Carta do III Fórum da Internet ao Senado
сентября 11, 2013 8:48 - no comments yetExcelentíssimos Senadores e Senadoras
Na audiência pública realizada no Senado Federal no dia 3 de setembro de 2013, conforme noticiado na imprensa, o representante das empresas de telecomunicações afirmou que o projeto de lei denominado Marco Civil da Internet, ainda na Câmara dos Deputados, atrapalha a inclusão digital e privilegia alguns usuários em detrimento de muitos.
Nós, entidades da sociedade civil e representantes da academia, reunidos no III Fórum da Internet no Brasil gostaríamos de esclarecer alguns pontos de tal argumento, de forma a repudiar quaisquer interpretações distorcidas que desconsideram todos os avanços alcançados por anos de debate transparente e democrático em torno do Marco Civil.
Argumentos nesse sentido representam uma total distorção do conceito de neutralidade de rede. E, ironicamente, o risco de segmentar a inclusão digital está precisamente no futuro modelo de negócios pretendido pelas teles ao rechaçar as proteções a esse princípio.
Destaca-se que garantir a neutralidade de rede não afeta em nada o modelo de negócios vigente, em que é possível comercializar planos de acordo com a velocidade de conexão. Neutralidade de rede diz respeito apenas ao tratamento isonômico dos diversos tipos de pacotes de dados que trafegam na rede. Ou seja, garante que todos conectem-se na mesma rede de forma isonômica e livre, ainda que em velocidades distintas.
Por outro lado, sem a garantia da neutralidade de rede, as empresas de telecomunicações poderão fracionar a Internet que temos hoje para cobrar preços diferenciados de acordo com os tipos de pacotes que trafegam nas redes. Tal posicionamento resultaria em uma internet pedagiada, cujo valor, diferente do que é hoje, seria calculado de acordo com os serviços e aplicações acessados na Internet. Trata-se de uma estratégia para aumentar a margem de lucro das operadoras, sem que haja qualquer investimento extra em infraestrutura e inovação, mas que cria diferentes tipos de Internet, acessíveis de acordo com o poder aquisitivo dos usuários, perpetuando o problema histórico da desigualdade no Brasil.
Dizer que o Marco Civil é contra a inclusão digital é, portanto, uma falácia. É apenas garantindo a neutralidade que se assegura o acesso à rede como um todo, viabilizando a liberdade de expressão, a criatividade e inovação na Internet. Razão pela qual esse é um dos princípios estruturais do Marco Civil.
Sendo assim, não concordamos com qualquer retrocesso das cláusulas que asseguram o princípio da neutralidade da rede no Marco Civil. A redação do art. 9º presente no relatório do PL divulgado em 20 de novembro traz pontos cruciais, como a regulamentação por Decreto, e balizas relevantes para a definição das exceções técnicas, que não podem ser abandonados.
Por fim, ressaltamos que o Congresso Nacional está diante de uma polarização entre interesses privados de uma minoria e o interesse público de desenvolvimento científico, tecnológico e social de toda a nação, pois uma decisão contrária à proteção da neutralidade de rede coloca em risco a Internet como conhecemos hoje e a que queremos no futuro. Solicitamos, portanto, que os excelentíssimos senadores tomem em conta essas distorções de discurso, salientando que a ampla participação social que construiu esse projeto de lei e agora pressiona pela sua aprovação está do lado da neutralidade da rede e da defesa do Marco Civil como Carta de Princípios para a Internet brasileira, tendo entre seus fundamentos o acesso universal e sem discriminação à Internet.
III Fórum da Internet
Belém do Pará, 5 de setembro de 2013.
O mundo pós-Snowden
сентября 11, 2013 8:48 - no comments yetO tema aqui é vigilantismo global versus privacidade sob o que resta de soberania além do marco constitucional. Um tema complexo, e insistente. Para uma perspectiva adequada precisamos então de bom fôlego, o que busco com o aporte de análises geopolíticas quase sempre desprezadas pela mídia mainstream, praticamente invisíveis nela. E com uma análise semiológica dessa invisibilidade, como pano de fundo.
A primeira ajuda vem – graças à internet – do escritor argentino Adrian Salbuchi, num artigo onde ele analisa o relatório “Riscos Globais 2013“ publicado pelo Fórum Econômico Mundial. Relatório que começa pelo óbvio: o aumento da violência social e colapso político, financeiro e monetário no Ocidente, falta de alimentos e água potável que se agrava em muitos lugares, e, o favorito das elites que ali congregam, o “terrorismo global”.
Mas o que sua análise destaca não são os riscos óbvios, e sim a artilharia de “propostas aos governos” para enfrentá-los, que faria uso de um tipo insólito de munição, ali chamada “fatores X”. Vindo de quem vem e de quem as divulga, tais propostas devem ser levadas muito a sério, diz Salbuchi. Completando que, se quisermos entender o momento atual, fará bem ler detidamente não só este, mas também outros relatórios do mesmo grupo. Com muita atenção nas entrelinhas, pois elas, lembrando Goethe, sinalizam as sombras de eventos futuros. Afinal, aqueles que são hoje os verdadeiros donos do poder global na Terra estão entre os que encomendam, escrevem ou leem com atenção esses relatórios, enquanto estão também em posição de promover e controlar tais eventos de acordo com seus desejos.
Fundado em 1971, o Fórum Econômico Mundial constitui um nó fundamental na rede dos agentes do poder global que, como observou o primeiro-ministro britânico Benjamin Disraeli, no final do século 19, administra “dos bastidores” o planeta.
O Fórum Econômico Mundial é presidido por Klaus Schwab, diretor da Comissão Trilateral de David Rockefeller, função que lhe dá acesso direto às mais poderosas personagens da elite global: Rockefellers, Bushes, Soros, Kissinger, Brzezinski, Rothschilds, Lazards, Harrimans, Montbattens, Warburgs, Schiffs, Bourbons, Oranges… Os agentes do poder global estão na verdade executando o seu plano de impor dos bastidores um governo mundial sobre toda a humanidade, através da concepção, planejamento e execução de macromudanças que precisam ser aplicadas em todos os países, a cada um na medida necessária e no devido tempo, conforme o processo de privatização do poder avança em todo o mundo.
Respirar juntos
No relatório, esses agentes enfatizam duas mudanças fundamentais: a reengenharia dos estados nacionais, e a introdução no imaginário coletivo do que ali chamam “fatores X”. Podemos observar que esse imaginário começa a sofrer sensíveis mudanças, conducentes à dócil aceitação coletiva dos principais “fatores X” – do segundo em particular –, com os efeitos do “caso Edward Snowden”, que se desdobram desde junho de 2013. Conforme argumentaremos ao examinarmos alguns desses fatores, tais mudanças são assim conducentes num sentido ilustrado; por exemplo, pela forma como a identificação de autoria dos ataques com armas químicas em julho de 2013 na Síria vem sendo publicamente comunicada e assimilada.
A palavra “conspirar” formou-se no latim pela contração de cum (junto) e spirare (respirar), com o sentido de concordar. Depois ganhou, no direito romano, um sentido mais específico, o de concordar secretamente com outrem em fazer mal a alguém. Hoje o correspondente substantivo, além de denotar o ato de conspirar em sentido específico, serve também como senha para quem queira ignorar más notícias que não pode indolentemente verificar. Ou, para conotar desejo de ataque ou desprezo a mensageiros dessas más notícias. Devem seguir nesta leitura, então, aqueles que se excluírem dessa indolência ou desejo, pois o fio condutor deste artigo se tece de percepções de riscos desse tipo, abstraíveis do caso Snowden.
Depois da denúncia de que o vigilantismo global inclui rastreamento das comunicações da presidente do Brasil, seu ministro das Comunicações sugeriu que se expandisse o projeto de um serviço de e-mail nacional, pela empresa dos Correios, para que incluísse um sistema de criptografia, e a empresa aceitou. Mas será que os Correios vão terceirizar isso, como fez – ao estilo mãe-joana – o mesmo ministro com o Plano Nacional de Banda Larga? Porém, logo veio a denúncia seguinte, de que o vigilantismo global (via NSA americana e GCHQ britânica) coopta grandes empresas de informática para sabotarem produtos comerciais com criptografia, tornando tal técnica neles inócua contra seus métodos exclusivos. Como fica, então, nossa nação?
O futuro do Estado Nacional
Saluchi nos contextualiza: numa publicação de 2011 intitulada Lições de todo o mundo: Conselho da Agenda Global sobre o Futuro do Governo e do Estado, o Fórum Econômico Mundial repete a receita que o diretor do Council on Foreign Relations,Richard Gardner, já ditava de Nova York há quase quarenta anos: “Erodir pouco a pouco os Estados soberanos”. Recomenda a todos os governos e estados “alinhar-se para o futuro respondendo às condições rapidamente mutantes e às expectativas dos cidadãos, construindo uma capacidade de operar efetivamente em redes complexas e interdependentes de sistemas e organizações em todos os setores público, privado e sem fins lucrativos, a fim de gerar valor público”.
