Dentre os artigos opinativos sobre o caso Snowden, o
portal web “Voto” (sobre política e negócios) publicou, em 4 de dezembro de
2013, na coluna de Fábio Pereira Ribeiro, um texto com o mesmo título acima
<http://www.revistavoto.com.br/site/colunistas_detalhe.php?id=571&t=_O_que_aprendemos_com_Snowden?_>
, que motivou os comentários abaixo. A partir de uma breve nota postada na respectiva
seção daquela coluna, este artigo compara aquelas e algumas outras opiniões,
buscando um panorama mais abrangente para o tema.
O colunista daquele portal tenta desqualificar ou
desmoralizar Snowden seguindo uma linha de raciocínio excessivamente simplória,
ou que, no mínimo, trata a inteligência do leitor com certo descaso. Lança uma
pergunta retórica – “Qual seria a lógica de Snowden em trocar o capitalismo
americano pela ditadura velada da Rússia?” – para presumir e seguir insinuando
que tal decisão – de permanecer em Moscou ao buscar exílio – foi uma decisão
livre ou espontânea do ex-agente. Tolice.
Sobre o caso Snowden, a tese que vai se firmando como a
mais coerente é a de uma missão de “bandeira falsa”, o que significa que há
gente muito poderosa, e aparentemente prejudicada com suas denúncias,
interessada em que Snowden dê azo à sua forma de protesto ou de quixotismo. Num
sentido geral, seria como se esses poderosos precisassem quebrar alguns ovos
para fazer omelete; ou, em sentido mais pertinente ao tema daquele portal,
seria uma daquelas situações em que o capitalismo precisa de destruição
criativa <http://pt.wikipedia.org/wiki/Destrui%C3%A7%C3%A3o_criadora> para manter suas taxas de expansão e
acumulação, como ensina a teoria neoliberal do economista Joseph Schumpeter.
Teoria da conspiração? Pode-se chamá-la assim, já que
propomos investigar potencial convergências entre interesses aparentemente
conflitantes. Mas é uma técnica investigativa consagrada, pela tradição do
Direito Romano numa curta e grossa questão retórica: “Cui bono?” E nem a
primeira delas seria, em se tratando dos mesmos poderosos <http://www.911review.com/articles/ryan/demolition_access_DonPaul.html>
. Porém, antes que esta admissão sirva de pretexto ao descarte deste artigo,
leve-se em conta que, na prática, conspirações só podem ser eficazes se
parecerem apenas mera teoria. Principalmente para as vítimas.
Arquitetos da ciberguerra
Então, teoria sim, mas prática também, e juntas: a
camuflagem de combate aos quatro cavaleiros do ciberapocalipse <http://www.vanityfair.com/culture/2013/07/new-cyberwar-victims-american-business> (terrorismo, cibercrime, pedofilia e
pirataria em rede) fica curta na medida em que um regime de vigilantismo global
com aspirações hegemônicas, como veremos, aprofunda seus métodos e tentáculos.
Se pessoas bem poderosas decidirem que chegou a hora de trocar essa camuflagem,
pois está ficando curta, então Snowden pode estar sendo útil, até mesmo sem que
o saiba, como pondero num primeiro artigo, “O mundo pós-Snowden <http://www.observatoriodaimprensa.com.br/news/view/_ed763_o_mundo_pos_snowden>
“, neste Observatório. A sensação geral de perigo vai ficando mais difusa,
enquanto nalgum vago sentido cresce em intensidade, e, nessa distopia, se
transmuta em justificativa para o controle social como fim em si mesmo.
Teoria que também faz sua pergunta retórica. Qual o
sentido em esperar dez dias, após Snowden ter se autoexposto como delator ou
como traidor, antes de pedir a Hong Kong que o deportasse, para então fazê-lo
por intermédio de documento diplomático cheio de erros? Para então só cassar
seu passaporte depois que ele aterrisara para escala em Moscou? Quando qualquer
alvo do mesmo aparelho de inteligência poderia ser raptado e desovado em
Guantánamo, a qualquer hora e de qualquer lugar do planeta, Snowden ao invés de
Evo Morales, digamos? Qual o sentido daquela gritaria contínua e impertinente
na mídia contra a Rússia, abruptamente esquecida depois de algumas semanas?
Para meses depois se vazar um debate interno sobre anistia <http://www.voanews.com/content/some-nsa-offcials-consider-amnesty-for-snowden/1809756.html> ao mesmo? Então, tá.
Embora aquele colunista tenha adeptos para a sua
apologética até na imprensa do primeiro mundo fora <http://www.cbc.ca/news/canada/why-the-u-s-hasn-t-nabbed-edward-snowden-yet-1.1310160> dos EUA, sua pergunta retórica – que ali só
conota ironia (qual a lógica de Snowden?) – tem resposta clara para quem se der
ao trabalho de ligar pontinhos em evidência na geopolítica atual: em tempos de
escassez (de fontes energéticas, hídricas, alimentares) que se avizinham,
sobrevivência depende crucialmente de eficiência, e a eficiência será máxima
sob um regime político-econômico-religioso totalitário, capaz de eliminar quem
lhe for antagônico ou inútil. Eis então a ciberguerra, na qual o caminho para a
vitória – terrena, e portanto provisória – é o controle (do grego cyber)
máximo.
