VIGILÂNCIA & PRIVACIDADE: O que aprendemos com Edward Snowden?


Dentre os artigos opinativos sobre o caso Snowden, o portal web “Voto” (sobre política e negócios) publicou, em 4 de dezembro de 2013, na coluna de Fábio Pereira Ribeiro, um texto com o mesmo título acima <http://www.revistavoto.com.br/site/colunistas_detalhe.php?id=571&t=_O_que_aprendemos_com_Snowden?_> , que motivou os comentários abaixo. A partir de uma breve nota postada na respectiva seção daquela coluna, este artigo compara aquelas e algumas outras opiniões, buscando um panorama mais abrangente para o tema.

O colunista daquele portal tenta desqualificar ou desmoralizar Snowden seguindo uma linha de raciocínio excessivamente simplória, ou que, no mínimo, trata a inteligência do leitor com certo descaso. Lança uma pergunta retórica – “Qual seria a lógica de Snowden em trocar o capitalismo americano pela ditadura velada da Rússia?” – para presumir e seguir insinuando que tal decisão – de permanecer em Moscou ao buscar exílio – foi uma decisão livre ou espontânea do ex-agente. Tolice.

Sobre o caso Snowden, a tese que vai se firmando como a mais coerente é a de uma missão de “bandeira falsa”, o que significa que há gente muito poderosa, e aparentemente prejudicada com suas denúncias, interessada em que Snowden dê azo à sua forma de protesto ou de quixotismo. Num sentido geral, seria como se esses poderosos precisassem quebrar alguns ovos para fazer omelete; ou, em sentido mais pertinente ao tema daquele portal, seria uma daquelas situações em que o capitalismo precisa de destruição criativa <http://pt.wikipedia.org/wiki/Destrui%C3%A7%C3%A3o_criadora>  para manter suas taxas de expansão e acumulação, como ensina a teoria neoliberal do economista Joseph Schumpeter.

Teoria da conspiração? Pode-se chamá-la assim, já que propomos investigar potencial convergências entre interesses aparentemente conflitantes. Mas é uma técnica investigativa consagrada, pela tradição do Direito Romano numa curta e grossa questão retórica: “Cui bono?” E nem a primeira delas seria, em se tratando dos mesmos poderosos <http://www.911review.com/articles/ryan/demolition_access_DonPaul.html> . Porém, antes que esta admissão sirva de pretexto ao descarte deste artigo, leve-se em conta que, na prática, conspirações só podem ser eficazes se parecerem apenas mera teoria. Principalmente para as vítimas.

Arquitetos da ciberguerra

Então, teoria sim, mas prática também, e juntas: a camuflagem de combate aos quatro cavaleiros do ciberapocalipse <http://www.vanityfair.com/culture/2013/07/new-cyberwar-victims-american-business>  (terrorismo, cibercrime, pedofilia e pirataria em rede) fica curta na medida em que um regime de vigilantismo global com aspirações hegemônicas, como veremos, aprofunda seus métodos e tentáculos. Se pessoas bem poderosas decidirem que chegou a hora de trocar essa camuflagem, pois está ficando curta, então Snowden pode estar sendo útil, até mesmo sem que o saiba, como pondero num primeiro artigo, “O mundo pós-Snowden <http://www.observatoriodaimprensa.com.br/news/view/_ed763_o_mundo_pos_snowden> “, neste Observatório. A sensação geral de perigo vai ficando mais difusa, enquanto nalgum vago sentido cresce em intensidade, e, nessa distopia, se transmuta em justificativa para o controle social como fim em si mesmo.