O relatório “Riscos Globais 2013” acrescenta quais seriam hoje os ingredientes necessários à receita para esse alinhar-se: um modelo de Estado mais raso, mais maleável, mais eficiente e mais tecnológico [em inglês, “flatter, agile, streamlined and tech-enabled”,o que nos dá a sigla FAST [em português, RÁPIDO]. Traduzindo esse jargão neoliberal para um português clássico desideologizado desse fundamentalismo dogmático:
>> Flatter = mais raso, o que quer dizer: com menos autoridade e menos soberania;
>> Agile = mais maleável, isto é, mais controlável por fluxos financeiros;
>> Streamlined = “eficientizado”, ou seja, com menos importância geopolítica e menos poder;
>> Tech-enabled = mais tecnológico, no sentido de mais dependente de donos, operadores e controladores dos processos de pesquisa, desenvolvimento e aplicação tecnológica e/ou de suas estratégias negociais.
Se traduzirmos também em termos práticos, o recado curto e grosso é o seguinte: cada nação deve entrar na linha, perfilando-se tipo “RÁPIDO”, na fila para o governo mundial ou se preparar para sofrer as consequências.
As funções inalienáveis de qualquer governo nacional de um Estado que se quer soberano, basicamente as de promover o bem comum para a grande maioria do povo, acima de interesses de minorias – nacionais ou não – que detêm poder excessivo e que estão agora entrincheirados em suas estruturas públicas e privadas, e de defender o interesse nacional popular dos perigos e ameaças que surgem e crescem no mundo de hoje, precisamente por causa das ações dessas minorias usurpadoras que reinam poderosas em todo lugar – as quais nossa Constituição expressa nos artigos 1º e 5º – estão portanto ameaçadas; mas, pior, gerando risco para os povos se levadas a sério por quem deveria representá-los em governo.
Os presidentes Vladimir Putin da Rússia e Xi Jinping, da China, entendem isso muito bem, e por isso pisam em ovos sem pisar na bola. Outros governantes, porém, não aprenderam essa lição fundamental, ou parecem não querer aprender, ou fingem que não a entendem, entrando na respectiva fantasia e vivendo um desses papéis de bobos da corte. Mas só enquanto essas funções decorativas forem úteis ao governo mundial – o que não deve durar muito, pois houve, entre os efeitos pós-Snowden, uma queda das luvas e máscaras de bom-mocismo na ciberguerra: não dá mais para disfarçar que tal forma de guerra está em curso, nem os interesses sombrios e hegemônicos que nela se camuflam em combate ao cibercrime ou ao terrorismo.
Truques docilizantes
Para entender essa nova modalidade de guerra, cujo único desfecho possível será a consolidação de um governo mundial tirânico, conforme essa agenda de perfilamento “RÁPIDO” controlada pelos verdadeiros donos do poder hoje na Terra, busco a ajuda de uma publicação militar em um dos países do bloco BRICs. Em 2011, dois oficiais da Academia Militar do Exército de Libertação Popular chinês assim a descrevem, em inglês:
“(…) Assim como a guerra nuclear era a guerra estratégica da era industrial, a ciberguerra é a guerra estratégica da era da informação; e esta se tornou uma forma de batalha massivamente destrutiva, que diz respeito à vida e morte de nações… Uma forma inteiramente nova, invisível e silenciosa, e que está ativa não apenas em conflitos e guerras convencionais, mas também se deflagra em atividades diárias de natureza política, econômica, militar, cultural e científica… Os alvos da guerra psicológica na internet se expandiram da esfera militar para a esfera pública… Nenhuma nação ou força armada pode ficar passiva e se prepara para lutar a guerra da internet.”
Esta destruição começa pela privacidade, cuja escassez só vai ser valorizada pela psique coletiva quando a tirania global no mundo pós-Snowden ao final se instalar. Voltando aos “Riscos Globais 2013”, o comando desse perfilamento “RÁPIDO” prossegue, explicando os passos para sua execução: “Alinhar o sistema de administração pública com os requisitos do novo modelo de ‘governos FAST’, com base em fatores tais como a redução da força de trabalho, necessário para construir organizações enxutas e governos que possam sobreviver na Nova Ordem Mundial” (sic). Essa voz de comando também prescreve fórmulas para autoavaliação do resultado, isto é, do comportamento de cada um na fila:
“Os autores do relatório convocam os Governos para o desafio de projetar e implementar duas novas formas complementares de avaliar o desempenho de governo. O primeiro conjunto de medidas é uma abordagem holística para o desenvolvimento do governo sobre os quatro eixos do modelo FAST. A segundo conjunto de medidas se concentra em como medir o valor que essas transformações proporcionam aos cidadãos.”
Ou seja, fórmulas para autocensura orwelliana no teatro decisivo da ciberguerra, que é o front psicológico. Tudo isso mais parece vir de um relatório anual corporativo do que de uma análise geopolítica para estadistas. Porém, se traduzirmos “governo” para “corporação” e “cidadãos” para “clientes” a confusão se desfaz, ao percebemos que se trata de um plano executivo para erigir governos de fachada privatizados. Cidadãos tangidos para consumir até morrer, num mundo de competição guiado pela lógica da acumulação via redução da força de trabalho e convergência entre big government e big business. Convergência que Benito Mussolini descrevia, no albor da Segunda Guerra Mundial, como essência do fascismo.
Na verdade o “segundo conjunto de medidas” nessas fórmulas não é bem um desafio a ser projetado; ele já está prescrito em três medidas, desde o fim da Segunda Guerra Mundial, por George Orwell em 1984: a) Guerra é paz; b) Liberdade é escravidão; c) Ignorância é força.
Faltam ainda os tais “fatores X”, sobre os quais Salbuchi comenta: tentando projetar mais para o futuro, a equipe do Sr. Schwab – editor do relatório “Riscos Globais 2013” – trabalhou em conjunto com a revista científica britânica Nature e conseguiram identificar uma série de “fatores X”, dos quais cinco são verdadeiramente revolucionários se tentarmos inferir o que pode estar por trás de sua importância para um tal projeto hegemônico.
>> Fator 1 – “A mudança climática descontrolada: é possível que já tenhamos passado do ponto de não-retorno e que a atmosfera da Terra esteja rapidamente se tornando inabitável?”
Este cabe como uma luva na proposta desse projeto de se impor ao mundo um imposto “sobre o carbono”. O aparato fiscal para executá-la legitimaria um proto-regime jurídico que evoluirá para o de um governo mundial, o qual servirá como ferramenta de poder consentido em instância supranacional para controle das nações. Seria uma repactuação social hobbesiana para controle de cada país, região, cidade e indivíduo, designando-lhes quotas de “crédito” de carbono com base no seu “rastro” de emissão de uma substância natural que pode ser poluente. O que permitirá a esse regime controlar em todo o mundo, acima de qualquer governo nacional, quais atividades são permitidas e quais não são.
Daí para a consolidação visível de um governo mundial fica faltando apenas, digamos, pendurar o guiso no gato: unificar o comando militar das forças armadas existentes no planeta, para a missão que a voz de comando desse perfilamento “RÁPIDO” vem chamando de “defesa global”. Unificação da qual a OTAN (Organização do Tratado do Atlântico Norte), em sua insaciável sanha expansionista – que em nosso continente corteja a encantada Colômbia –, ensaia-se como protótipo. Porém, como diria Mané Garrincha, falta ainda combinar com os russos e com os chineses, pelo menos. Então são necessários mais fatores para esta “agenda orwelliana”.
>> Fator 2 – “Melhoras significativas em conhecimentos e habilidades: dilemas éticos equivalentes ao doping em esportes poderão ser ampliados para a vida diária; isso pode desencadear uma espécie de ‘corrida armamentista’ rumo ao aprimoramento neuronal em tropas de combate”.
Como traduzir “aprimoramento neuronal”? Todo progresso científico e tecnológico poderia ser dominado por uma rede global de centros de pesquisa em alta tecnologia, controlados por megacorporações multinacionais. Temos já um exemplo visível no agronegócio, na colocação de sementes geneticamente modificadas por empresas como a Monsanto, associada à criminalização do comércio de sementes nativas para plantio forjada em tratados internacionais como o UPOV. Mas é no domínio das tecnologias de informação e comunicação (TIC), para o teatro da ciberguerra, que este “fator” se torna mais decisivo. Todos querem se sentir seguros, ainda mais na era da informação, mas o que é segurança?
Segurança é ao mesmo tempo um processo e um sentimento, e a experiência nos ensina que não se deve confundir esses dois planos. Temos então que separar aqui seus dois possíveis sentidos. Vejamos um exemplo, naquela denúncia de que o vigilantismo global ubiquamente viola e-mails, que acaba de alvoroçar o governo brasileiro: um sentido aí é o de que, se um sistema robusto de criptografia ponto-a-ponto for bem utilizado com e-mails, isto seja eficaz para proteger a privacidade de quem vier a usá-lo, contra ataques de quem controla os meios de transmissão; o outro, é o de que isto seja eficaz para induzir quem vier a usá-lo a crer que sua privacidade nesses e-mails estaria assim adequadamente protegida.
