Voz do Deserto

Eles Usaram a Arma do Sistema Contra o Sistema

29 de março de 2026·11 min de leitura
Eles Usaram a Arma do Sistema Contra o Sistema

Em 1993, um matemático chamado Eric Hughes publicou um manifesto de nove parágrafos numa lista de e-mails frequentada por engenheiros, criptógrafos e advogados do Vale do Silício. O documento não circulou em jornais. Não virou manchete. Não foi discutido em púlpitos nem em parlamentos. Mas o que ele descreveu — e o que os signatários dessa lista construíram nas décadas seguintes — mudou permanentemente a arquitetura do poder digital de uma forma que nenhum decreto governamental havia conseguido.

A frase central do manifesto é esta: "Nós, os Cypherpunks, estamos dedicados a construir sistemas anônimos. Nós defendemos nossa privacidade com criptografia, com sistemas de encaminhamento de e-mail anônimo, com assinaturas digitais e com dinheiro eletrônico."

Não petições. Não lobby. Não protestos. Código.

Enquanto a Igreja evangelical brasileira debatia se a tecnologia era ferramenta do diabo ou presente de Deus, um grupo de matemáticos ateus, agnósticos e libertários já havia chegado à mesma conclusão que Mateus 10:16 articula com precisão desconcertante: "Sede prudentes como as serpentes e simples como as pombas." Eles foram prudentes. Construíram as ferramentas da liberdade antes que o controle se tornasse total.

Ato I — Quem São os Cypherpunks

O movimento emergiu no início dos anos 1990 a partir de uma lista de e-mails onde tecnólogos, ativistas e juristas discutiam uma questão que os governos ainda não haviam percebido como urgente: o que acontece com a privacidade individual quando a comunicação digital se torna universal?

A resposta que eles anteciparam — e que 2026 confirmou com precisão perturbadora — era esta: sem infraestrutura tecnológica de privacidade, a comunicação digital não liberta. Ela cria o panóptico mais eficiente que qualquer estrutura de poder já pôde operar. Cada mensagem, cada transação, cada busca registrada. Cada padrão de comportamento analisável. Cada dissidência identificável antes de se organizar.

Os Cypherpunks não eram conspiracionistas de porão. Eram professores da UC Berkeley, engenheiros da Intel, advogados especializados em liberdades civis, criptógrafos com PhDs de MIT e Stanford. Seu credo não era paranoia — era lógica: se a privacidade é condição de liberdade, e se a tecnologia pode destruir a privacidade em escala sem precedente, então a resistência precisa ser tecnológica antes de ser política. Leis de privacidade podem ser revogadas. Matemática não pode.

Entre os membros da lista original: Julian Assange, que fundaria o WikiLeaks. Bram Cohen, que criaria o BitTorrent. Phil Zimmermann, que inventou o PGP — o sistema de criptografia de e-mail que ainda é considerado inquebrável quando usado corretamente. E um usuário que assinou apenas como Satoshi Nakamoto — e que em 2008 publicou o whitepaper que descrevia o Bitcoin.

A conexão entre esses nomes não é coincidência histórica. É o resultado de um projeto intelectual coerente executado ao longo de três décadas: construir sistemas onde a privacidade não depende da boa vontade de governos ou corporações, mas da matemática — que é indiferente a decretos, a lobbies e a pressões políticas.

Ato II — O Que Eles Construíram

Dinheiro que Governos Não Conseguem Rastrear

O Bitcoin foi apresentado ao mundo em 2009 com uma proposição que qualquer leitor de Apocalipse 13 reconhece como relevante: a possibilidade de transações financeiras entre duas pessoas sem intermediário, sem banco, sem governo — registradas num livro-razão público distribuído que nenhuma entidade singular controla.

O medo central da comunidade Cypherpunk, articulado com crescente urgência nos últimos anos, é a CBDC — a moeda digital de banco central — usada por regimes autoritários exatamente como a China já usa: não apenas como meio de pagamento, mas como ferramenta de vigilância e controle comportamental. Uma CBDC programável permite que o Estado defina quando, onde e em quê você pode gastar seu dinheiro. Permite bloqueio instantâneo de acesso financeiro para dissidentes. Permite expiração de saldo para forçar consumo. É a marca da besta com interface bancária.