Teoria que também faz sua pergunta retórica. Qual o sentido em esperar dez dias, após Snowden ter se autoexposto como delator ou como traidor, antes de pedir a Hong Kong que o deportasse, para então fazê-lo por intermédio de documento diplomático cheio de erros? Para então só cassar seu passaporte depois que ele aterrisara para escala em Moscou? Quando qualquer alvo do mesmo aparelho de inteligência poderia ser raptado e desovado em Guantánamo, a qualquer hora e de qualquer lugar do planeta, Snowden ao invés de Evo Morales, digamos? Qual o sentido daquela gritaria contínua e impertinente na mídia contra a Rússia, abruptamente esquecida depois de algumas semanas? Para meses depois se vazar um debate interno sobre anistia <http://www.voanews.com/content/some-nsa-offcials-consider-amnesty-for-snowden/1809756.html>  ao mesmo? Então, tá.

Embora aquele colunista tenha adeptos para a sua apologética até na imprensa do primeiro mundo fora <http://www.cbc.ca/news/canada/why-the-u-s-hasn-t-nabbed-edward-snowden-yet-1.1310160>  dos EUA, sua pergunta retórica – que ali só conota ironia (qual a lógica de Snowden?) – tem resposta clara para quem se der ao trabalho de ligar pontinhos em evidência na geopolítica atual: em tempos de escassez (de fontes energéticas, hídricas, alimentares) que se avizinham, sobrevivência depende crucialmente de eficiência, e a eficiência será máxima sob um regime político-econômico-religioso totalitário, capaz de eliminar quem lhe for antagônico ou inútil. Eis então a ciberguerra, na qual o caminho para a vitória – terrena, e portanto provisória – é o controle (do grego cyber) máximo.

Uma análise não sentimental, semiológica e literal do seu discurso, mostra Snowden se vendo como ator numa nova forma de conflito cujo front decisivo é na psique coletiva, travada em seus flancos no ciberespaço, no qual ele conhece rotas privilegiadas. Teria chegado a hora de se tirar as luvas e máscaras de bom-mocismo no combate global “ao terrorismo”, “ao cibercrime” etc. O vigilantismo global é cada vez mais estratégico porque se constitui em infraestrutura para o máximo controle social, objetivo da ciberguerra. Objetivo que Aldous Huxley anteviu, enquanto o nazi-fascismo ascendia, em Admirável Mundo Novo:

“Um Estado totalitário realmente eficiente seria um no qual os todo-poderosos mandantes da política e seus exércitos de executivos controlam uma população de escravizados que não precisam ser coagidos, porque eles adoram a sua servidão.”

A cegueira seletiva de origem ideológica naquele colunista, consciente ou não, impediu-o de incluir, na sua lista das lições que aprendemos com Snowden, a resposta mais plausível e racional possível à pergunta retórica com que ele inicia sua aula. Que em minhas palavras seria: o “capitalismo americano” – guiado pelo fundamentalismo neoliberal que Mussolini tentou praticar (“a essência do fascismo é a aliança entre big government e big business”) – com o atual domínio tecnodigital expandido e consolidado resulta em ditadura igualmente velada ou virtualmente pior que a da Rússia.

Na ciberguerra, a primeira coisa a ser destruída é a privacidade <http://rt.com/news/greenwald-eu-parliament-testimony-424> , e depois a soberania de nações. Entre ambas, cai o direito ao conhecimento e à livre expressão, controlados por contrainformação e propaganda no front midiático, e no front jusnormativo, por rigor seletivo no exercício de tratados e leis abusivas sobre propriedade imaterial ou “crimes cibernéticos”. Quem não entende essa nova forma de conflito <http://www.reuters.com/article/2011/06/03/us-china-internet-google-idUSTRE7520OV20110603>  pode pensar que não se trata propriamente de uma nova forma de guerra, já que, há quem diga <http://www.theregister.co.uk/2013/05/27/marcus_ranum_at_auscert/> , sem inimigo declarado ninguém poderia vencê-la. Mas não é bem assim. Ante a inexorável dependência mundial às tecnologias digitais, um regime de vigilantismo <http://edition.cnn.com/2013/03/16/opinion/schneier-internet-surveillance/index.html?eref=edition>  eletrônico centralizado e capilar que proteja o monopolismo e a escassez artifical de bens simbólicos, e que se imponha globalmente aos <http://rt.com/news/eu-drones-proposal-nsa-678/>  demais <http://www.publico.pt/mundo/noticia/franca-aprova-espionagem-na-internet-sem-necessidade-de-autorizacao-e-em-tempo-real-1616074> , a terá vencido (enquanto durar).