A ciberguerra, a meu ver, é antes uma forma de contrarrevolução digital, cujo paradigma é “como pode ser a virtualização destrutível”, e seu front decisivo é na psique coletiva. Mais precisamente no teatro da segurança, onde se encenam relações entre os dois planos desta. Na esfera virtual, onde a confiança em instituições é elemento crucial para se manipular em massa atitudes pessoais frente às TIC, e onde armas neurolinguísticas são eficazes, o teatro da segurança é facilmente confundido com o próprio processo, o que torna o front psicológico decisivo nessa nova forma de guerra. Que é global, que passa pela cooptação da mídia mainstream e dos principais fornecedores de TIC, e que parece ser invisível mas não é só.
Vejamos um exemplo mais concreto de operação nesse front, com manipulação massiva de atitudes pessoais frente às TIC. O imaginário coletivo sofre sensíveis mudanças com a aventura épica de um hacker traidor-herói, que arrisca a própria vida e foge para revelar ao mundo o escopo do vigilantismo global, que ele conhece por dentro. Aí não dá mais para negar, de sã consciência ou cara limpa, credibilidade ao que narra Snowden, como antes se fingia. Então, um mês depois, somos convidados a aceitar como fato uma hipótese de autoria dos ataques com armas químicas na Síria, oferecida por quem busca pretextos para anular esse Estado cujo governo teima em defender sua soberania, recusando sua vez naquela fila.
Contrariando a lógica e o instinto de sobrevivência do governo sírio, que havia sido ameaçado com uma “linha vermelha” mortal ao se por em vantagem na guerra aos rebeldes/terroristas, como conduzir a dócil aceitação coletiva de sua responsabilidade por um ataque que cruza tal linha? Com a mágica do fator 2: o vigilantismo global, como todo o mundo pós-Snowden sabe, é tão extenso e profundo que o comando para perfilamento ao governo mundial teve como saber exatamente quem lá ordenou o ataque com armas químicas – mas esse “exatamente” não pode ser revelado a incrédulos, pois isso poria em risco métodos e fontes de tão valioso e irreversível instrumento do poder atual. Seria já a “defesa global”, quem sabe?
Na dúvida, entra em cena a mídia mainstream, a legitimar tal instrumento com truques neurolinguísticos, para uma dócil aceitação coletiva. Do exemplo da Síria temos a tosca permuta de hipótese por fato na TV Globo e na revista Veja, mas do exemplo anterior destacamos, pela sutileza didática, um desses truques docilizantes: na escolha do verbo ao intitular notícia no portal duma multinacional de telecom, na véspera do Dia da Pátria. “Brasil tenta burlar a NSA com novos cabos e satélite“. Burla pressupõe algo ilegítimo ou ilegal, aqui justo ao revés do que enquadra e exige os artigos 5º e 1º da Constituição Federal. Em sociedades adestradas para cultuar fascínio pelas TIC, essa forma de legitimação/deslegitimação tem boas chances de colar na psique coletiva. Seria a vez do Brasil naquela fila, que se aproxima?
Pé da letra
>> Fator 3 – “Desenvolvimento da geoengenharia para fins criminais. Estão em desenvolvimento tecnologias para manipular o clima que um Estado ou indivíduo poderia usar de forma unilateral.”
De forma multilateral ou para fins bélicos, pode? O projeto HAARP (sigla em inglês para Programa de Pesquisa para o Aurora Ativa de Alta Frequência) tem bases instaladas no Alasca e na Noruega, onde aparentemente estão sendo testadas certas travessuras em diferentes partes do planeta. Quem ainda não o conhece, põe-se em bom momento de conhecê-lo tendo lido até aqui. Tudo indica que as instalações do HAARP têm o potencial de gerar ondas eletromagnéticas estacionárias de alta energia que podem ser projetadas em frentes estacionárias na atmosfera sobre determinadas áreas geográficas, gerando o efeito de bloquear ou retardar o movimento natural das correntes climáticas que produzem chuva.
Dessa forma, tais experimentos podem causar excesso de chuva na lado anterior dessas barreiras estacionárias (gerando inundações) e escassez de chuva do lado posterior dessas frentes de ondas invisíveis (gerando secas). Também, como sabem os geólogos, certas ondas eletromagnéticas de alta potência podem ser moduladas na frequência exata para produzir ressonância em placas tectônicas que estão “prestes a romper”. Assim, para quem tem os dados exatos, armas HAARP poderiam também ser usadas para precipitar terremotos e tsunamis em regiões onde tais eventos estariam prestes a ocorrer por acúmulo de tensão no contato de placas tectônicas. Para os que resistirem ao perfilamento “RÁPIDO” com o fator 2.
>> Fator 4 – “O custo da longevidade: avanços médicos estão prolongando a expectativa de vida, mas os serviços médicos geriátricos são muito caros no longo prazo. Cobrir os custos associados com a velhice será uma grande luta.”
Como seria travada essa “luta”? Para isso já existe um outro projeto que se ocupa dos detalhes, o PNAC (Project for the New American Century). No PNAC, os falcões da direita política norte-americana, os neocons, traçam linhas de ação rumo a um governo mundial, dentre as quais uma agenda de “despopulação” (sinônimo em doublespeak para genocídio), prescrita no National Security Study Memorandum nº 200 (Kissinger Report) à guisa de solução para a vindoura escassez de recursos naturais no planeta. Embora a agenda PNAC de despopulação seja conducente à atual pressão para se atacar a Síria, não sabemos até onde ela se alinharia com a agenda que, controlada dos bastidores, parece comandar o perfilamento “RÁPIDO”.
Pois na medida em que os neocons se mantêm focados em traços nacionalistas do seu ambicioso projeto hegemônico (PNAC), tornam-se alvos automáticos dos demais elitistas que também são hoje donos do poder, e que também se sentem donos do mundo e da agenda mundialista – a qual precisa ser única para ter sucesso –, devido à firme resistência neocon ao autoperfilamento “RÁPIDO”, até mesmo no fim da fila. Para entender até onde essas duas agendas mundialistas – que podemos chamar de orwelliana (mais difusa e antiga) e neocon (centrada nos EUA) – podem ou não convergir, buscarei o aporte duma outra fonte de análise geopolítica, por sua substancial interseção cognitiva com a dogmática da agenda neocon.
As poderosas elites orwelliana e neocon convergem dogmaticamente em várias frentes, inclusive quanto à importância do fator 5 (adiante), mas suas divergências existem – e turvam seu convívio – a partir de influências das doutrinas pós-tribulacionista e amilenarista de um pretenso fundamentalismo cristão no pensamento neocon.Pretenso pois tais doutrinas a meu ver são apostásicas, e portanto cristianismo falsificado, mas mesmo assim com seu papel nele profético a cumprir. Papel onde bem se encaixa a agenda PNAC de despopulação, para os que queiram tomar o (auto?)cumprimento de profecias apocalípticas em suas próprias mãos. Para o aporte semiológico final, convém antes examinarmos o fator 5.
>> Fator 5 – “A descoberta de vida extraterrestre: evidências da existência de vida inteligente em outros lugares do universo teria profundas implicações psicológicas dos sistemas de crenças da humanidade”.
Haveria manobra mais convincente para imposição, da noite para o dia, de um governo mundial? Um truque neurolinguístico mais eficaz para dócil aceitação coletiva de uma necessária “defesa global”? Com inimigo temido de todos, pois alienígena, haverá? Já houve até balão de ensaio, soprado por um pioneiro neocon: em 1987, num discurso na ONU, o então presidente Ronald Reagan perguntou: “Quão rapidamente nossas diferenças em todo o mundo acabariam se nós enfrentamos uma ameaça alienígena de fora de nosso mundo? E eu me pergunto se uma força alienígena já não está entre nós”. Qualquer “solução” demandaria uma representação unificada, com autoridade para negociar ou comandar por toda humanidade.
Estariam os neocons jogando com “profecias” autorrealizáveis, tentando manipular com seus poderes as da única religião que há milênios nos dá, através delas, um teste que será definitivo sobre o absoluto teor de suas verdades? Pois as minuciosas profecias sobre os últimos dias desse mundo de Snowden, ou se cumprirão todas ao pé da letra, confirmando inclusive como as anteriores se cumpriram, ou não. Se o PNAC for inspirado em profetadas, ensoberbecido com teses pós-tribulacionistas ou amilenaristas, neocons e orwellianos estariam, sem saber, cumprindo também a profecia da “operação do erro” em 2º Tessalonicenses 2:8-12, se a do arrebatamento da verdadeira igreja de Cristo cumprir-se antes da Grande Tribulação e esta aí vier.
Sem volta
E os orwellianos, de sua parte, estariam acomodados ou incomodados com essa forma de influência dogmática na ideologia de poder dos neocons? Esta é uma questão delicada, que creio pertinente ao caso Snowden, para a qual uma intuição adequada pode sinalizar contornos da sombra de eventos futuros de que fala Goethe. Para abordá-la recorreremos a outros relatórios, estes produzidos por Doug Hagmann, fundador da Network Intelligence Northeast, um investigador privado nos EUA que produz o programa em áudio ”Hagmann & Hagmann Report“, na internet. Pelos anos, Hagmann cultivou várias fontes no aparelho de inteligência dos EUA, que estão, como diz, aterrorizadas com o que está por acontecer ao país.