Em resposta, desenvolvedores construíram camadas de privacidade sobre o Bitcoin — e foram mais longe com o Monero, uma criptomoeda projetada desde sua base para tornar transações completamente não rastreáveis. Endereços de remetente e destinatário são obscurecidos por padrão. Valores transferidos são ocultos. O rastro que qualquer agência de inteligência ou autoridade fiscal precisaria para identificar uma transação simplesmente não existe.

Jornalistas investigativos em regimes autoritários usam Monero para receber financiamento sem expor fontes. Dissidentes em países onde a oposição política é criminalizada usam Monero para se organizar sem deixar rastro financeiro. Ativistas de direitos humanos em zonas de conflito usam Monero para receber doações internacionais sem que governos locais possam interceptar e bloquear os fundos.

O sistema percebeu a ameaça. Entre 2024 e 2025, governos ao redor do mundo — União Europeia, Reino Unido, Japão, Coreia do Sul — lançaram uma ofensiva coordenada contra moedas de privacidade: exigindo que exchanges as removessem de listagem, criminalizando sua posse em alguns contextos, classificando usuários de Monero como suspeitos por padrão em estruturas de prevenção à lavagem de dinheiro. A justificativa oficial é combate ao crime. O efeito real é eliminar a possibilidade tecnológica de que qualquer pessoa possa fazer uma transação financeira sem que o Estado tenha acesso a ela.

Isso não é combate ao crime. É combate à privacidade como categoria.

Inteligência Artificial Sem Censura

Em maio de 2024, Erik Voorhees — fundador da ShapeShift, uma das primeiras exchanges descentralizadas de criptomoedas, e figura histórica do movimento Cypherpunk — lançou a Venice.ai com uma declaração que merece ser lida na íntegra pela sua precisão filosófica:

"Se o controle monopolista sobre Deus, a linguagem ou o dinheiro não deveria ser concedido a ninguém, então, no alvorecer da inteligência de máquina poderosa, devemos perguntar: e o controle monopolista sobre a mente?"

A Venice.ai não guarda nenhum registro das conversas de seus usuários. Os dados ficam armazenados inteiramente no navegador do usuário. As requisições são criptografadas e enviadas via servidores proxy antes de chegar aos modelos de IA. O processamento é feito de forma descentralizada. Não há logs que uma intimação judicial possa solicitar, porque os logs simplesmente não existem.

O que Voorhees construiu é a resposta Cypherpunk ao problema que os modelos de IA centralizados — OpenAI, Google, Anthropic, Meta — criaram: sistemas extraordinariamente poderosos controlados por entidades privadas que operam sob jurisdição estatal, que respondem a pressões de governos, que podem ser intimadas a revelar conversas de usuários, e que aplicam filtros de conteúdo determinados por combinações de política corporativa e pressão regulatória.

A pergunta que Voorhees coloca não é técnica — é a mesma pergunta que o profetismo bíblico sempre fez ao poder: quem tem o direito de controlar o que você pode pensar, dizer e saber? A Venice.ai é a resposta tecnológica Cypherpunk: ninguém. E se ninguém deveria ter esse direito, então a tecnologia deve tornar esse controle impossível, não apenas indesejável.

Comunicação Invisível

As outras ferramentas do movimento são menos dramáticas na narrativa mas igualmente fundamentais na função. O Tor — rede de roteamento anônimo desenvolvida originalmente pela marinha americana e liberada como código aberto — torna impossível rastrear de onde uma comunicação se origina, tornando navegação e comunicação anônimas mesmo sob vigilância ativa de rede. O Signal — aplicativo de mensagens com criptografia de ponta a ponta — é hoje o padrão de comunicação de jornalistas investigativos, advogados de direitos humanos e ativistas políticos em regimes autoritários em todo o mundo. O PGP de Phil Zimmermann, criado em 1991, permitiu pela primeira vez na história que qualquer pessoa pudesse criptografar comunicações de forma que mesmo governos com recursos computacionais massivos não conseguem quebrar.