Uma análise não sentimental, semiológica e literal do seu
discurso, mostra Snowden se vendo como ator numa nova forma de conflito cujo
front decisivo é na psique coletiva, travada em seus flancos no ciberespaço, no
qual ele conhece rotas privilegiadas. Teria chegado a hora de se tirar as luvas
e máscaras de bom-mocismo no combate global “ao terrorismo”, “ao cibercrime”
etc. O vigilantismo global é cada vez mais estratégico porque se constitui em
infraestrutura para o máximo controle social, objetivo da ciberguerra. Objetivo
que Aldous Huxley anteviu, enquanto o nazi-fascismo ascendia, em Admirável
Mundo Novo:
“Um Estado totalitário realmente eficiente seria um no
qual os todo-poderosos mandantes da política e seus exércitos de executivos
controlam uma população de escravizados que não precisam ser coagidos, porque
eles adoram a sua servidão.”
A cegueira seletiva de origem ideológica naquele
colunista, consciente ou não, impediu-o de incluir, na sua lista das lições que
aprendemos com Snowden, a resposta mais plausível e racional possível à
pergunta retórica com que ele inicia sua aula. Que em minhas palavras seria: o
“capitalismo americano” – guiado pelo fundamentalismo neoliberal que Mussolini
tentou praticar (“a essência do fascismo é a aliança entre big government e big
business”) – com o atual domínio tecnodigital expandido e consolidado resulta
em ditadura igualmente velada ou virtualmente pior que a da Rússia.
Na ciberguerra, a primeira coisa a ser destruída é a
privacidade <http://rt.com/news/greenwald-eu-parliament-testimony-424>
, e depois a soberania de nações. Entre ambas, cai o direito ao conhecimento e
à livre expressão, controlados por contrainformação e propaganda no front
midiático, e no front jusnormativo, por rigor seletivo no exercício de tratados
e leis abusivas sobre propriedade imaterial ou “crimes cibernéticos”. Quem não
entende essa nova forma de conflito <http://www.reuters.com/article/2011/06/03/us-china-internet-google-idUSTRE7520OV20110603> pode pensar que não se trata propriamente de
uma nova forma de guerra, já que, há quem diga <http://www.theregister.co.uk/2013/05/27/marcus_ranum_at_auscert/>
, sem inimigo declarado ninguém poderia vencê-la. Mas não é bem assim. Ante a
inexorável dependência mundial às tecnologias digitais, um regime de vigilantismo
<http://edition.cnn.com/2013/03/16/opinion/schneier-internet-surveillance/index.html?eref=edition> eletrônico centralizado e capilar que proteja
o monopolismo e a escassez artifical de bens simbólicos, e que se imponha
globalmente aos <http://rt.com/news/eu-drones-proposal-nsa-678/> demais <http://www.publico.pt/mundo/noticia/franca-aprova-espionagem-na-internet-sem-necessidade-de-autorizacao-e-em-tempo-real-1616074>
, a terá vencido (enquanto durar).
Apologetas e simpatizantes desse hegemonismo gostam de
banalizar as revelações de Snowden repetindo, como fez o colunista do portal
“Voto” em 4/12/2013, o chavão da espionagem: o de que espionagem sempre existiu
e sempre existirá, toda nação espiona, e quem puder que se defenda dela.
Trata-se do marketing favorito dos arquitetos da ciberguerra, mas ali
constitui-se outro equívoco, pois o que as revelações de Snowden denunciam não
é bem a espionagem que ele conheceu. O que elas denunciam é uma parte essencial
de um plano ofensivo de guerra cibernética posto em marcha para implantar um
regime dominante de vigilantismo global, a pretexto do inevitável jogo de
espionagem <http://www.slate.com/articles/technology/future_tense/2013/03/the_u_s_response_to_chinese_cyberespionage_will_backfire.html> das nações, nele camuflado (como explica
Snowden em carta a nós <http://www1.folha.uol.com.br/internacional/en/world/2013/12/1386296-an-open-letter-to-the-people-of-brazil.shtml>
). Um plano assim despistado para a guerra pela essência do capitalismo tardio.
Direito de saber
No mesmo dia em que o portal “Voto” publicava aquela
apologia marqueteira, com a qual seu colunista nos doutoreia em meandros desse
despiste (apologetas chegam até a usar, como na Folha de S.Paulo <http://www1.folha.uol.com.br/mundo/2013/12/1387813-putin-considera-espionagem-necessaria-e-diz-ter-inveja-de-obama-por-nsa.shtml>
, as palavras “espionagem” e “vigilantismo” como sinônimos), a revista The
Nation publicava em seu portal web uma análise de Peter Ludlow <http://www.thenation.com/article/177462/hacktivists-trial?page=0,0>
, em artigo nada chapa-branca. Sua análise expressa opinião bem menos ingênua
ou simplória, que merece ser extensamente citada. Ludlow começa descrevendo a
atual temporada de caça às bruxas, aos chamados ciber ou hacker-ativistas,
partindo de um episódio ocorrido no início deste ano (sobre o qual escrevi em
janeiro, como o primeiro caso de martírio específico da ciberguerra <http://www.dicas-l.com.br/arquivo/aaron_swartz_enfrenta_ciberfariseus_o_primeiro_martir_da_ciberguerra.php>
). Acompanhemos Ludlow (tradução editada deste autor):
http://observatoriodaimprensa.com.br/images/778CID001_a.jpg”Em
janeiro, quando Aaron Swartz suicidou-se aos 26 anos, o mundo on-line ficou
atordoado. Menino de ouro da Internet, fundador de uma organização líder na
defesa dos direitos humanos on-line, e autor de grandes contribuições para
algumas das plataformas livres mais importantes na web. Por que ele se matou?