Apologetas e simpatizantes desse hegemonismo gostam de banalizar as revelações de Snowden repetindo, como fez o colunista do portal “Voto” em 4/12/2013, o chavão da espionagem: o de que espionagem sempre existiu e sempre existirá, toda nação espiona, e quem puder que se defenda dela. Trata-se do marketing favorito dos arquitetos da ciberguerra, mas ali constitui-se outro equívoco, pois o que as revelações de Snowden denunciam não é bem a espionagem que ele conheceu. O que elas denunciam é uma parte essencial de um plano ofensivo de guerra cibernética posto em marcha para implantar um regime dominante de vigilantismo global, a pretexto do inevitável jogo de espionagem <http://www.slate.com/articles/technology/future_tense/2013/03/the_u_s_response_to_chinese_cyberespionage_will_backfire.html>  das nações, nele camuflado (como explica Snowden em carta a nós <http://www1.folha.uol.com.br/internacional/en/world/2013/12/1386296-an-open-letter-to-the-people-of-brazil.shtml> ). Um plano assim despistado para a guerra pela essência do capitalismo tardio.

Direito de saber

No mesmo dia em que o portal “Voto” publicava aquela apologia marqueteira, com a qual seu colunista nos doutoreia em meandros desse despiste (apologetas chegam até a usar, como na Folha de S.Paulo <http://www1.folha.uol.com.br/mundo/2013/12/1387813-putin-considera-espionagem-necessaria-e-diz-ter-inveja-de-obama-por-nsa.shtml> , as palavras “espionagem” e “vigilantismo” como sinônimos), a revista The Nation publicava em seu portal web uma análise de Peter Ludlow <http://www.thenation.com/article/177462/hacktivists-trial?page=0,0> , em artigo nada chapa-branca. Sua análise expressa opinião bem menos ingênua ou simplória, que merece ser extensamente citada. Ludlow começa descrevendo a atual temporada de caça às bruxas, aos chamados ciber ou hacker-ativistas, partindo de um episódio ocorrido no início deste ano (sobre o qual escrevi em janeiro, como o primeiro caso de martírio específico da ciberguerra <http://www.dicas-l.com.br/arquivo/aaron_swartz_enfrenta_ciberfariseus_o_primeiro_martir_da_ciberguerra.php> ). Acompanhemos Ludlow (tradução editada deste autor):

http://observatoriodaimprensa.com.br/images/778CID001_a.jpg”Em janeiro, quando Aaron Swartz suicidou-se aos 26 anos, o mundo on-line ficou atordoado. Menino de ouro da Internet, fundador de uma organização líder na defesa dos direitos humanos on-line, e autor de grandes contribuições para algumas das plataformas livres mais importantes na web. Por que ele se matou? Amigos e familiares estão convencidos: devido à perseguição implacável do Ministério Público dos EUA, que o indiciara primeiro em três, depois em treze crimes, ameaçando-o com pena de até 95 anos de prisão. Não há dúvida:... agora está claro que ele não cometeu nenhum crime. Mas, para além dessa tragédia fatal, o pior é que seu caso tornou-se a ponta de um iceberg que não para de crescer.”