Todas essas ferramentas compartilham uma característica: elas não pedem permissão. Não esperam que governos aprovem legislação de privacidade. Não confiam em declarações de boas intenções de corporações. Elas constroem privacidade na estrutura matemática da tecnologia — tornando-a um fato físico, não uma política que pode ser revogada.

Ato III — A Sabedoria da Serpente e a Resistência que Nunca Foi Passiva

"Eis que eu vos envio como ovelhas no meio de lobos; sede, pois, prudentes como as serpentes e símples como as pombas." — Mateus 10:16

A interpretação dominante desse versículo na tradição evangelical brasileira enfatiza a inocência da pomba e minimiza a prudência da serpente. Mas Jesus colocou as duas juntas — e na ordem que colocou. A serpente vem primeiro. A prudência é o pré-requisito da inocência que sobrevive.

A resistência bíblica nunca foi passiva. Daniel continuou orando com as janelas abertas — não escondido, não em conformidade, mas em ato público de lealdade alternativa ao poder de Dario. As parteiras do Egito mentiram para o Faraó para proteger os meninos hebreus — e o texto não condena a mentira, registra a bênção de Deus sobre elas. Cornélio usou sua posição de oficial romano — parte do aparato imperial que perseguia cristãos — para servir ao Reino. Ester usou o protocolo da corte persa, os costumes e as estruturas do poder que a cercava, para subverter o decreto que mataria seu povo.

A resistência bíblica usa o que está disponível. Usa a linguagem do sistema para dizer o que o sistema não quer que seja dito. Usa as ferramentas do poder para limitar o poder. Não é ingenuidade de pomba sem a prudência de serpente — é a combinação das duas que permite sobreviver e agir num ambiente hostil sem se tornar o que combate.

Os Cypherpunks não são cristãos — a maioria é explicitamente secular, libertária ou agnóstica. Mas o projeto que executaram corresponde, com precisão surpreendente, ao padrão de resistência que a tradição bíblica registra: não peça ao Faraó permissão para sair. Construa o caminho.

A questão que este artigo deixa aberta não é retórica. É genuinamente teológica: e se Deus levantou engenheiros e matemáticos — que não o conhecem pelo nome, que não frequentam culto, que não leram Apocalipse — para construir as ferramentas da liberdade antes que o controle se tornasse total? O Espírito sopra onde quer. A sabedoria opera através de vasos que nem sempre sabem que a carregam.

A Igreja que aguarda permissão do sistema para resistir ao sistema já perdeu o momento. Os Cypherpunks não aguardaram. Construíram. E as ferramentas que construíram estão disponíveis para qualquer pessoa que tenha olhos para ver o que está em jogo — e mãos para aprender como usá-las.

O sistema teme o código que não consegue controlar. Sempre temeu o que não consegue conter. E sempre tentou criminalizar a privacidade antes de criminalizar a dissidência — porque sem privacidade, a dissidência não se forma.

A prudência da serpente diz: aprenda as ferramentas antes de precisar delas. A inocência da pomba diz: use-as apenas para o que é justo.

Juntas, são exatamente o que Mateus 10:16 prescreveu.


Perguntas Frequentes

O que é um Cypherpunk e o movimento ainda existe? Cypherpunk é o nome dado aos membros de um movimento ativista surgido no início dos anos 1990 que defendia o uso de criptografia e tecnologias de privacidade como ferramentas de resistência política e social. O movimento original operava principalmente através de uma lista de e-mails. Hoje, não existe como organização formal, mas seu legado é o ecossistema inteiro de privacidade digital: Bitcoin, Tor, Signal, PGP, Monero e dezenas de outros projetos foram criados por pessoas diretamente conectadas ao movimento ou profundamente influenciadas por ele.

Bitcoin é seguro para usar como resistência financeira? Bitcoin oferece resistência à censura de transações — nenhuma autoridade pode impedir uma transação Bitcoin confirmada na blockchain — mas não oferece privacidade completa por padrão. O livro-razão público do Bitcoin permite rastrear o histórico de qualquer endereço. Para privacidade financeira mais robusta, o Monero foi especificamente projetado para tornar transações não rastreáveis por padrão. Ambos têm riscos e limitações que o usuário precisa entender antes de depender deles para fins sensíveis.