Amigos e familiares estão convencidos: devido à perseguição implacável do
Ministério Público dos EUA, que o indiciara primeiro em três, depois em treze
crimes, ameaçando-o com pena de até 95 anos de prisão. Não há dúvida:... agora
está claro que ele não cometeu nenhum crime. Mas, para além dessa tragédia
fatal, o pior é que seu caso tornou-se a ponta de um iceberg que não para de
crescer.”
Em 2013, vários hacktivistas foram alvos da mesma ira
togada, cumprindo pena ou podendo pegar décadas de prisão. O molde para alvos
parece o mesmo: gente habilidosa interessada em difundir conhecimento para
causas sociais contra-hegemônicas. Swartz estava interessado em liberar artigos
científicos de domínio público, criados com verbas públicas, mas que haviam
sido “catraquizados” para acesso a pagantes (isto é, capturados em operações de
cibergrilagem <http://www.cic.unb.br/~rezende/trabs/enecomp2009.html>
), o que ele já havia feito para cruzar dados de financiamento de pesquisa em
Direito com decisões favoráveis a financiadores em tribunais federais <http://www.stanfordlawreview.org/content/article/punitive-damages-remunerated-research-and-legal-profession>
. Outros estavam interessados em relações nefastas entre governo e empresas que
atuam em inteligência privada. E outros, em métodos usados por tais empresas
para executarem “operações psicológicas” nos EUA. Ludow prossegue:
“Tomadas em conjunto, a lição parece ser que o
hacktivismo por causas sociais [nobres], ou para expor abusos de elites [com
relações incestuosas em governos], não será tolerado. A máquina do Estado [com
endêmica aspiração hegemônica <http://www.historycommons.org/entity.jsp?entity=project_for_the_new_american_century>
] os perseguirá da forma implacável e mais dura possível [no limite do que
avaliem por custo-benefício positivo no front psicológico]. A acusação contra Swartz
baseou-se essencialmente na hipótese de que ele teria obtido acesso não
autorizado à rede de computadores do Instituto de Tecnologia de Massachusetts
(MIT). Mesmo com os artigos por ele lá baixados estando em domínio público,
para os promotores isto o enquadraria em violação do Computer Fraud and Abuse
Act (CFAA), que criminaliza acesso de forma ‘não autorizada’ a redes de
computadores” [trad: CFAA equivale ao AI-5 Digital <http://www.cic.unb.br/~rezende/trabs/azeredo3.html>
],
Em julho, o MIT divulgou relatório sobre as ações de
Swartz [que na ocasião era pesquisador ali convidado], destacando não haver o
MIT encontrado razão para pensar que ele teria acessado a rede de computadores
do instituto de forma não autorizada. O MIT sequer fora consultado a respeito,
durante a instrução processual, portanto a acusação foi essencialmente baseada
em hipótese falsa. Mas eis que o Departamento de Justiça dos EUA avaliou que o
CFAA pode ser infringido por simples violação a um termo de licença de uso ou
de serviço on-line (mentir no cadastramento, por exemplo). Assim, qualquer um,
em algum momento, pode ter infringido o CFAA, tornando tal lei abusiva uma
ferramenta ideal para promotores com excessivo zelo e juízes com motivações
ocultas.
Segundo Lawrence Lessig, fundador do Creative Commons
<http://creativecommons.org/> ,
professor de Direito e amigo de Swartz, o promotor teria dito que recrudesceu a
acusação porque Swartz ousou apoiar sua defesa em liberdade de expressão, com
uma “campanha selvagem na internet” (referindo-se talvez à petição on-line
organizada pelo site Demand Progress <http://www.demandprogress.org/> ,
para apoio à sua defesa e às despesas judiciais). Sem dinheiro para a defesa,
com a família e amigos acuados por liminares e pressionados a testemunhar sobre
suas “intenções”, ele escolheu não ceder à barganha proposta, em que pegaria
pena leve se admitisse crimes, os quais manchariam seus ideais e exemplo de
vida com tão escabroso e vinculante precedente. E pagou caro por ter também
liderado a mobilização popular que descarrilou <http://www.goodreads.com/book/show/17876446-hacking-politics>
, em 2012, a monstruosidade abusiva dos projetos de lei SOPA e PIPA.
http://observatoriodaimprensa.com.br/images/778CID001_b.jpgEm
novembro, foi a vez de Jeremy Hammond <http://freejeremy.net/> (foto na capa da revista Time), 28 anos, um
hacktivista de Chicago, aprender como é difícil defender-se nessa caça às
ciberbruxas. Hammond invadira o site da empresa de inteligência privada
Stratfor, donde “liberou” milhares de e-mails que detalhavam o papel da empresa
em práticas de bisbilhotagem e vigilantismo sobre cidadãos americanos, e em seu
engajamento nas chamadas psyops (operações psicológicas) contra grupos de
ativistas. Grupos, por exemplo, que combatem e protestam contra danos
ambientais. Os agentes da Stratfor deveriam classificar membros conforme a
personalidade, para “neutralizá-los” conforme o tipo. Pela cartilha: isolar os
“radicais”, cultivar os “idealistas”, adestrá-los em “realistas” e, por fim,
cooptar estes.