Em 2013, vários hacktivistas foram alvos da mesma ira togada, cumprindo pena ou podendo pegar décadas de prisão. O molde para alvos parece o mesmo: gente habilidosa interessada em difundir conhecimento para causas sociais contra-hegemônicas. Swartz estava interessado em liberar artigos científicos de domínio público, criados com verbas públicas, mas que haviam sido “catraquizados” para acesso a pagantes (isto é, capturados em operações de cibergrilagem <http://www.cic.unb.br/~rezende/trabs/enecomp2009.html> ), o que ele já havia feito para cruzar dados de financiamento de pesquisa em Direito com decisões favoráveis a financiadores em tribunais federais <http://www.stanfordlawreview.org/content/article/punitive-damages-remunerated-research-and-legal-profession> . Outros estavam interessados em relações nefastas entre governo e empresas que atuam em inteligência privada. E outros, em métodos usados por tais empresas para executarem “operações psicológicas” nos EUA. Ludow prossegue:

“Tomadas em conjunto, a lição parece ser que o hacktivismo por causas sociais [nobres], ou para expor abusos de elites [com relações incestuosas em governos], não será tolerado. A máquina do Estado [com endêmica aspiração hegemônica <http://www.historycommons.org/entity.jsp?entity=project_for_the_new_american_century> ] os perseguirá da forma implacável e mais dura possível [no limite do que avaliem por custo-benefício positivo no front psicológico]. A acusação contra Swartz baseou-se essencialmente na hipótese de que ele teria obtido acesso não autorizado à rede de computadores do Instituto de Tecnologia de Massachusetts (MIT). Mesmo com os artigos por ele lá baixados estando em domínio público, para os promotores isto o enquadraria em violação do Computer Fraud and Abuse Act (CFAA), que criminaliza acesso de forma ‘não autorizada’ a redes de computadores” [trad: CFAA equivale ao AI-5 Digital <http://www.cic.unb.br/~rezende/trabs/azeredo3.html> ],

Em julho, o MIT divulgou relatório sobre as ações de Swartz [que na ocasião era pesquisador ali convidado], destacando não haver o MIT encontrado razão para pensar que ele teria acessado a rede de computadores do instituto de forma não autorizada. O MIT sequer fora consultado a respeito, durante a instrução processual, portanto a acusação foi essencialmente baseada em hipótese falsa. Mas eis que o Departamento de Justiça dos EUA avaliou que o CFAA pode ser infringido por simples violação a um termo de licença de uso ou de serviço on-line (mentir no cadastramento, por exemplo). Assim, qualquer um, em algum momento, pode ter infringido o CFAA, tornando tal lei abusiva uma ferramenta ideal para promotores com excessivo zelo e juízes com motivações ocultas.

Segundo Lawrence Lessig, fundador do Creative Commons <http://creativecommons.org/> , professor de Direito e amigo de Swartz, o promotor teria dito que recrudesceu a acusação porque Swartz ousou apoiar sua defesa em liberdade de expressão, com uma “campanha selvagem na internet” (referindo-se talvez à petição on-line organizada pelo site Demand Progress <http://www.demandprogress.org/> , para apoio à sua defesa e às despesas judiciais). Sem dinheiro para a defesa, com a família e amigos acuados por liminares e pressionados a testemunhar sobre suas “intenções”, ele escolheu não ceder à barganha proposta, em que pegaria pena leve se admitisse crimes, os quais manchariam seus ideais e exemplo de vida com tão escabroso e vinculante precedente. E pagou caro por ter também liderado a mobilização popular que descarrilou <http://www.goodreads.com/book/show/17876446-hacking-politics> , em 2012, a monstruosidade abusiva dos projetos de lei SOPA e PIPA.

http://observatoriodaimprensa.com.br/images/778CID001_b.jpgEm novembro, foi a vez de Jeremy Hammond <http://freejeremy.net/>  (foto na capa da revista Time), 28 anos, um hacktivista de Chicago, aprender como é difícil defender-se nessa caça às ciberbruxas. Hammond invadira o site da empresa de inteligência privada Stratfor, donde “liberou” milhares de e-mails que detalhavam o papel da empresa em práticas de bisbilhotagem e vigilantismo sobre cidadãos americanos, e em seu engajamento nas chamadas psyops (operações psicológicas) contra grupos de ativistas. Grupos, por exemplo, que combatem e protestam contra danos ambientais. Os agentes da Stratfor deveriam classificar membros conforme a personalidade, para “neutralizá-los” conforme o tipo. Pela cartilha: isolar os “radicais”, cultivar os “idealistas”, adestrá-los em “realistas” e, por fim, cooptar estes.