Uma dessas fontes foi ouvida anonimamente em programas gravados pouco antes de 28 de agosto de 2013, e citada no artigo ”It’s All About the Money, Baby!“, no portal Rapture Ready, que começa lembrando uma frase de Franklin Roosevelt: em política nada acontece por acaso. O acaso aqui seria Barack Obama se preparando para atacar mais um país do Oriente Médio que nunca representou ameaça aos EUA, enquanto armas químicas são encontradas em túneis conhecidos por serem usados por rebeldes/terroristas em luta contra o governo da Síria, por soldados do governo que lá entraram à procura de provas e foram surpreendidos com produtos químicos no ar, com alguns hospitalizados devido à exposição ao gás sarin.
Se a TV Globo, no Fantástico, dá dois furos seguidos com Snowden via Glenn Greenwald sobre o escopo do vigilantismo global, o mais recente (domingo, 8/9) envolvendo espionagem comercial/industrial vitimando a Petrobras em seus esforços no pré-sal, enquanto segue a manada midiática alinhada à potência hegemônica, que inverte tola hipótese por fato sobre a autoria dos ataques com armas químicas na Síria, isso também não é acaso. A primeira vítima numa guerra, tal qual sombra de eventos futuros, é a verdade consistente nas notícias. A fonte de Hagmann corrobora: “…esta[mos] vendo os atos de abertura de uma guerra global, que põe em marcha a Terceira Guerra Mundial.” Chute, não? Prossigamos com ela.
A guerra começará na Síria e ninguém no planeta – os americanos em particular – será deixado intocado pelo o que está prestes a acontecer. Isso foi planejado há algum tempo e agora estamos vendo se desdobrar. Os rebeldes/terroristas na Síria, inclusive a Al-Qaeda, vinham sendo supridos por intermédio da embaixada norte-americana em Benghazi (na Líbia). Quando a embaixada foi atacada esse apoio minguou, levando os rebeldes a perder terreno para o exército sírio. Como esses rebeldes não podem sobreviver por muito tempo sem a ajuda ocidental, vinham por isso batendo-se em retirada no aguardo da próxima fase do plano. Ei-la agora em execução, disparada pela inversão midiática da tola hipótese por fato.
O site Guerrilla Economist relatou o seguinte sobre essa fase:
“Trata-se de uma guerra dos banqueiros internacionais. Grandes bases militares dos EUA estão bem no trajeto do proposto oleoduto do Mar Cáspio [que aliviaria o Irã da pressão das sanções, permitindo à Síria vender seu petróleo no Mediterrâneo]. A receita desse oleoduto, bem como alguma proveniente do lucrativo comércio de ópio, acabarão achando seu caminho de volta aos bancos americanos que irão lavar o dinheiro, parte do qual ajudará a financiar a Unocal no projeto de construção deste oleoduto. Os bancos ganham de um jeito ou de outro” [seja com a construção do oleoduto, seja com seu impedimento por destruição do atual Estado sírio].
Um relativo deconhecido, Barack Hussein Obama, foi escolhido para concorrer à presidência dos EUA em 2008, contra John McCain. Por que ele e não Hillary Clinton? Porque os jogadores de fato, elites donas do poder nos bastidores, precisavam de alguém que tivesse ligações com a Irmandade Muçulmana para realizar o que entendem por necessário no Oriente Médio. Em seguida ocorre a Primavera Árabe, que foi planejada com anos de antecedência. Não foi ao acaso, um movimento espontâneo de pessoas oprimidas que anseiam por democracia, mas um plano da Irmandade Muçulmana sunita para retomar o controle do que por séculos, e até um passado recente (antes da Primeira Guerra Mundial), foi o Império Otomano.
Mas o plano não é simples. Síria e Irã são Estados satélites para a Rússia, e a China também tem interesses no Irã. No Oriente Médio toda grande potência tem interesses. Então, quem os EUA irão enfrentar ao final se atacarem a Síria? A Rússia. Ótima idéia! Aí, o que acontecerá? A charada vem diretamente das profecias bíblicas sobre os últimos dias desse mundo como o conhecemos, em particular daquela em Ezequiel 38. Nelas, ou no que estamos vendo, nada é para lutar contra o terrorismo ou ajudar o povo da Síria. É sobre petróleo, energia e o sistema econômico global. Para os donos do poder o conflito existe para alcançarem seu objetivo, que é a implantação de um novo sistema econômico, baseado numa cesta de moedas, o SDR (Direito Especial de Saque).
Se você nada sabe sobre o SDR, basta imaginar algo como o euro, mas numa escala global (há um artigo na Investopedia explicando isso). A guerra no Oriente Médio, particularmente na Síria, é o catalisador para sua implantação. A Síria agora é como o truque flash de um ato mágico. Uma vez iniciado este ato, não se poderá mais voltar atrás. A catalisação bélica irá interromper as operações de comércio em todo o mundo, para o início dessa conversão monetária e consequente reviravolta econômica. Nas palavras da fonte de Hagmann, “(…) e poucos vão vê-la chegando, ou saber o que foi que os atingiu. Quando a Casa Branca disparar o primeiro míssil contra a Síria, este será o dia em que o mundo como nós o conhecemos termina”.
Detalhes desconexos
O que nos traz de volta ao caso Snowden, como marco importante para este momento histórico que vivemos, como pretende o título deste artigo. Depois de examinarmos recente proposta do Fórum Econômico Mundial, dos “fatores X” como munição contra “riscos globais”, chegamos à delicada questão de até onde sua correspondente agenda mundialista, de perfilamento “RÁPIDO”, se coaduna com a agenda mundialista autocentrada dos neocons do PNAC. Delicada, pois de sucesso só haverá uma. Os neocons avessos à autodesnacionalização – leia-se: os que podem imprimir dólares com um mouseclick – estariam entre os que não vão ver a reviravolta econômica chegando? Vejamos como aí pode estar a sombra de Snowden.
Na primeira entrevista que concedi sobre os eventos que aqui chamamos “caso Snowden”, em 13 de julho, destaquei uma análise que me parecia promissora. A de um analista financeiro que é experiente inovador em táticas especulativas para pregões eletrônicos, em entrevista que ele concedeu ao portal RT. Max Keiser ali aponta para o cenário desse caso como ele o vê: a compania onde Snowden trabalhava, a Booz Allen, junto com algumas associadas são mentoras não só da privataria tucana que assolou o Brasil sob o comando de Fernando Henrique Cardoso, mas também da manipulação que ocorre em importantes mercados globais de juros e de câmbio, como o LIBOR e o FOREX, e essa manipulação é o combustível que mantém o “império militar” funcionando, supondo que Keiser se refere aí à OTAN.
A economia dos EUA por si só não consegue mais manter suas ambições militares, e para isso essas ambições precisam manipular mercados. O tipo de inteligência que Snowden pode mostrar como se agrega, é fundamental para essas manipulações. Elas podem instrumentar a Booz Allen e suas parceiras a canalizar bilhões de dólares para irrigar campanhas militares. Então, essa fúria contra Snowden em Washington e em Londres na verdade seria por causa de dinheiro, e não de segurança. Keiser prossegue lembrando-nos que a Casa Branca e a casa 10 de Downing Street sãoreféns de Wall Street, dos fundos hedge, de banqueiros corruptos e também da Booz Allen, e que as empresas parceiras no PRISM ou X-Keyscore têm incentivos financeiros para participar desse programa, além dos possíveis pedágios para acesso a dados pessoais dos seus clientes.
Os índices cobiçados são sensíveis a dados econômicos. Se a Booz Allen e certas parceiras podem manipular esses dados, podem com isso manobrar os índices que guiam os mercados. Incluindo preços de ações em pregões voláteis, inclusive das suas próprias ações. Tal como depois viriam a se queixar o New York Times e o The Guardian. Se a Booz Allen e certas parceiras coletam informações privilegiadas, outras parceiras podem, com tais informações, ganhar bilhões e bilhões de dólares para o esquema. Não só com privatarias na periferia, mas também com operações algorítmicas em pregões automatizados, que são efetuadas por software em altíssima velocidade. Estas com enormes volumes e quase sempre disparadas por diminutas variações de preços, uma novidade tecnológica ainda infiscalizável e que vira e mexe dá sérios tilts. É claro – para Keiser – que os grandes bancos de Wall Street e de Londres estão fazendo isso.
Assim, toda aquela fúria persecutória contra Snowden pode ter causa em manobras virtuais que só darão lucro – fraudulento – enquanto houver confiança coletiva em moedas sem lastro. Não é por causa do vazamento de segredos de Estado em si, já que isso ocorre a toda hora sem que os delatores sejam importunados, inclusive a respeito deste caso, ou mesmo mentindo publicamente (para contrainformação), se o efeito pretendido na grande mídia for o de maquiar a imagem do governo ou de plantar falsas incriminações contra denunciantes. Infelizmente, os EUA não têm mais dinheiro para financiar suas guerras e aí o governo precisa recorrer à manipulação de mercados via bisbilhotagem, e isso é a última coisa que quer vindo à tona de forma crível, por atos de um insider cuja fuga o torna candidato a mártir. Pois o filão secreto de ouro (de tolo) que Keiser aponta seria assim “roubado.” Eis aí o que parece um calcanhar de Aquiles nos neocons, exposto aos parceiros/concorrentes orwellianos. Seria?