A Venice.ai realmente não guarda registros de conversas? Segundo a documentação técnica e declarações públicas da empresa, a Venice.ai foi projetada para não armazenar conversas em servidores — os dados permanecem no navegador do usuário. A arquitetura usa servidores proxy para obscurecer a origem das requisições. Isso não significa que é tecnicamente impossível que dados sejam interceptados em trânsito, mas o modelo de privacidade é fundamentalmente diferente dos sistemas centralizados como ChatGPT ou Gemini, onde conversas são armazenadas e potencialmente acessíveis a terceiros mediante ordem judicial.

Usar essas ferramentas é legal no Brasil? Bitcoin e criptomoedas são legais no Brasil e regulamentados pela CVM e pelo Banco Central. Monero não é explicitamente proibido, mas exchanges brasileiras regulamentadas não o listam. O Tor e o Signal são legais. O PGP é legal. Nenhuma dessas ferramentas é em si mesma ilegal — o que pode ser ilegal são os usos específicos que se faz delas, como qualquer outra tecnologia.

Usar tecnologias de privacidade não é o mesmo que ter algo a esconder? O argumento "se você não tem nada a esconder, não tem nada a temer" é a justificativa histórica de todo regime autoritário para eliminar a privacidade. A privacidade não é para esconder crimes — é a condição de qualquer pensamento, relacionamento e ação que não quer ser julgado antes de ser compreendido. Médicos precisam de privacidade para proteger pacientes. Jornalistas precisam para proteger fontes. Ativistas precisam para proteger colaboradores. Cristãos em países de perseguição religiosa precisam para proteger congregações. A privacidade é um direito humano porque a vida humana não é transparente por natureza — e não deveria ser.

A conexão com Mateus 10:16 é forçada ou há base exegética? A prudência (phronimos em grego — sabedoria prática, discernimento situacional) e a inocência (akeraios — sem mistura, sem adulteração moral) são apresentadas por Jesus como par necessário, não como opostos. O contexto é o envio dos discípulos numa missão que os colocará em ambientes hostis. A instrução não é ingenuidade nem é astúcia sem ética — é a combinação de discernimento sobre como o ambiente opera com pureza de intenção sobre para que esse discernimento é usado. Aplicar esse par à questão de ferramentas tecnológicas de privacidade é leitura tipológica legítima: entender como o sistema funciona (prudência da serpente) para usar as ferramentas disponíveis em favor da liberdade e da justiça (inocência da pomba).

Fontes

  • HUGHES, Eric. A Cypherpunk's Manifesto. activism.net/cypherpunk/manifesto.html, 1993.
  • VENICE.AI. Privacy architecture and platform documentation. venice.ai, 2024.
  • DECRYPT. Venice AI: ShapeShift founder Erik Voorhees and Morpheus open source. decrypt.co, maio 2024.
  • COINTELEGRAPH MAGAZINE. Cypherpunk AI: guide to uncensored, unbiased, anonymous AI in 2025. Janeiro 2026.
  • STATE OF SURVEILLANCE. Government regulatory war on privacy coins 2024–2025. stateofsurveillance.org.
  • BITCOIN POLICY INSTITUTE. Why Bitcoin Part 1: Cypherpunk Dreams. btcpolicy.org.
  • THE BLOCK. Erik Voorhees founds generative AI platform Venice. theblock.co, maio 2024.
  • WIKIPEDIA. Cypherpunk — history, members and achievements. en.wikipedia.org/wiki/Cypherpunk.

Compartilhar este estudo

Rodrigo Ramos — Voz do Deserto

Escrito por

Rodrigo Ramos

Evangelista · Pesquisador · Voz do Deserto

Rodrigo Ramos estuda o que ninguém ensina na faculdade de teologia e o que ninguém quer ouvir na faculdade de tecnologia: que os dois estão descrevendo a mesma coisa. Origens cristãs. Manuscritos esquecidos. Escatologia tecnológica. O sistema que está sendo construído — e o chamado para sair dele antes que as portas fechem. Voz do Deserto — para quem ainda está acordado.