Quando Hammond se declarou culpado por aquela invasão no site da Stratfor, o contexto era o seguinte: mesmo que conseguisse se defender alegando desobediência civil, os promotores federais tinham ameaçado processá-lo em mais oito distritos. Se absolvido naquele tribunal, ele seria enviado ao próximo, e assim sucessivamente até que fosse condenado. Seu mais amplo sucesso de defesa o manteria réu pelo resto da vida. Sem recursos financeiros para bancar isso, Hammond não tinha outra escolha – excluída a de Swartz – a não ser aceitar um acordo pelo qual ele pegaria dez anos de prisão. Mas, ao aceitá-lo, divulgou um comunicado dizendo:

“Fiz isso porque acredito que as pessoas têm o direito de saber o que os governos e as empresas estão fazendo por trás de portas fechadas. Fiz o que acredito que é certo.”

História falsa

http://observatoriodaimprensa.com.br/images/778CID001_c.jpg

A linha que liga o caso Stratfor à ciberguerra passa entre a supracitada declaração de Mussolini e essa de Hammond, que sintetiza dilemas morais de quem possa se encaixar no molde dessa ira togada: o réu quis, e soube como, conhecer por meios próprios, e divulgar a quem lhe aprouve, o que ocorre detrás de “portas fechadas” de um Estado que se diz republicano (do latim res = domínio + publica). Estado que cada vez menos o é, mas que para ser o que almeja ainda tem que fingir sê-lo; razão para quem o governa ter perseguido esse hacker com tanta fúria, e não outros a quem fazem vista grossa. Data venia, afinal, o povo hoje reverencia ícones que se encaixam no molde de sucesso iniciado como hacker.

Exemplo de ícones: Bill Gates, que subiu na vida comprando e vendendo sistema pirateado <http://spectrum.ieee.org/computing/software/did-bill-gates-steal-the-heart-of-dos>  para a novidade da vez (PCs); Steve Jobs e Steve Wozniak (na foto acima), montando e vendendo dispositivos que fraudavam <http://pt.wikipedia.org/wiki/Blue_box>  empresa telefônica prestes a ter seu monopólio quebrado (AT&T dos anos 1970). Seu próprio governo os contrata, até de formas heterodoxas <http://www.forbes.com/sites/bruceschneier/2012/05/30/the-vulnerabilities-market-and-the-future-of-security/> . No tribunal, Hammond disse que o mesmo agente do FBI capaz de identificá-lo na invasão da Stratfor também o usou para invadir outros sites, até de governos, inclusive o do Brasil <http://www.thenation.com/article/177462/hacktivists-trial?page=0,1> . Então, no front jusnormativo da ciberguerra, não é crime, como parece dizer no front psicológico a letra de leis e tratados sobre cibercrime, “hackear” ou sinonímias; mas, contra quem e para quem hackear, como conotam a matreira ambivalência e a grosseira exorbitância da mesma letra, inclusive no Brasil <http://www.cic.unb.br/~rezende/PL84-99.htm> .

Outro exemplo da ira: Barrett Brown (foto abaixo), jornalista que criou o Project PM com recursos de campanha colaborativa (crowdsourcing) para produção de jornalismo investigativo independente. Ele nada hackeou, só copiou um link para os e-mails publicados por Hammond, e enviou esse link ao conselho editorial do Project PM, que decidiu analisar os documentos. Brown está hoje sob custódia do FBI, sem direito a fiança, podendo pegar até 105 anos de prisão. O pretexto? Havia número e código de cartão de crédito em e-mails da Stratfor. Acusado, então, de tráfico (de recursos de autenticação roubados), de fraude (a dispositivo de acesso) e de roubo qualificado (de identidade).

