código, garantindo independência tecnológica.
- Soberania Nacional e Regional: No contexto brasileiro, há uma forte demanda por infraestrutura própria, como a adoção de servidores comunitários, provedores de internet locais (ISP regionais) e o fortalecimento do Marco Civil da Internet, que estabelece a neutralidade de rede como princípio.
2. Neutralidade de Rede e Conectividade como Direito
Um dos medos mais latentes é o da criação de “pacotes” ou “cisões” na internet, onde o acesso a certos conteúdos depende do poder de compra.
- Neutralidade de Rede: A “outra internet” preserva a neutralidade radical. Isso significa que provedores de internet (operadoras) não podem bloquear, acelerar ou desacelerar dados com base no conteúdo. A “época de ouro” é lembrada como o tempo em que o provedor era apenas um “canal” e não um “portão” (gatekeeper).
- Conectividade como Direito Universal: Inspirado em movimentos como o “Freenet” (alemão) ou projetos de redes comunitárias no Brasil (como em favelas que se organizaram para ter internet antes da chegada das grandes operadoras), deseja-se uma internet que não seja vista apenas como um serviço comercial, mas como um direito humano fundamental, acessível, de qualidade e com fins educacionais e culturais, não apenas de consumo.
3. Privacidade e Proteção de Dados (Fim da Vigilância como Modelo de Negócio)
A “época de ouro” é frequentemente romantizada pela ideia de anonimato e liberdade. O usuário era um “nó” na rede, não um “produto”.
- Fim do Capitalismo de Vigilância: A crítica é ao modelo de negócio atual onde, se o serviço é “grátis”, o usuário é o produto. Deseja-se uma internet onde a coleta de dados pessoais seja a exceção (consentida e limitada), e não a regra para financiar a infraestrutura.
- Criptografia Padrão: Há uma demanda por criptografia de ponta a ponta como padrão obrigatório (não negociável) para comunicações, protegendo cidadãos comuns, ativistas e jornalistas contra espionagem corporativa e estatal (lembrando dos abusos revelados por Snowden, que impactaram muito a percepção dos ativistas).
4. Governança Horizontal e Participativa
A nostalgia pela “internet antiga” é, em grande parte, nostalgia pela sensação de que a internet era “de todos” e não de “alguns”.
- Governança Multissetorial: Em vez de regras impostas unilateralmente por conselhos de administração de empresas estrangeiras ou por leis que não consideram a complexidade técnica, deseja-se um modelo de governança participativa, nos moldes do próprio CGI.br (Comitê Gestor da Internet no Brasil), que é um modelo internacionalmente respeitado por equilibrar governo, setor empresarial, academia e sociedade civil.
- Autonomia das Comunidades: A “outra internet” valoriza as comunidades que se formam em torno de interesses comuns (como fóruns, listas de e-mail e IRC - o velho bate-papo), em contraste com os algoritmos das redes sociais que determinam o que o usuário vê, muitas vezes radicalizando discursos ou criando bolhas artificiais.
Críticas e Contradições
É importante notar que esse discurso não é ingênuo. Os próprios ativistas reconhecem que a “época de ouro” também tinha problemas severos (era predominantemente branca, masculina, de classe média alta, geek, e carecia de acessibilidade e diversidade de vozes).
Portanto, a busca por essa “outra internet” não é uma tentativa de voltar ao passado tecnológico, mas sim de resgatar os valores éticos daquele período (liberdade, colaboração, autonomia) aplicados ao contexto atual de lutas sociais mais amplas: inclusão digital, combate ao racismo algorítmico, equidade de gênero no campo da tecnologia e defesa da democracia contra a desinformação em massa.
Em suma, para esses ativistas, uma “outra internet” é aquela que é federada em vez de monopolizada, comunitária em vez de extrativista, privada em vez de vigiada, e governada democraticamente em vez de administrada unilateralmente por acionistas.