Nas sete semanas transcorridas desde então, como o conta-gotas de revelações conduzidas por Greenwald parece ter se focado na utilidade do vigilantismo global para espionagens de natureza industrial, comercial, financeira e política, a análise de Keiser ganha peso e aponta para a questão das possíveis tensões internas entre parcerias e concorrências que delas se locupletam ou se vitimam. Em especial, para a mesma questão delicada a que chegamos acima. Como seriaa dinâmica interior dessas parcerias/concorrências?
Recorro novamente a Salbuchi. Ele não destaca qualquer divisão interna especial na rede de poder global regida dos bastidores por elites do planeta, como esta entre orwellianos e neocons que empiricamente aqui nomeio para clivar esse poder com o simbolismo profético, mas no artigo “Bilderberg explicado“ (24/6), ele explica:
“A estrutura de poder global que realmente rege nosso mundo constitui uma rede complexa, que vai muito além de qualquer organização ou entidade como o Grupo Bilderberg [ou o Fórum Econômico Mundial]. Esta rede é composta de uma enormidade de nós: corporações multinacionais, bancos transnacionais, impérios midiáticos, governantes subordinados, organizações multilaterais como a ONU, Banco Mundial, FMI, grupos lobistas, grupos públicos e privados da mais variada natureza: ONGs, think-tanks, clubes, seitas e até mesmo – por que não, se eles fazem parte do poder mundial – grupos mafiosos, mercenários, terroristas, cartéis de drogas e outras organizações criminosas.”
Todos integrados em maior ou menor grau e sutileza à rede de poder global cujos agentes costumam chamar de ”a comunidade internacional.”, embora muitos acreditem que o Grupo Bilderberg seja o obscuro enclave por excelência que conspira para dirigir o destino da humanidade. Ele de fato congrega centenas de pessoas dentre as mais ricas, poderosas e influentes da Terra com objetivos e interesses em comum, as quais, claro, nele discutem a portas fechadas o que ninguém de fora sabe ao certo. E que obviamente desperta crescente curiosidade na psique coletiva desde que começou a se reunir em 1954, sempre em hotéis exclusivos que oferecem a necessária privacidade para discutirem Sua agenda em segredo.
Adeptos e estudiosos de teorias conspiratórias tendem a acusar esse grupo por todos os males desse mundo atual, mas isso é na verdade um exagero. Pois assim se tende a ver tal grupo como isolado dessa rede de poder, quando de fato ele só ganha sentido ao inserir-se no liame que realmente rege o mundo através dela. Todavia, a questão delicada aqui levantada, sobre potenciais ou reais conflitos entre orwellianos e neocons, situa-se justamente na forma como tal inserção se dá, dos bilderbergers nessa rede maior, uma vez mapeados alguns detalhes aparentemente desconexos de eventos aludidos como caso Snowden. O que nenhum estudo acadêmico de conspirações deve desprezar. Estudos que são legítimos não só na área do Direito, refletidos por exemplo em tipificações penais como estelionato, mas também na da segurança digital levada a sério.
Mente e espírito
Embora Snowden tenha fugido, já com todo o material que havia exfiltrado do aparato de vigilantismo global onde prestava serviços técnicos, em 20 de maio de 2013, quando passou a trabalhar de Hong Kong para convencer jornalistas destemidos, escolhidos a dedo, a começarem a publicar revelações sobre o escopo desse vigilantismo em seus respectivos veículos mainstream, aprimeira dessas publicações só veio à tona em 5 de junho, no jornal The Guardian. Quando então os bilderbergers puderam acompanhar, juntos, ao vivo, na total privacidade do seu encontro anual, durante todos os dias do encontro de 2013 nos arredores de Londres, os primeiros eventos e desdobramentos públicos deste caso.
Se o caso Snowden estiver sendo na verdade o primeiro catalizador da guerra vindoura, em preparo da psique coletiva, no front psicológico da ciberguerra, para o que virá, envolvendo alguma forma de “traição” orwelliana aos neocons para dar-lhe cobertura (com Snowden sabendo ou não) em sua aventura épica, cujo rastro de destruição se concentra na credibilidade de uma moeda sem lastro que se condena ao colapso, para a fase de reviravolta econômica na transição do dólar para SDR como moeda de reserva de valor global nessa guerra, só teremos como saber ao final. E só então, se for o caso, o título deste artigo, que por enquanto se justifica pelos indícios, estará plenamente justificado.
Entrementes, esses indícios podem continuar sendo minerados da avalancha de escombros onde ora se escondem as verdades em notícias. Para isso, como pesquisador acadêmico em segurança digital que leva a sério seu ofício, guio-me por uma bússola que alguns tomam por doentia. “Paranoia” significa, também, conflito entre mente e espírito. Em tempos dominados por consumismo utilitarista e materialismo niilista, doutrinas que confundem mente e espírito, tais conflitos parecem indicar distúrbio psicológico. Mas quem acredita que mente e espírito são coisas distintas, poderá, nessas situações, priorizar o espírito para orientar suas crenças e conduta. Como ensina o apóstolo Paulo em 2º Timóteo,4:3-5, pouco antes de morrer na carne.
Por Pedro Antonio Dourado de Rezende.
Com informações de Observatório da Imprensa.
Quem lucra com a espionagem digital
сентября 11, 2013 8:48 - no comments yetAs revelações de que a presidenta Dilma Rousseff tornou-se um alvo direto da vigilância da NSA, a Agência Nacional de Segurança dos Estados Unidos, acenderam um alerta de emergência no alto escalão do governo. Documentos vazados por Edward Snowden, ex-analista da CIA (Agência Central de Inteligência), mostram que a espionagem tem como foco números de telefone e e-mails, além do rastreamento do IPs por meio de softwares como o “DNI selectors”, capazes de fazer uma varredura por todos os dados de navegação de um usuário na internet, incluindo seus e-mails.
Mesmo depois de o vazamento de documentos secretos da NSA jogar luz sobre a espionagem massiva realizada pela agência de segurança norte-americana, continuam nas sombras as empresas que fabricam e vendem essas tecnologias de vigilância e fazem lobby para o seu uso. Não há nenhuma estimativa que mostre o tamanho desse mercado. Sabe-se que apenas a área de spyware – um software-espião instalado sorrateiramente no computador – movimenta US$ 5 bilhões, e tem potencial para crescer cerca de 20% ao ano.
Segundo levantamento do jornal The Washington Post, o “black budget”, o orçamento destinado aos serviços de inteligência do governo dos Estados Unidos, soma US$ 52,6 bilhões ao ano – mais de 68% disso vai para a CIA, a NSA e o NRO (Escritório Nacional de Reconhecimento, órgão responsável por desenvolver, construir e operar satélites de reconhecimento). O valor reservado para as áreas de inteligência e vigilância dobrou em relação a 2001. A maior parcela de gastos é com coleta, exploração e análise de dados. Apenas a CIA tem um gasto previsto de US$ 11,5 bilhões para coleta de dados em 2013.
Quem lucra com tanta vigilância
Mas quem são as empresas que fabricam e vendem a tecnologia que permite tamanha vigilância digital e fazem lobby para o seu uso? Algumas informações vêm à luz hoje, com a nova publicação do WikiLeaks, uma continuação do “Spy Files”, publicado em 2011.
São 249 documentos de 92 empresas de vigilância, entre brochuras, contratos e metadados referentes a algumas das principais empresas do ramo. “A publicação Spy Files 3 faz parte do nosso compromisso contínuo de jogar luz nessa indústria obscura de vigilância. E a base de dados do Spy Files continuará a crescer, tornado-se um recurso para jornalistas e cidadãos, detalhando as condições orwellianas sob as quais levamos nossas vidas supostamente privadas”, diz Julian Assange. Além da Agência Pública, outro 18 veículos internacionais são parceiros na publicação, incluindo Pagina 12, da Argentina, La Jornada, no México, e o canal RT, da Rússia.
Os documentos mostram, por exemplo, que empresas como Glimmerglass e Net Optics oferecem tecnologia para “grampear” o tráfego de dados em cabos ultramarinos de fibra ótica. Outras empresas fornecem equipamentos sofisticados de gravação e reconhecimento de voz, além de softwares que analisam diversas gravações ao mesmo tempo; outras permitem analisar diversos materiais (vídeos, fotos, gravações) simultaneamente. Há ainda empresas que se especializam em descobrir falhas em sistemas operacionais e vendem essas “dicas” a governos – eles podem, com essa informação, hackear um computador “alvo”. Outras empresas vendem tecnologias que permitem monitorar a atividade online de ativistas e manifestantes.
Muitas delas vendem tecnologia para diversos órgãos do governo americano, como a Cyveillance, pertencente à empresa QinetiQ, usada pelo Serviço Secreto dos Estados Unidos para monitorar a rede 24 horas por dia. E muitas já têm forte presença no Brasil, seja vendendo tecnologia e serviços para empresas como Vale e Petrobras, seja abocanhando contratos de vigilância para a Copa do Mundo e a Olimpíada. Por conta dos megaeventos – e das manifestações de junho – o Brasil tem se tornado um mercado prioritário para essas empresas de vigilância.