http://www.cic.unb.br/%7Erezende/trabs/aprendercsnowden_files/barrett_brown.jpgClaro está que o mais urgente interesse do FBI é de conter, até com terrorismo jurídico, a difusão do conhecimento que o jornalismo do Project PM teria minerado sobre a Stratfor e outras empresas privadas de inteligência, sobre seus métodos e parcerias, nos e-mails vazados. Em março, o Departamento de Justiça dos EUA intimou o serviço de hospedagem CloudFlare com uma ordem de apreensão de todos os dados e registros relativos ao site do Projetct PM, em particular exigindo os endereços IP de todos os computadores que haviam acessado ou enviado contribuição ao site. Extrapolando o zelo exibido por procuradores federais que retaliaram contra Swartz por tentar se defender com ajuda da internet, os promotores do caso Brown também se desdobraram para impedir que Brown e sua equipe de defesa pudessem fazer o mesmo.

Em junho, o mesmo Peter Ludlow havia publicado um artigo a respeito, “O Estranho Caso de Barrett Brown <http://www.thenation.com/article/174851/strange-case-barrett-brown> “, cuja repercussão lhe rendeu convite para aparecer numa edição do programa televisivo Democracy Now! <http://www.democracynow.org/2013/7/11/jailed_journalist_barrett_brown_faces_105> . Com base no artigo, no programa de TV e em cobertura jornalística semelhante sobre o caso, a promotoria fabricou uma história: de que os advogados de defesa estavam orquestrando campanha de relações públicas a favor do réu, e que isso poderia conspurcar o júri. Com essa falsa história, a promotoria pediu e obteve uma ordem judicial de mordaça sobre Brown e sua equipe de defesa. Agora o jornalista e seus advogados estão proibidos de discutir o caso dele na imprensa, em qualquer meio de comunicação. Nem argentina, nem venezuelana, nem russa, nem iraniana, nem petista: essa censura na imprensa é genuinamente gringa, e tem validade global.

O hegemon

Há também casos como o de Andrew Auernheimer <https://www.eff.org/cases/us-v-auernheimer> , hacktivista, condenado em março a 3 anos e 7 meses de prisão por expor a empresa AT&T (de hoje) na guarda irresponsável de dados pessoais dos seus clientes com celulares e iPads, e o de Mathew Green <http://www.theguardian.com/commentisfree/2013/sep/10/nsa-matthew-green-takedown-blog-post-johns-hopkinshttp:/www.theguardian.com/commentisfree/2013/sep/10/nsa-matthew-green-takedown-blog-post-johns-hopkins> , professor da Universidade John Hopkins, cujo blog acadêmico foi censurado após analisar como a NSA sabota a produção de ferramentas criptográficas no mercado. Mas, para não perder o foco, devemos voltar às opiniões sobre Snowden e aos pontinhos em evidência geopolítica. Havíamos começado pelo lado apologético ao hegemon da vez. O das viúvas da Guerra Fria, que nunca findam seu luto, cujos pesadelos seguem reféns da ameaça comunista. Para os saudosos do alinhamento automático, que não entendem a “lógica de Snowden”, se uma imagem não ajudar, quem sabe duas?

http://observatoriodaimprensa.com.br/images/778CID001_e.jpg

NROL-39 <http://rt.com/usa/nro-satellite-octopus-emblem-854/>  é um dos satélites operados pelo National Reconnaissance Office (NRO), órgão subordinado ao Directory of National Intelligence (DNI). É o mais recente dos satélites com carga e orçamento secretos a entrar em serviço para operações de inteligência. Tem 5 metros de diâmetro na base e foi lançado pelo DNI em 6 de dezembro de 2013, com um foguete Atlas V disparado do complexo espacial da base de Vandenberg, exatos seis meses depois do jornal The Gardian ter dado início às publicações com revelações de Snowden. Limites orçamentários para os programas secretos coordenados pelo DNI, que controla o NRO e mais 16 outras agências de inteligência e vigilantismo em contínua expansão (inclusive a NSA), só vieram à tona com tais revelações: estimados em cerca de US$ 52 bilhões <http://www.globalresearch.ca/new-snowden-revelation-details-vast-us-intelligence-black-budget/5347557>  para o último ano fiscal dos EUA.