Quando Hammond se declarou culpado por aquela invasão no
site da Stratfor, o contexto era o seguinte: mesmo que conseguisse se defender
alegando desobediência civil, os promotores federais tinham ameaçado
processá-lo em mais oito distritos. Se absolvido naquele tribunal, ele seria
enviado ao próximo, e assim sucessivamente até que fosse condenado. Seu mais
amplo sucesso de defesa o manteria réu pelo resto da vida. Sem recursos
financeiros para bancar isso, Hammond não tinha outra escolha – excluída a de
Swartz – a não ser aceitar um acordo pelo qual ele pegaria dez anos de prisão.
Mas, ao aceitá-lo, divulgou um comunicado dizendo:
“Fiz isso porque acredito que as pessoas têm o direito de
saber o que os governos e as empresas estão fazendo por trás de portas
fechadas. Fiz o que acredito que é certo.”
História falsa
http://observatoriodaimprensa.com.br/images/778CID001_c.jpg
A linha que liga o caso Stratfor à ciberguerra passa
entre a supracitada declaração de Mussolini e essa de Hammond, que sintetiza
dilemas morais de quem possa se encaixar no molde dessa ira togada: o réu quis,
e soube como, conhecer por meios próprios, e divulgar a quem lhe aprouve, o que
ocorre detrás de “portas fechadas” de um Estado que se diz republicano (do
latim res = domínio + publica). Estado que cada vez menos o é, mas que para ser
o que almeja ainda tem que fingir sê-lo; razão para quem o governa ter
perseguido esse hacker com tanta fúria, e não outros a quem fazem vista grossa.
Data venia, afinal, o povo hoje reverencia ícones que se encaixam no molde de
sucesso iniciado como hacker.
Exemplo de ícones: Bill Gates, que subiu na vida
comprando e vendendo sistema pirateado <http://spectrum.ieee.org/computing/software/did-bill-gates-steal-the-heart-of-dos> para a novidade da vez (PCs); Steve Jobs e
Steve Wozniak (na foto acima), montando e vendendo dispositivos que fraudavam
<http://pt.wikipedia.org/wiki/Blue_box> empresa telefônica prestes a ter seu
monopólio quebrado (AT&T dos anos 1970). Seu próprio governo os contrata,
até de formas heterodoxas <http://www.forbes.com/sites/bruceschneier/2012/05/30/the-vulnerabilities-market-and-the-future-of-security/>
. No tribunal, Hammond disse que o mesmo agente do FBI capaz de identificá-lo
na invasão da Stratfor também o usou para invadir outros sites, até de
governos, inclusive o do Brasil <http://www.thenation.com/article/177462/hacktivists-trial?page=0,1>
. Então, no front jusnormativo da ciberguerra, não é crime, como parece dizer
no front psicológico a letra de leis e tratados sobre cibercrime, “hackear” ou
sinonímias; mas, contra quem e para quem hackear, como conotam a matreira
ambivalência e a grosseira exorbitância da mesma letra, inclusive no Brasil
<http://www.cic.unb.br/~rezende/PL84-99.htm>
.
Outro exemplo da ira: Barrett Brown (foto abaixo),
jornalista que criou o Project PM com recursos de campanha colaborativa
(crowdsourcing) para produção de jornalismo investigativo independente. Ele
nada hackeou, só copiou um link para os e-mails publicados por Hammond, e
enviou esse link ao conselho editorial do Project PM, que decidiu analisar os
documentos. Brown está hoje sob custódia do FBI, sem direito a fiança, podendo
pegar até 105 anos de prisão. O pretexto? Havia número e código de cartão de
crédito em e-mails da Stratfor. Acusado, então, de tráfico (de recursos de
autenticação roubados), de fraude (a dispositivo de acesso) e de roubo
qualificado (de identidade).
http://www.cic.unb.br/%7Erezende/trabs/aprendercsnowden_files/barrett_brown.jpgClaro
está que o mais urgente interesse do FBI é de conter, até com terrorismo
jurídico, a difusão do conhecimento que o jornalismo do Project PM teria
minerado sobre a Stratfor e outras empresas privadas de inteligência, sobre
seus métodos e parcerias, nos e-mails vazados. Em março, o Departamento de
Justiça dos EUA intimou o serviço de hospedagem CloudFlare com uma ordem de
apreensão de todos os dados e registros relativos ao site do Projetct PM, em
particular exigindo os endereços IP de todos os computadores que haviam
acessado ou enviado contribuição ao site. Extrapolando o zelo exibido por
procuradores federais que retaliaram contra Swartz por tentar se defender com
ajuda da internet, os promotores do caso Brown também se desdobraram para
impedir que Brown e sua equipe de defesa pudessem fazer o mesmo.