Uma indústria nas sombras
“Confidencialidade é essencial para o negócio de segurança”, diz o site da empresa alemã Elaman, uma subsidiária do grupo Gamma Group, um dos mais famosos grupos que vendem tecnologias para vigilância digital na rede. Famoso não por iniciativa própria, mas por ter se envolvido em diversos escândalos recentes, o Gamma está sendo investigado pela OCDE (Organização para a Cooperação e Desenvolvimento Econômico) por ter tido alguns dos seus softwares espiões usados contra ativistas no Bahrein.
Seu principal produto, o software-espião FinFisher, infecta computadores para capturar informações, enviadas a uma central interceptadora. Pesquisadores da Universidade de Toronto descobriram servidores de monitoramento do FinFisher em 36 países – incluindo Turquia, Paquistão, Panamá, Etiópia, Malásia, Qatar e Vietnã. Também encontraram o spyware “disfarçado” do navegador Mozilla Firefox, uma isca para levar “alvos” a fazer o download em seus computadores. ( Veja o mapa)
O diretor da Gamma – que tem sedes na Alemanha e na Inglaterra –, Martin J. Muench, reafirmou que a empresa coopera com as regulações dos dois países e que o produto teria sido roubado durante uma apresentação. Segundo o executivo, uma cópia do software foi feita no evento e, depois, o spyware foi modificado e usado em outras partes do mundo. O vazamento do WikiLeaks, porém, mostra que os executivos da Gamma teriam viajado recentemente para países com governos autoritários, como Guiné Equatorial, Turcomenistão, Malásia, Egito e Qatar. Contratos indicam ainda que a empresa negociou o fornecimento de componentes de software e hardware para Omã, num projeto que seria chamado de “sistema de monitoramento para i-proxy”, em parceria com a empresa alemã Dreamlab. A mesma Dreamlab chegou a negociar um sistema de monitoramento semelhante com o Turcomenistão.
Outras empresas de peso do setor também fornecem software para governos repressivos pelo mundo, como mostra um mapa desenvolvido pela agência de notícias Bloomberg em 2010. Mais de dois anos depois, o vazamento do WikiLeaks mostra que executivos dessas empresas continuam a visitar países do Oriente Médio, incluindo Emirados Árabes, Líbano, Qatar e Kuait.
“A indústria de vigilância caminha de mãos dadas com governos de todo o mundo para permitir a espionagem ilegítima dos seus cidadãos. Com pouca fiscalização e nenhuma regulação, essa ampla rede de espionagem envolve a todos nós contra a nossa vontade e, geralmente, sem o nosso conhecimento”, explica Assange.
Quem é quem
Glimmerglass e Net Optics oferecem tecnologias para “grampear” tráfego de conexões de até 10 Gbps. A Glimmerglass é uma empresa privada financiada por investidores, localizada no Vale do Silício, nos Estados Unidos. A principal tecnologia que a empresa americana oferece, o CyberSweep (algo como “cibervarredura” em português), serve para interceptar o sinal em cabos de fibra ótica. Com isso, é capaz de selecionar, extrair e monitorar todo e qualquer tipo de dado que trafega pelos cabos, como vídeo, áudio e ligações de celular e telefone fixo, entre outros. Também consegue fazer a sondagem de conteúdo do Gmail, Yahoo!, Facebook e Twitter. Esse tipo de tecnologia é usado por agências nacionais de segurança nacional. A GlimmerGlass alega que os serviços de inteligência dos Estados Unidos utilizam os produtos da empresa há pelo menos cinco anos, mas não revela nem quais deles foram adquiridos nem como são usados.
Já a Net Optics, também localizada no Vale do Silício, oferece um programa de monitoramento chamado Spyke, que tem a capacidade de monitorar uma rede por completo, indo dos registros de ligações à análise de tráfego de informação em tempo real. A empresa tem mais de 7.500 organizações como clientes, inclusive 85 das 100 empresas mais ricas do ranking da revista Fortune – como a própria Net Optics destaca em seu texto institucional.
Mas o setor das empresas de vigilância e segurança digital não se resume à interceptação de dados. A Agnitio, uma empresa privada espanhola, é líder em fornecer programas de leitura biométrica de voz a setores de diversos governos e empresas ao redor do mundo, em mais de 35 países. A tecnologia da Agnitio pode reconhecer a voz de um suspeito em tempo real, rastreando milhões de ligações e sem deixar rastros do grampo. Outra que atua na área da biometria é a Human Recognition Systems. A empresa oferece uma variedade de tipos de reconhecimento biométrico que vão desde a análise de padrões (íris, tamanho dos membros do corpo, etc) até a análise de comportamento e de padrão de veias humanas.
Outro exemplo é a Vupen, que identifica falhas em sistemas de segurança de internet e revende essas informações para governos e grandes corporações. Como diz o próprio CEO da empresa, Chaouki Bekrar, em livreto de propaganda , as “agências policiais precisam da mais avançada pesquisa de intrusão em TI e das ferramentas de ataque mais confiáveis para secretamente e remotamente acessarem sistemas de computador. Usar vulnerabilidades de software anteriormente desconhecidas poderia ajudar os investigadores a alcançar essa tarefa com êxito”.
Algumas dessas empresas também possuem escritórios ou estão presentes no Brasil por meio de parceiras. Das que aparecem nos documentos vazados pelo WikiLeaks, 16 têm ligação com o Brasil. Dentre essas, nove têm escritórios subsidiários aqui.
É o caso da Autonomy, que em 2011 foi comprada pela gigante HP, e que, em 2010, vendeu seu programa de análise de dados IDOL para o Banco do Brasil . O IDOL monitora e rastreia vários tipos de informação coletados por uma empresa ou governo. Ao buscar uma palavra-chave, o sistema irá rastrear registros de reconhecimento facial, gravações de áudio e vídeo, todos os tipos de dados disponíveis e até a análise comportamental para produzir um monitoramento unificado.
Outras empresas, como o i2 Group, comprado por outra gigante, a IBM, possui empresas brasileiras parceiras que mediam a contratação de tecnologias. Através da Tempo Real Group, a empresa fechou contratos com a Controladoria-Geral da União, o Ministério Público Federal e organizações de segurança, como a Secretaria de Segurança Pública de São Paulo. A empresa desenvolve softwares de coleta e análise de informações.
Contra manifestações
A Cyveillance, uma subsidiária da empresa americana QinetiQ, especializa-se em monitoramento 24 horas da internet e, segundo ela mesma define em sua brochura, análises de inteligência sofisticadas para “identificar e eliminar ameaças a informações, infraestruturas e indivíduos, permitindo aos nossos clientes preservar a sua reputação, receita e a confiança dos clientes”. A empresa afirma servir a maioria das empresas mais ricas do mundo “e mais de 30 milhões de consumidores através de sua parceria com provedores que incluem AOL e Microsoft”.
A brochura da empresa, vazada pelo WikiLeaks, mostra bem o uso dessa tecnologia: uma foto traz manifestantes portando bandeiras num protesto. O texto explica: “Protestos, boicotes e ameaças contra seus empregados, oficinas e escritórios causam caos na sua organização”. Por meio de monitoramento 24 horas por dia, sete dias por semana, a empresa afirma que resolver ameaças requer incorporar inteligência à segurança. A Cyveillance garante que tem pessoas, processos e tecnologias para prover inteligência sobre as atividades relacionadas a uma empresa. “É a linha de defesa mais efetiva para dar segurança às suas operações, permitindo que você aja antes que um evento ocorra”. Também garante monitoramento contra vazamentos.
A tecnologia da Cyveillance é amplamente utilizada pelo Departamento de Segurança Interna do governo americano. Tanto que, em dezembro de 2012, o órgão publicou um relatório sobre as ameaças do uso dessa tecnologia em cidadãos americanos. “Embora o propósito inicial da Cyveillance não seja coletar informações pessoais, o conteúdo de interesse do serviço secreto coletado pela Cyveillance pode conter esses dados”, diz o texto. Informação potencialmente relevante é enviada ao serviço secreto, que determina se é necessário mais investigação para avaliar o conteúdo (por exemplo, para descobrir se é uma ameaça viável ou potencialmente viável). O resultado pode ser compartilhado com outras agências do governo americano.
Gigantes da tecnologia também apostam na vigilância
O mercado em torno da análise qualificada de grandes bases de dados, o chamado big data, está em franca expansão. Para se ter ideia, analistas estimam que, em 2015, cerca de 4,4 milhões de pessoas estarão trabalhando nessa área . E um dos ramos que mais se beneficia disso é a vigilância eletrônica.
Atentas ao potencial lucrativo desse nicho de mercado, empresas como a IBM e a HP já investem na compra de empresas especializadas no desenvolvimento desse tipo de tecnologia.
Em 2011, a HP anunciou a compra da Autonomy, uma empresa inglesa líder no campo de “desenvolvimento de softwares que ajudam organizações do mundo inteiro a entenderem o significado por trás da informação” . Como? Um time de analistas varre conteúdos de emails, documentos, fotos, redes sociais e outros tipos de mídia, atrás de informações relevantes, de acordo com a demanda do cliente. Segundo o site, organizações como KPMG, Philips, Oracle e T-Mobile já utilizaram os serviços da Autonomy, além de órgãos de governo, como o Parlamento inglês, o Departamento de Segurança Interna dos Estados Unidos e também o Banco do Brasil, que adotou o uso do software IDOL, desenvolvido pela empresa inglesa, em 2010 .