E quanto ao “nós” aludido na legenda do emblema NROL-39, de cujos tentáculos ninguém estaria a salvo? Presume-se que esse “nós” inclua a cúpula dessas 17 agências e, desde 1948 com o projeto Echelon <http://en.wikipedia.org/wiki/ECHELON> , a de “aliados” no ramo que marcham em ordem unida por um objetivo comum, entre si chamados “cinco olhos” (não se iludam: outros nunca passarão de vassalos). Ordem unida na corrida pelo poder global que está em marcha desde os primórdios do capitalismo, quando sir Francis Bacon e a rainha Elizabeth I iniciaram, em 1580, a criação de um plano-mestre para estabelecer na América do Norte a mais poderosa nação <http://www.youtube.com/watch?v=kXqI18izGXc>  de todos os tempos. Desde o início da colonização, portanto, “mamãe e filhinhos” planejam a implantação e o domínio de uma nova ordem mundial, sobre a desagregação da antiga ordem (baseada no cristianismo católico).

Esse plano cumpriu sua primeira fase à risca, com o ascensão da ideologia iluminista e seus desdobramentos nas revoluções Americana (1775 -83) e Francesa (1789 -99), que reinventaram a democracia na versão representativa. E entrou na segunda fase com a fundação da ordem dos Iluminati em 1776, cujos descendentes estão hoje no Bildeberg Group, Council of Foreign Relations, Trilateral Commission,loja P2 (maçons no Vaticano), Skull & Bones (Yale) e correlatos (na Ivy League),onde planejam financiamento e execução de seus projetos de poder, e também, por subterfúgios, os da nêmesis da vez – nazi-fascismo, comunismo, islamismo teocrático + sionismo messiânico etc –, essenciais aos surtos de destruição schumpeteriana. O fundador do clã Rotschild resumiu assim <http://amtruth.com/NWOquotes1> : ”Give me control of a nation’s money and I care not who makes it’s laws”.

Snowden atribuiu a si, com ou sem influxos de uma possível psyop interna (?) <http://arstechnica.com/tech-policy/2013/10/snowdens-nsa-post-in-hawaii-failed-to-install-anti-leak-software/> , (?) <http://www.dailytech.com/Report+CIA+Dismissed+Snowden+After+Suspecting+Him+of+Internal+Hacking/article33539.htm> , (?) <http://online.wsj.com/news/articles/SB10001424127887324906304579039381125706104> , a missão de revelar, com a autoridade de quem o conheceu por dentro, para que serve mesmo esse regime de vigilantismo global em expansão irrefreável. Por isso ele é perseguido pero no mucho <http://www.publico.pt/mundo/noticia/amnistia-a-edward-snowden-ganha-adeptos-na-lideranca-da-nsa-1616435> , já que tal missão interessa à facção mais apressada dos que congregam na interseção dos Bildeberg,CFR, Comissão Trilateral e afins. Àquela facção propensa a achar que já é hora de passarmos à fase seguinte de formação do planejado hegemon, um governo tirânico global, fase na qual é preciso rasgar o véu de democracia que encobre a ditadura virtual do dólar sob os esteróides <http://www.globalresearch.ca/martial-law-and-the-economy-is-homeland-security-preparing-for-the-next-wall-street-collapse/5353267>  do Quantitative Easing.A grande questão, ainda aguardando sinalizações, é se esta pressa pode resultar em racha na ordem unida (a guinada em setembro sobre Síria e Irã sinalizaria?)