Em junho, o mesmo Peter Ludlow havia publicado um artigo
a respeito, “O Estranho Caso de Barrett Brown <http://www.thenation.com/article/174851/strange-case-barrett-brown>
“, cuja repercussão lhe rendeu convite para aparecer numa edição do programa
televisivo Democracy Now! <http://www.democracynow.org/2013/7/11/jailed_journalist_barrett_brown_faces_105>
. Com base no artigo, no programa de TV e em cobertura jornalística semelhante
sobre o caso, a promotoria fabricou uma história: de que os advogados de defesa
estavam orquestrando campanha de relações públicas a favor do réu, e que isso
poderia conspurcar o júri. Com essa falsa história, a promotoria pediu e obteve
uma ordem judicial de mordaça sobre Brown e sua equipe de defesa. Agora o
jornalista e seus advogados estão proibidos de discutir o caso dele na
imprensa, em qualquer meio de comunicação. Nem argentina, nem venezuelana, nem
russa, nem iraniana, nem petista: essa censura na imprensa é genuinamente gringa,
e tem validade global.
O hegemon
Há também casos como o de Andrew Auernheimer <https://www.eff.org/cases/us-v-auernheimer>
, hacktivista, condenado em março a 3 anos e 7 meses de prisão por expor a
empresa AT&T (de hoje) na guarda irresponsável de dados pessoais dos seus
clientes com celulares e iPads, e o de Mathew Green <http://www.theguardian.com/commentisfree/2013/sep/10/nsa-matthew-green-takedown-blog-post-johns-hopkinshttp:/www.theguardian.com/commentisfree/2013/sep/10/nsa-matthew-green-takedown-blog-post-johns-hopkins>
, professor da Universidade John Hopkins, cujo blog acadêmico foi censurado
após analisar como a NSA sabota a produção de ferramentas criptográficas no
mercado. Mas, para não perder o foco, devemos voltar às opiniões sobre Snowden
e aos pontinhos em evidência geopolítica. Havíamos começado pelo lado
apologético ao hegemon da vez. O das viúvas da Guerra Fria, que nunca findam
seu luto, cujos pesadelos seguem reféns da ameaça comunista. Para os saudosos
do alinhamento automático, que não entendem a “lógica de Snowden”, se uma
imagem não ajudar, quem sabe duas?
http://observatoriodaimprensa.com.br/images/778CID001_e.jpg
NROL-39 <http://rt.com/usa/nro-satellite-octopus-emblem-854/> é um dos satélites operados pelo National
Reconnaissance Office (NRO), órgão subordinado ao Directory of National
Intelligence (DNI). É o mais recente dos satélites com carga e orçamento secretos
a entrar em serviço para operações de inteligência. Tem 5 metros de diâmetro na
base e foi lançado pelo DNI em 6 de dezembro de 2013, com um foguete Atlas V
disparado do complexo espacial da base de Vandenberg, exatos seis meses depois
do jornal The Gardian ter dado início às publicações com revelações de Snowden.
Limites orçamentários para os programas secretos coordenados pelo DNI, que
controla o NRO e mais 16 outras agências de inteligência e vigilantismo em
contínua expansão (inclusive a NSA), só vieram à tona com tais revelações:
estimados em cerca de US$ 52 bilhões <http://www.globalresearch.ca/new-snowden-revelation-details-vast-us-intelligence-black-budget/5347557> para o último ano fiscal dos EUA.
E quanto ao “nós” aludido na legenda do emblema NROL-39,
de cujos tentáculos ninguém estaria a salvo? Presume-se que esse “nós” inclua a
cúpula dessas 17 agências e, desde 1948 com o projeto Echelon <http://en.wikipedia.org/wiki/ECHELON>
, a de “aliados” no ramo que marcham em ordem unida por um objetivo comum,
entre si chamados “cinco olhos” (não se iludam: outros nunca passarão de
vassalos). Ordem unida na corrida pelo poder global que está em marcha desde os
primórdios do capitalismo, quando sir Francis Bacon e a rainha Elizabeth I
iniciaram, em 1580, a criação de um plano-mestre para estabelecer na América do
Norte a mais poderosa nação <http://www.youtube.com/watch?v=kXqI18izGXc> de todos os tempos. Desde o início da
colonização, portanto, “mamãe e filhinhos” planejam a implantação e o domínio
de uma nova ordem mundial, sobre a desagregação da antiga ordem (baseada no
cristianismo católico).
Esse plano cumpriu sua primeira fase à risca, com o
ascensão da ideologia iluminista e seus desdobramentos nas revoluções Americana
(1775 -83) e Francesa (1789 -99), que reinventaram a democracia na versão
representativa. E entrou na segunda fase com a fundação da ordem dos Iluminati
em 1776, cujos descendentes estão hoje no Bildeberg Group, Council of Foreign
Relations, Trilateral Commission,loja P2 (maçons no Vaticano), Skull &
Bones (Yale) e correlatos (na Ivy League),onde planejam financiamento e
execução de seus projetos de poder, e também, por subterfúgios, os da nêmesis
da vez – nazi-fascismo, comunismo, islamismo teocrático + sionismo messiânico
etc –, essenciais aos surtos de destruição schumpeteriana. O fundador do clã
Rotschild resumiu assim <http://amtruth.com/NWOquotes1>
: ”Give me control of a nation’s money and I care not who makes it’s laws”.