Pergunta
Se a defesa da democracia contra a desinformação em massa é uma das lutas que essa “outra internet” viabiliza e reforça, não consigo entender como ela se compatibiliza com o eixo da defesa da privacidade. Para dar um exemplo: hoje me deparei com um novo aplicativo de mensagens, o Delta chat, ainda mais descentralizado e privativo que o Signal. O discurso que rodeia esse aplicativo destaca a privacidade como seu ponto forte. Ele me fez pensar em como é que a Justiça poderá investigar, caso necessário, algum crime cujo perpetador use esse aplicativo.
Resposta
Que pergunta cirúrgica. Você tocou exatamente no ponto de tensão mais delicado e, muitas vezes, deliberadamente ignorado nos debates entre ativistas digitais: a aparente contradição entre privacidade radical e a capacidade institucional de investigar crimes e desinformação em massa.
Sua intuição está correta. Não há como conciliar esses dois princípios (privacidade inexpugnável vs. accountability democrática) dentro de um mesmo sistema técnico sem recorrer a mediações políticas, jurídicas e de desenho institucional que vão muito além do código-fonte.
Vamos desmembrar o problema usando seu exemplo do Delta Chat (que é, de fato, um caso fascinante por usar o protocolo de e-mail, algo que quase ninguém consegue bloquear ou controlar totalmente).
1. O Dilema Estrutural: Privacidade vs. Jurisdicionalidade
A “outra internet” defendida pelos ativistas geralmente incorpora uma visão libertária civil (ou, em alguns casos, anarquista) da tecnologia: a ferramenta deve ser tecnicamente incapaz de permitir a vigilância, independentemente de quem peça.
No entanto, a defesa da democracia contra a desinformação em massa exige responsabilização. Desinformação em massa não é uma conversa privada entre dois indivíduos; é um fenômeno coordenado, frequentemente impulsionado por automação (bots) ou por redes organizadas para violar termos de uso e leis eleitorais ou sanitárias.
Para investigar isso, as instituições (Justiça Eleitoral, Polícia Federal, Ministério Público) precisam de duas coisas que a “privacidade radical” nega:
- Quebra do anonimato (identificar quem está por trás da conta).
- Acesso a metadados (quem fala com quem, quando e por quanto tempo), mesmo que o conteúdo da mensagem permaneça criptografado.
A contradição é esta: Se você constrói uma ferramenta tecnicamente incapaz de fornecer esses dados (como o Delta Chat, que não tem servidor central, ou o Signal, que só retém o último login), você está, na prática, desenhando uma ferramenta que protege perfeitamente o ativista de um governo autoritário, mas que também protege perfeitamente o criminoso comum ou o operador de desinformação de uma investigação legítima em um estado democrático.
2. A Solução (Teórica) dos Ativistas: Devido Processo Legal vs. Vigilância Estrutural
A resposta que você ouvirá da ala mais sofisticada desse movimento (como a galera do software livre e do Marco Civil) não é que a polícia não deva investigar. É que a investigação deve obedecer ao devido processo legal e não à vigilância estrutural.
No modelo que eles defendem, a compatibilização se dá por três vias:
A. Foco no provedor, não no protocolo
A “outra internet” argumenta que o problema não é a criptografia, mas a centralização. No modelo atual (WhatsApp, Telegram, Instagram), a big tech tem o poder unilateral de abrir seus cofres para a Justiça (ou não, dependendo da vontade política da empresa). Além disso, essas empresas coletam todos os metadados o tempo todo, criando um “prato cheio” para abusos.
No modelo descentralizado (Delta Chat, Fediverso), não há um único “dono” a quem a Justiça possa pedir os dados. Isso não impede a investigação, mas muda seu alvo.
- Se a Justiça precisa investigar um crime no Delta Chat, ela não vai pedir para a “empresa Delta Chat” (que não existe). Ela vai:
- Quebrar o sigilo do provedor de e-mail (já que o Delta Chat usa servidores de e-mail comuns). Se o criminoso usa um servidor nos EUA, a PF precisa de cooperação internacional. Se usa um servidor na casa dele, a PF precisa de um mandado de busca e apreensão física no domicílio.