Fundada em 1996, a Autonomy está presente em três continentes, com uma lista de mais de 65 mil usuários mundo afora, além de 400 parceiros de produção e 400 parceiros de revenda de produtos, que incluem grandes empresas como Adobe e Novell. Há suspeitas de que a Autonomy tenha inflado dados de faturamento e receita para favorecer a compra pela HP .
A IBM também tem investido – e faturado – com o mercado de vigilância desde que, em 2011, anunciou a compra da i2 Limited, empresa inglesa de análise dados de segurança . A i2, que foi fundada em 1990, diz ter colaborado diretamente com a localização de Saddam Hussein, em 2003: as forças americanas utilizaram um dos seus softwares para rastrear o paradeiro do ex-ditador iraquiano.
Com mais de 4.500 clientes em cerca de 150 países, a i2 oferece tecnologia para “combater insurgência e terrorismo, e garantir a segurança nacional” . Organizações como a Interpol, FBI e OTAN utilizam os softwares da subsidiária da IBM para rastrear grandes quantidades de dados provenientes da internet, chamadas telefônicas e dados bancários e “coletar, integrar, analisar, visualizar e distribuir informações” a fim de interceptar indícios de atividade criminosa.
No Brasil, a Tempo Real Group, uma das distribuidoras da i2, presta serviços para diversos clientes, como Agência Nacional de Petróleo (ANP), Banco do Brasil, Bradesco, Controladoria-Geral da União, Ministério Público Federal, Ministérios Públicos do Espírito Santo, Maranhão, Mato Grosso, Mato Grosso do Sul e Paraná, Polícias Civis do Distrito Federal, Minas Gerais e São Paulo, Polícia Federal, Procuradoria-Geral da República e Receita Federal. O produto? Softwares de rastreamento e processamento de dados para fins diversos, que vão do combate à corrupção e investigação de fraudes à interceptação de crimes que coloquem em risco a segurança nacional.
Entrevista: “O negócio delas é assassinar a democracia”
O ativista alemão Andy Müller-Mahuhn é membro de longa data do Chaos Computer Club, um dos clubes hackers mais atuantes do mundo, além de investigar assiduamente a indústria de vigilância para o site colaborativo Buggedplanet. Desenvolvedor virtuoso, Andy trabalha com comunicações criptográ?cas e é criador da empresa Cryptophone, que comercializa dispositivos de comunicação vocal segura. Foi cofundador da European Digital Rights (Edri), ONG que defende a garantia dos direitos humanos na era digital, e ocupou o cargo de diretor europeu da Corporação da Internet para Atribuição de Nomes e Números (Icann), responsável pela elaboração de políticas internacionais para os endereços adotados na internet. É um dos maiores nomes da filosofia cypherpunk, autor do livro de mesmo nome juntamente com Julian Assange. Ele deu esta entrevista à Pública através de chat criptografado.
Quem são os clientes dessas empresas de vigilância?
Andy Müller-Mahuhn – Falando genericamente, as empresas expostas no Spy Files do WikiLeaks fornecem na maioria para mercados nacionais, ou seja, os malucos por controle dos governos – seja no Oriente Médio, no coração da Europa e da África, na Ásia ou nas Américas do Sul, do Norte e Central. Quais dessas empresas têm contrato com a NSA? Há pelo menos uma, a Glimmerglass, que é contratada da NSA, segundo revelações dos documentos que o Snowden vazou. Quanto a outras, é muito provável que Vastech e Net Optics também estejam fornecendo tecnologia usada nos programas da NSA.
Por que provavelmente?
A.M-M. – A Vastech é uma empresa sul-africana que fornece tecnologia de monitoramento estratégico (interceptação e gravação) de todas as telecomunicações, não para alvos específicos. Não sabemos muito sobre os seus clientes (além de que eles foram flagrados na Líbia), mas eles estavam entre os primeiros a fornecerem tecnologia para gravar e arquivar todas as comunicações em um ambiente de rede específico. A Net Optics fornece equipamentos para “grampear” conexões de fibra ótica e fios elétricos até o nível de 10 Gbps, que é geralmente o tipo de velocidade usada para monitorar todo o tráfego de um provedor, um pouco similar à Glimmerglass. Muito provável que seja usada se você quer interceptar todo um país ou todas as comunicações de um provedor. A Speech Technology Center, na Russia, e Agnitio, da Espanha, são alguma das mais importantes empresas para sistemas de reconhecimento de voz, ambas fornecendo novas tecnologias para interceptação estratégica, ou seja, você pode analisar um conjunto de gravações e interceptações, e não apenas uma por vez. Então a Agnitio tem mais probabilidade de fornecer para a NSA do que a Speech Technology Center, mas ainda estamos pesquisando isso. A Vupen é muito provavelmente fornecedora da NSA. Eles vendem “exploits”, e há apenas um punhado de empresas fazendo isso profissionalmente.
O que são exploits?
A.M-M. – São falhas em programas de computador que podem ser usadas para explorar a máquina, ou seja, para adquirir controle sobre ela sem o dono tomar conhecimento. Esse é um mercado muito quente e especial. Podemos comparar isso com pessoas que vendessem informação sobre o seu bairro para criminosos: quem deixa às vezes a janela aberta, quem não tranca a porta etc. Então elas não invadem as casas nem roubam nada, mas vendem a informação para os governos fazerem isso. Não é um comércio muito ético, para colocar de maneira gentil. Eles compram essas informações no mercado negro, de quem encontra bugs nos sistemas da Microsoft e da Apple, por exemplo. Em vez de ajudar essas empresas a corrigir as falhas, usam as brechas para invadir. Você mencionou que considera algumas dessas empresas “malignas”.
Por quê?
A.M-M. – A NICE – “bonzinho”, em inglês – tem um approach de vigilância de 360 graus. Isso não é compatível com o meu entendimento do que são direitos humanos, mas é uma empresa sediada em Israel, então talvez não devêssemos ficar muito surpresos. No entanto, o que eles fazem não é nada “bonzinho”. A Vastech está matando a privacidade de pessoas em nações inteiras… Isso também é muito do mal ao meu ver. Todo mundo é suspeito, isso muda a maneira que os governos veem seus cidadãos, e tem implicações muito amplas… E o pior é que isso é vendido como uma estratégia de marketing! Em uma palavra, o negócio delas é assassinar a democracia. Muitos dizem que essas tecnologias são necessárias para segurança – por exemplo, durante os megaeventos.
Qual é o limite entre segurança e invasão da privacidade?
A.M-M. – Qualquer tecnologia que trate seres humanos como objeto é maligna, ela não tem a natureza da humanidade. Vigilância e segurança não são a mesma coisa. A vigilância somente dá mais opções de ação àqueles que coletam os dados ou as filmagens. Então megaeventos requerem atenção humana entre aqueles que deles participam. A tecnologia não pode resolver problemas de natureza social. Pode amplificar esses problemas. Depende muito da situação saber qual é a melhor solução. Mas a vigilância é um conceito que traz muitos problemas para o indivíduo. A Alemanha sediou uma Copa do Mundo. No Brasil, muitas dessas empresas estão vendendo câmeras, software etc.
Houve um aumento da vigilância na Alemanha por causa da Copa?
A.M-M. – Sim, houve. Eles aumentaram as câmeras de CCTV nas ruas e outros tipos de vigilância, mas na maioria aumentaram a presença policial, porque tinham medo de vandalismo e ataques terroristas. Mas os alemães são muito sensíveis ao abuso da vigilância por causa dos tempos de nazismo e das atividades da Stasi (a polícia secreta do regime nazista).
Houve uma reação da população?
A.M-M. – Há um longo embate ocorrendo aqui entre cidadãos e autoridades, que constantemente está chegando até a Corte Suprema em relação a, por exemplo, retenção de dados e o direito à privacidade, também garantindo o direito à segurança do seu computador pessoal contra aqueles que podem querer invadi-lo (como agências de governo com vírus espiões, o que foi declarado ilegal na Alemanha).
Há algum risco para o governo brasileiro de comprar essas tecnologias de empresas que vendem para muitos países e muitas empresas? As informações coletadas por esses softwares poderiam, por exemplo, ser repassados para outros governos ou empresas?
A.M-M. – Olha, isso depende da tecnologia. Mas há algumas empresas – como a Gamma – que têm uma atuação muito global e que não apenas ajudam seu clientes a espionar alvos, mas também coletam dados em nome dos seus clientes! Isso sugere que eles podem ter seus próprios interesses, ou seguir os interesses de terceiros ao lidar com esses dados. Fornecer tecnologia de vigilância é um negócio muito sensível porque você aprende não apenas sobre a estrutura da segurança de um governo, mas também sobre os seus “medos” – e ambas são é informações muito interessantes para agências de inteligência de outros países. Além disso, quando você vê nos contratos que a Gamma (Alemanha-Reino Unido) está comprando tecnologia da Dreamlab (Suíça), que então está incorporando peças de uma empresa israelense… Seria muito ingênuo não pensar que a empresa israelense teria interesse se essa tecnologia fosse instalada em países do Oriente Médio. Para a Copa do Mundo de 2014, elas estão vendendo ao Brasil câmeras de helicópteros, softwares de monitoramento e análise, sistemas de rádio, antenas de telecomunicação… Esses exemplos já mostram que é toda uma indústria, com muitos componentes e obviamente interesses financeiros por trás deles. Se isso traz mais segurança ou somente dinheiro para aqueles que simulam prover segurança é algo que ainda vamos ver.