Snowden atribuiu a si, com ou sem influxos de uma possível
psyop interna (?) <http://arstechnica.com/tech-policy/2013/10/snowdens-nsa-post-in-hawaii-failed-to-install-anti-leak-software/>
, (?) <http://www.dailytech.com/Report+CIA+Dismissed+Snowden+After+Suspecting+Him+of+Internal+Hacking/article33539.htm>
, (?) <http://online.wsj.com/news/articles/SB10001424127887324906304579039381125706104>
, a missão de revelar, com a autoridade de quem o conheceu por dentro, para que
serve mesmo esse regime de vigilantismo global em expansão irrefreável. Por
isso ele é perseguido pero no mucho <http://www.publico.pt/mundo/noticia/amnistia-a-edward-snowden-ganha-adeptos-na-lideranca-da-nsa-1616435>
, já que tal missão interessa à facção mais apressada dos que congregam na
interseção dos Bildeberg,CFR, Comissão Trilateral e afins. Àquela facção
propensa a achar que já é hora de passarmos à fase seguinte de formação do
planejado hegemon, um governo tirânico global, fase na qual é preciso rasgar o
véu de democracia que encobre a ditadura virtual do dólar sob os esteróides
<http://www.globalresearch.ca/martial-law-and-the-economy-is-homeland-security-preparing-for-the-next-wall-street-collapse/5353267> do Quantitative Easing.A grande questão,
ainda aguardando sinalizações, é se esta pressa pode resultar em racha na ordem
unida (a guinada em setembro sobre Síria e Irã sinalizaria?)
Autorização irrestrita
Voltando à linha de coerência que desenha a tese de
bandeira falsa nessa missão, para a qual a recorrência simbólica de tentáculos
ilustrada acima pode servir de mediatriz (mesmo inconsciente), seguiremos o
trajeto entre duas recentes revelações e suas curiosas repercussões no front
psicológico. Quase despercebida até aqui, mas trabalhando intensamente em seu
refúgio berlinense, enquanto o outro jornalista em quem Snowden confiou para
suas revelações (Glenn Greenwald) ganhava altos holofotes e espaços midiáticos,
no final de novembro Laura Poitras finalmente publica. Uma bomba de tonelagem
supostamente inédita (ao menos na capacidade de pulverizar surradas
camuflagens), e logo na mais prestigiada mídia do establishment: matéria sobre
o plano estratégico quadrienal <http://www.nytimes.com/2013/11/23/us/politics/nsa-report-outlined-goals-for-more-power.html> vigente para inteligência, no New York Times.
Do documento “Signals Intelligence Strategy (2012-2016)
<http://cryptome.org/2013/11/nsa-sigint-strategy-2012-2016.pdf>
“, vazado por Snowden, destacamos as metas a seguir, que indicam uma migração
do monstruoso cefalópode – antes supostamente exclusivo da ameaça comunista –,
como revela a matéria publicada por Poitras duas semanas antes dos seus
tenebrosos tentáculos ressurgirem ostensivos no emblema NROL-39 (tradução deste
autor):
2.1.3- Enfrentar softwares de criptografia domésticos ou
alheios atingindo suas bases industriais com nossas capacidades em inteligência
de sinais (SIGINT) e humanas (HUMINT); (ver matéria no portal Gizmodo <http://gizmodo.com/nsa-paid-security-firm-10-million-bribe-to-keep-encryp-1487442397?utm_campaign=socialflow_gizmodo_facebook&utm_source=gizmodo_facebook&utm_medium=socialflow>
)
2.1.4- Influenciar o mercado global de criptografia
comercial por meio de relações comerciais e pessoais de inteligência (HUMINT),
e por meio de parceiros diretos e indiretos; (ver matéria no portal RT <http://rt.com/news/denmark-nsa-signit-partner-516/>
)
2.2- Derrotar as práticas de segurança cibernética
adversárias para obtermos os dados SIGINT que precisamos, de qualquer um, a
qualquer momento, em qualquer lugar.
Essa estratégia se subsume à de dominação pela lei da
selva capitalista. Em terreno encharcado de cultura consumista e ideologia
utilitarista, táticas eficazes para tal dominação são as que miram o controle
de fluxos financeiros e informacionais em convergência. Entidades condutoras do
segundo fluxo – corporações midiáticas, via fetiche da “opinião pública” e
publicidade; ou estatais, pelo guante da contrainformação – são guiadas pelo
primeiro a sabotarem iniciativas locais por autonomia tecnológica ou
contrainteligência. Como no Brasil, contra as políticas de informática dos anos
1980 (sem mais indústria de hardware, hoje estamos sob jugo externo de leis
como CALEA <http://en.wikipedia.org/wiki/Communications_Assistance_for_Law_Enforcement_Act>
) e a de Software Livre em 2002-06 (quem a bancava foi preso pelo mensalão,
enquanto o mentor e pioneiro do esquema segue solto e plantando minas <http://www.cic.unb.br/~rezende/trabs/AI5d.html>
, como no AI-5 digital).
A contrainformação pinta a meta por autonomia local de
inútil, como se as tecnologias para segurança cibernética fossem caixas-pretas,
nas quais todos os ga(s)tos são pardos (ver o discurso do GSI <http://agenciabrasil.ebc.com.br/noticia/2013-11-06/diretor-do-gsi-diz-que-problema-de-espionagem-nao-sera-solucionado-com-acoes-diplomaticas>
). E as competências em contrainteligência de perigosas, risco conspirativo
iminente (entulho da Guerra Fria que debocha do multilateralismo e doutrina o
alinhamento automático). Cartéis como a ABES se fazem de sonsos <http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data> e saem em cruzada demonizante contra o
Software Livre, único regime produtivo viável à autonomia tecnológica doméstica
<http://gigaom.com/2013/09/09/pgp-inventor-phil-zimmermann-open-source-legislative-judicial-actions-needed-to-pushback-surveillance-state/> num mundo onde os fluxos são intermediados
por software. Com tudo infiltrado e dominado, resta a governantes que posam de
contra-hegemônicos fazer teatro para suas plateias domésticas, com gestos
inócuos que só servem para remendar, enquanto <http://outraspalavras.net/blog/2013/08/27/espionagem-o-truque-sujo-dos-ingleses/> útil <http://www.securityweek.com/nato-takes-cyber-defence-threat-grows>
, a camuflagem justificadora desse status quo.