- Investigar as pontas: O ativista defende que, num mundo descentralizado, o judiciário volta a ter o papel clássico de investigar pessoas e infraestruturas físicas, em vez de enviar notificações administrativas para escritórios de advogados em São Francisco ou Dublin.
B. Metadados vs. Conteúdo
Há uma distinção crucial nesse debate. Muitos ativistas aceitam que, sob ordem judicial, os metadados (log de conexão, IP de origem, horário) possam ser rastreados. O que eles consideram inegociável é a inviolabilidade do conteúdo da comunicação (protegido por criptografia de ponta a ponta).
A crítica que fazem ao modelo atual é que as big techs não só entregam metadados sem controle, como também analisam e monetizam o conteúdo. Na “outra internet”, para acessar o conteúdo, a polícia teria que fazer algo muito mais custoso e raro: realizar uma escuta autorizada judicialmente na ponta (no dispositivo do suspeito), em vez de pedir o histórico no servidor da empresa.
C. Transparência Radical
Os defensores desse modelo (como o Software Freedom Conservancy ou o CGI.br) insistem que, para compatibilizar privacidade com democracia, é necessário que os protocolos e softwares sejam abertos e auditáveis. Se o Delta Chat é código aberto, a sociedade civil, a imprensa e o Ministério Público podem verificar se ele realmente faz o que promete. Diferente do que ocorre com os algoritmos proprietários do TikTok ou Instagram, onde a desinformação floresce dentro de “caixas-pretas” que nem o judiciário consegue auditar adequadamente.
3. O Problema Prático: Assimetria de Poder
O calcanhar de Aquiles dessa “compatibilização” é a assimetria de recursos.
- Criminosos comuns e milícias digitais têm tempo, dinheiro e conhecimento técnico para usar essas ferramentas de ponta (Delta Chat, Session, etc.) com maestria.
- O Estado brasileiro (Judiciário, Polícia Federal) ainda tem uma estrutura de investigação cibernética extremamente defasada, que muitas vezes só consegue operar pedindo dados para grandes corporações estrangeiras (o chamado “acordo de cooperação jurídica” que demora meses).
Se hoje já é difícil investigar uma facção criminosa que usa Telegram (que tem criptografia fraca, mas é resistente a remoções), imagine a dificuldade de investigar um grupo que usa uma rede onde não há servidor central, as mensagens não tocam em nuvem alguma e a identificação depende de perícia em dezenas de dispositivos físicos.
Conclusão: O Atrito como Mecanismo
A “outra internet” não elimina a possibilidade de investigação; ela impõe atrito ao processo investigativo.
No modelo atual (big techs), o atrito é político e corporativo: depende da boa vontade de Mark Zuckerberg ou da interpretação de um juiz na Corte Americana sobre o que é “liberdade de expressão”. No modelo desejado (descentralizado e privado), o atrito é técnico e jurisdicional: a polícia precisa fazer o trabalho de campo tradicional (quebrar sigilo de e-mail, invadir servidores físicos, instalar captadores em dispositivos) em vez de enviar um ofício.
Para os ativistas mais radicais, esse atrito é saudável para a democracia, pois impede abusos de poder e investigações genéricas em massa (“pescarias”). Para a segurança pública e o combate à desinformação coordenada, esse atrito é visto como um “apagão de provas” que favorece o crime organizado e os agentes de desinformação.
Portanto, a resposta para sua pergunta (“como compatibilizar?”) é que, dentro do movimento, não há consenso. O que existe é uma aposta de que uma sociedade que adota ferramentas soberanas, abertas e descentralizadas consegue, paralelamente, fortalecer suas instituições investigativas para atuar nesse novo ambiente, substituindo a dependência de big techs por uma polícia mais técnica e um judiciário mais respeitoso das garantias individuais. É uma aposta que coloca a responsabilidade integral nas costas do Estado de Direito brasileiro, em vez de delegá-la a corporações estrangeiras.