Por Bruno Fonseca, Natalia Viana, Jéssica Mota e Luiza Bodenmuller.
Com informações da Agência Pública.
Lançado Mageia 4 Alpha 2
сентября 11, 2013 8:48 - no comments yetA equipe de desenvolvimento do Mageia tentou e conseguiu lançar no prazo este segundo alfa para o Mageia 4. Este é um alpha “real”, ou seja, havia um monte de rupturas e diversão em testes. Mas, graças aos empacotadores e a equipe de QA, temos a nossa disposição esta nova versão de desenvolvimento.
Os desenvolvedores ainda têm um grande trabalho a fazer na integração com o desktop. Vários recursos para a Mageia 4 estão relacionados ao fornecimento de mais ambientes de desktop por isso há muito movimento nessa área no momento. Todos devem então encontrar o caminho certo para eles, dependendo de suas próprias necessidades.
Agora podemos se divertir e testar esta nova versão:
Como de costume, a equipe de desenvolvimento precisa de seus testes o mais rápido e, tanto quanto possível. Quanto mais cedo os desenvolvedores tiverem os seus relatórios, maior a probabilidade de ajudar a resolver o seu problema!
Aproveite esta nova versão e espalhe Mageia!
Com informações do Blog do Mageia.
Wikileaks vaza metadados da indústria de vigilância
сентября 11, 2013 8:48 - no comments yetO WikiLeaks teve acesso a metadados que demonstram a hora e o local em que alguns dos principais membros da indústria de vigilância global teriam realizado conexões por celular. Os metadados fazem parte da publicação Spy Files 3, realizada feita nesta quarta-feira pela organização.
Segundo Julian Assange, os dados foram compilados por uma seção de contra-inteligência recentemente montada pela organização. “A unidade de Contra-Inteligência do WikiLeaks opera para defender seus bens, funcionários e fontes e, mais amplamente, para promover o nosso objetivo de proteger jornalistas, fontes e o direito do público à privacidade”, diz o australiano, atualmente vivendo na embaixada do Equador em Londres. “Os dados coletados permitem que jornalistas e cidadãos pesquisem mais profundamente a indústria de vigilância privada, ao vigiar aqueles que nos vigiam”. Segundo a organização, a nova unidade realiza “medidas de contra-inteligência tanto ativa quanto passiva”, incluindo detectar a vigilância e receber dados de informantes internos.
Em julho deste ano, uma escuta foi encontrada na embaixada do Equador onde Julian Assange está exilado desde junho do ano passado. O microfone escondido foi encontrado na sala da embaixadora Ana Alban durante uma revista que antecedeu a visita do chanceler equatoriano Ricardo Patiño.
São poucas as informações públicas sobre essas empresas, seus executivos e clientes, além de reuniões em salões de treinamento internacionais, como a ISS World – conferência que reúne policiais, agentes de segurança e analistas de inteligência para treinamento em “interceptação legal”, “investigações eletrônicas” de alta tecnologia e “recolhimento de inteligência de redes”.
Financiada pelas gigantes da indústria de vigilância, a ISS World tem edições todos os anos em diferentes continentes – da América Latina ao Oriente Médio e Europa. Segundo o site da conferência, a programação “apresenta as metodologias e ferramentas necessárias para a Aplicação da Lei, Segurança Pública e as Comunidades de Inteligência Governamentais na luta contra o tráfico de drogas, lavagem de dinheiro cibernética, tráfico de pessoas, e outras atividades criminosas conduzidas na rede de telecomunicação e Internet”. A última edição latinoamericana ocorreu entre os dias 23 e 25 de julho em Brasília e contou com workshops sobre ”Tudo que os Investigadores Precisam Saber sobre Esconder-se na Internet”, ou “Compreendendo a Internet, Interceptação e Produtos ISS Relacionados”. Os palestrantes são os principais executivos da indústria – muitos dos quais tiveram seus dados de telecomunicações vazados hoje, como Gamma Group, Hackingteam, Cobhan Surveillance e Hidden Technology.
O que apontam os registros
Os metadados publicados pelo Wikileaks mostram a intensa movimentação dos executivos da indústria por diversos países, em especial na Europa e no Oriente Médio – principais mercados das gigantes da vigilância global – mas também em países da África e até no Brasil. Uma das corporações monitoradas foi o Gamma Group, criador do software espião FinFisher e das variações FinSpy e FinFly, que infectam computadores para capturar informações, enviadas a uma central. (O programa foi usado, por exemplo, pelo governo do ex-ditador egípcio Hosni Mubarak para espionar manifestantes durante a revolução que o tirou do poder em 2011, e contra ativistas do Bahrein, cujo governo enfrenta diversos protestos).
Os metadados mostram que diretores do Gamma Group viajaram para países com histórico de violações a direitos humanos, como Guiné Equatorial, Turcomenistão, Malásia e Egito – estes três últimos foram apontados pela organização Repórteres Sem Fronteiras como “inimigos da internet” – assim como o próprio Gamma Group. Segundo os registros vazados, Carlos Gandini, diretor de vendas do grupo, esteve na Guiné Equatorial – um dos países com piores índices de violações aos direitos humanos, governado há 33 anos pelo mesmo presidente – entre os dias 16 e 21 de abril deste ano, tendo voltado nos dias 7 a 10 de maio, de onde seguiu para o Líbano. Não há informações sobre as cidades visitadas ou as negociações ou contratos assinados; procurado pelos jornalistas que fazem parte deste projeto, o grupo não se pronunciou.
Outro diretor da empresa, Brydon Nelson, passou os meses de abril e maio em uma longa viagem pelo Qatar, Omã, Brunei e Malásia – países com histórico de repressão à população. Segundo contratos também publicados pelo WikiLeaks, em 2010 a empresa se uniu à alemã Dreamlab para a venda de componentes do software e hardware para Omã, num projeto seria chamado “sistema de monitoramento para i-proxy” – a Gamma forneceria a tecnologia, enquanto a Dreamlab ofereceria a análise de rede, gerenciamento do projeto e treinamento em Omã.
Diretores da empresa alemã Elaman, que, segundo uma brochura de 2010, faz parte do grupo Gamma, também visitaram Omã, segundo os registros. O diretor Holger Rumscheidt esteve no país em 2011, 2012 e 2013. Este ano ele também esteve duas vezes no Turcomenistão – de 21 a 24 de janeiro e 12-13 de junho – onde também teria havido negociado um sistema de monitoramento, com um componente de “infecção” através dos programas FinSpy e FinFly, segundo os documentos vazados.
Outra empresa mencionada nos documentos é a inglesa Cobham, uma das maiores do mercado de vigilância global. Segundo os registros, o diretor de vendas Neil Tomlinson visitou neste ano os Emirados Árabes, o Líbano, o Qatar e o Kuait.
A empresa italiana Hackingteam também aparece na lista, através do seu diretor de vendas Marco Bettini – que esteve em Brasília para o ISS Latin America, em julho deste ano. A Hacking Team vende um software espião que já foi usado em 2012 contra ativistas no Marrocos e nos Emirados Árabes para contornar o uso de criptografia (ver aqui).
Segundo os dados divulgados pelo WikiLeaks, Bettini visitou o Marrocos entre 6 e 8 de fevereiro deste ano, assim como o diretor da empresa Mostapha Maana, que esteve no país em 2011, 2012 e 2013. Apenas nos dois últimos anos, Maana visitou oito vezes os Emirados Árabes – onde o software foi ligado à violência contra um dissidente. A última visita foi entre 8 e 11 de julho deste ano.
Procurado pelo site francês Rue 89, a Hacking Team afirmou que não vende seus programas para indivíduos ou empresas, apenas para governos. “Além disso, não vendemos para governos que estão em listas negras dos EUA, Europa, Otan”, escreveu o gerente de comunicação Eric Rabe. Segundo ele, todos os possíveis clientes são pesquisados antes da venda para determinar se há “evidências objetivas” de que a tecnologia “será usada para facilitar violações de direitos humanos”. A empresa informou ainda que tem um painel de conselheiros legais para limitar abusos nas vendas, mas negou-se a dar nomes dos conselheiros ou explicar quais potenciais clientes foram vetados.
Também afirmou ter investigado as alegações sobre violência contra ativistas no Marrocos e nos Emirados Árabes. “No entanto, não compartilhamos os resultados dessas investigações nem divulgamos o tipo de ações que podemos adotar a respeito disso”.
Os metadados dos empresários da indústria de vigilância podem ser acessados através deste link: http://www.wikileaks.org/spyfiles3.html
Por Bruno Fonseca, Jessica Mota e Natalia Viana.
Com informações da Agência Pública.