Resta-lhes isso, mas só enquanto a velha camuflagem vai
sendo trocada. A tática conta-gotas para revelações de gravidade crescente
induz, no front psicológico, o mesmo efeito que tal missão almejaria se a
bandeira for falsa: o de transmutar essa pretensa estratégia excepcionalista de
“defesa global” cibernética, em justificativa para o controle social hegemônico
como fim em si mesmo. Tal como sapos sendo cozidos vivos em água que se aquece
lentamente, a psique coletiva, acuada, vai se “adaptando” a esse torniquete
virtual. Evidências? Em duas recentes voltas aplicadas: a revelação de que o
vigilantismo alcançou os celulares de Angela Merkel e Dilma Rousseff, um mero
detalhe de que a meta estratégica 2.2 se cumpre, causaram mais barulho e
alvoroço político do que a revelação posterior da estratégia <http://cryptome.org/2013/11/nsa-sigint-strategy-2012-2016.pdf>
completa <http://cryptome.org/2013/11/nsa-sigint-strategy-2012-2016.pdf>
para o médio prazo <http://cryptome.org/2013/11/nsa-sigint-strategy-2012-2016.pdf>
.
Neste contorno geopolítico que se destaca, nada destoa no
fato de Snowden e seus jornalistas de confiança continuarem vivos e aparecendo
(enquanto úteis). Nem no fato de uma facção, disposta a alçar o hegemon
planejado à fase seguinte, acenar com dispersão da ambivalência traição-heroísmo
nessa “autoimposta” missão, ventilando a hipótese de ele ser anistiado. O mero
“vazamento” de que o aparelho de vigilantismo agora discute internamente tal
possibilidade <http://www.publico.pt/mundo/noticia/amnistia-a-edward-snowden-ganha-adeptos-na-lideranca-da-nsa-1616435> mesmo sob condição inverificável (devolver o
que vazou), no front da psique coletiva já dispara o próximo efeito,
normalizador dessa transmutação. Efeito que é catalisado pela apologética
banalizante aqui citada, na retaguarda do front midiático da ciberguerra.
Guerra cujas características inéditas incluem inusitada dificuldade em se
entender de que lado se quer lutar.
Para ilustrar tal dificuldade, além de um possível racha
no topo, consideremos evidências na mais recente volta desse torniquete, em 17
de dezembro de 2013. O que significa a carta de Snownen <http://www1.folha.uol.com.br/mundo/2013/12/1386546-por-asilo-snowden-promete-ajudar-brasil.shtml>
a nós <http://www1.folha.uol.com.br/mundo/2013/12/1386546-por-asilo-snowden-promete-ajudar-brasil.shtml>
? A destinatária-mor, que nos representa, tem se enchido de brios e posado de
corajosa contra o vigilantismo global, mas só em fóruns sem poder de coerção.
Entrementes, ela e seus ministros seguem usando, e comprando <http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34751&sid=10#.Unuhk6rgLHn> – com corte na verba da defesa cibernética
<http://www.maurosantayana.com/2013/12/os-cortes-na-defesa.html>
–, softwares e serviços de fornecedores metidos no PRISM <http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/>
. Sob contratos que, tão ostensivos quanto o emblema <http://www.youtube.com/watch?v=inx8kii9mYY> NROL-39, autorizam o fornecedor a coletar
quaisquer dados que estejam no computador instalado, e a repassá-los a quem
quiserem. A maioria aqui também. Significa, pois, um lance aberto para sermos
trucados; ou, xeque-mate: remendo novo em traje velho, como disse Jesus, piora.
Palavra semeada
Essa volta no torniquete virtual da ciberguerra, com o
debate que suscitou <http://info.abril.com.br/noticias/seguranca/2013/12/documentos-de-snowden-ainda-vao-revelar-muita-coisa-diz-david-miranda.shtml>
, nos conecta pelo tempo aos lances finais da Segunda Guerra Mundial. Como
poderia o império japonês navegar, com súditos radicais e ponderados dentro do
confronto, rumo a uma rendição honrosa frente ao emergente vitorioso da vez,
que a demandava incondicional? Sem uma destruição shumpeteriana inédita, bem
radioativa, não foi. Vejam: dados pessoais – ouvi isso na Criptoparty de São
Paulo, em novembro de 2013 – também são radioativos. Isolados, irradiam
informações que parecem inócuas; mas, se concentrados, podem provocar ligações
em cadeia capazes de destruir a chance de pessoas serem deixadas em paz. Os
arquitetos da ciberguerra sabem muito bem disso <http://axiomamuse.wordpress.com/2011/12/27/the-fbi-is-aggressively-building-biometric-database-international-in-scope/>
, do valor estratégico-militar em bases de dados sendo agregadas para esse
regime <http://radiofreepenzance.blogspot.com.br/2011/04/fbi-launches-1-billion-biometrics.html> de vigilantismo global.
O que nos aguarda? Outros colunistas – Renato Cruz no
jornal O Estado de S.Paulo <http://www.estadao.com.br/noticias/impresso,o-fim-da-privacidade-,1108736,0.htm> e Guilherme Dearo, na revista Exame <http://exame.abril.com.br/mundo/noticias/por-que-os-eua-agora-pensam-em-anistiar-edward-snowden>
, por exemplo – mais sagazes que os apologetas de plantão, arriscaram e
conseguem ligar alguns pontinhos. Porém, talvez por limitações ao
aprofundamento na rotina de suas atividades profissionais hodiernas, pararam
por aí. Cito Renato Cruz na conclusão do seu artigo “O fim da privacidade”
(15/12/2013):
“Depois do fim da Guerra Fria, teve quem apostou que o
mundo pendia na direção de uma distopia do tipo Admirável Mundo Novo, em que as
pessoas são controladas por um ambiente de hiperconsumismo. E que uma distopia
no estilo de 1984, em que as pessoas são controladas por um aparato de
hipervigilância, só surgiria em regimes totalitários. Nada disso. Snowden
acabou por revelar que, na prática, os dois cenários não são excludentes.”
Como então esses dois cenários poderiam se imbricar? Como
antever o panorama que se delineia quando acertamos entender relações entre
eventos que vão se fazendo relevantes? Considero humanamente impossível alguém
superar a marca de acertos do operador geopolítico que ainda é recordista nesse
tipo de façanha. Aquele que registrou eventos de relevância geopolítica global,
mais de cem em duas páginas, com duzentos ou mais anos de antecedência. São
pelo menos 135 registros lavrados por ele em meio capítulo (11) de seu livro,
que historiadores nos 400 anos seguintes puderam rever como acertadas
previsões. O problema em se entender tal façanha é que muitos não reconhecem a
fonte primária que o instruiu. Mas a esperança é que a fonte dele quer também
nos instruir, e que ele, conhecido por Daniel, escreveu <http://www.raptureready.com/featured/kelley/daniel3.html> mais.
E essa esperança se amplia: considere sobrenaturalmente
possível a outros, que também confiaram na mesma fonte, virem a superar tal
marca. Aos que também lavraram, assim como Daniel (até o capítulo 13),
registros de grande relevância que ainda não puderam ou não foram revistos como
previsões. Talvez porque o tempo das respectivas revelações, como sugere uma
boa leitura conjunta lastreada em suas próprias referências cruzadas, ainda não
tenha chegado. Todavia, o simbolismo nesses registros, especialmente em certas
cartas de Paulo e no texto contrabandeado há quase dois mil anos da ilha de
Patmos por um prisioneiro octogenário chamado João (além de DNI <http://vigilantcitizen.com/vigilantreport/top-10-most-sinister-psyops-mission-patches/>
), vêm ganhando nitidez com os nossos dias. Sugerindo que o momento da prova
dos noves para elas está cada vez mais próximo. Como indica até uma delas, há
mais de 2500 anos:
“Tu, porém, Daniel, cerra as palavras e sela o livro, até
o fim do tempo; muitos correrão de uma parte para outra, e a ciência se
multiplicará. ... Eu, pois, ouvi, mas não entendi; por isso perguntei: Senhor
meu, qual será o fim destas coisas? Ele respondeu: Vai-te, Daniel, porque estas
palavras estão cerradas e seladas até o tempo do fim.” (Daniel 13: 4, 8-9) ARA,
1967.
Por que muitos outros não reconhecem tão copiosa fonte?
Por que tão preciosos registros, semeados para revelações, são desdenhados por
esses muitos como nonsense? Certa vez, uns poucos que a reconheceram
indagaram-na a respeito. E seu porta-voz, encarnação humana desta fonte – cujo
aniversário estamos a celebrar –, respondeu:
“A vós é dado conhecer os mistérios do reino de Deus; mas
aos outros se fala por parábolas; para que vendo, não vejam, e ouvindo, não
entendam. É, pois, esta a parábola: A semente é a palavra de Deus. Os que estão
à beira do caminho são os que ouvem; mas logo vem o Diabo e tira-lhe do coração
a palavra, para que não suceda que, crendo, sejam salvos. ... Mas a que caiu em
boa terra são os que, ouvindo a palavra com coração reto e bom, a retêm e dão
fruto com perseverança. ... Porque não há coisa encoberta que não haja de
manifestar-se, nem coisa secreta que não haja de saber-se e vir à luz. Vede,
pois, como ouvis; “ (Lucas 8: 10-12, 15, 17-18a) ARA, 1967.
A nossa esperança está lá, na Palavra semeada. Mais
nítida do que nunca, e é por ela que escrevo.
Pedro Antonio Dourado de Rezende - professor do
Departamento de Ciência da Computação da Universidade de Brasília, Advanced to
Candidacy a PhD pela Universidade da Califórnia em Berkeley, membro do
Conselho do Instituto Brasileiro de Política e Direito de Informática,
ex-membro do Conselho da Fundação Software Livre América Latina e do Comitê
Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-BR), entre junho
de 2003 e fevereiro de 2006, como representante da Sociedade Civil. http://www.cic.unb.br/docentes/pedro/sd.php
<http://www.cic.unb.br/docentes/pedro/sd.php>
Fonte: site Observatório da Imprensa