Autorização irrestrita

Voltando à linha de coerência que desenha a tese de bandeira falsa nessa missão, para a qual a recorrência simbólica de tentáculos ilustrada acima pode servir de mediatriz (mesmo inconsciente), seguiremos o trajeto entre duas recentes revelações e suas curiosas repercussões no front psicológico. Quase despercebida até aqui, mas trabalhando intensamente em seu refúgio berlinense, enquanto o outro jornalista em quem Snowden confiou para suas revelações (Glenn Greenwald) ganhava altos holofotes e espaços midiáticos, no final de novembro Laura Poitras finalmente publica. Uma bomba de tonelagem supostamente inédita (ao menos na capacidade de pulverizar surradas camuflagens), e logo na mais prestigiada mídia do establishment: matéria sobre o plano estratégico quadrienal <http://www.nytimes.com/2013/11/23/us/politics/nsa-report-outlined-goals-for-more-power.html>  vigente para inteligência, no New York Times.

Do documento “Signals Intelligence Strategy (2012-2016) <http://cryptome.org/2013/11/nsa-sigint-strategy-2012-2016.pdf> “, vazado por Snowden, destacamos as metas a seguir, que indicam uma migração do monstruoso cefalópode – antes supostamente exclusivo da ameaça comunista –, como revela a matéria publicada por Poitras duas semanas antes dos seus tenebrosos tentáculos ressurgirem ostensivos no emblema NROL-39 (tradução deste autor):

2.1.3- Enfrentar softwares de criptografia domésticos ou alheios atingindo suas bases industriais com nossas capacidades em inteligência de sinais (SIGINT) e humanas (HUMINT); (ver matéria no portal Gizmodo <http://gizmodo.com/nsa-paid-security-firm-10-million-bribe-to-keep-encryp-1487442397?utm_campaign=socialflow_gizmodo_facebook&utm_source=gizmodo_facebook&utm_medium=socialflow> )

2.1.4- Influenciar o mercado global de criptografia comercial por meio de relações comerciais e pessoais de inteligência (HUMINT), e por meio de parceiros diretos e indiretos; (ver matéria no portal RT <http://rt.com/news/denmark-nsa-signit-partner-516/> )

2.2- Derrotar as práticas de segurança cibernética adversárias para obtermos os dados SIGINT que precisamos, de qualquer um, a qualquer momento, em qualquer lugar.

Essa estratégia se subsume à de dominação pela lei da selva capitalista. Em terreno encharcado de cultura consumista e ideologia utilitarista, táticas eficazes para tal dominação são as que miram o controle de fluxos financeiros e informacionais em convergência. Entidades condutoras do segundo fluxo – corporações midiáticas, via fetiche da “opinião pública” e publicidade; ou estatais, pelo guante da contrainformação – são guiadas pelo primeiro a sabotarem iniciativas locais por autonomia tecnológica ou contrainteligência. Como no Brasil, contra as políticas de informática dos anos 1980 (sem mais indústria de hardware, hoje estamos sob jugo externo de leis como CALEA <http://en.wikipedia.org/wiki/Communications_Assistance_for_Law_Enforcement_Act> ) e a de Software Livre em 2002-06 (quem a bancava foi preso pelo mensalão, enquanto o mentor e pioneiro do esquema segue solto e plantando minas <http://www.cic.unb.br/~rezende/trabs/AI5d.html> , como no AI-5 digital).

A contrainformação pinta a meta por autonomia local de inútil, como se as tecnologias para segurança cibernética fossem caixas-pretas, nas quais todos os ga(s)tos são pardos (ver o discurso do GSI <http://agenciabrasil.ebc.com.br/noticia/2013-11-06/diretor-do-gsi-diz-que-problema-de-espionagem-nao-sera-solucionado-com-acoes-diplomaticas> ). E as competências em contrainteligência de perigosas, risco conspirativo iminente (entulho da Guerra Fria que debocha do multilateralismo e doutrina o alinhamento automático). Cartéis como a ABES se fazem de sonsos <http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data>  e saem em cruzada demonizante contra o Software Livre, único regime produtivo viável à autonomia tecnológica doméstica <http://gigaom.com/2013/09/09/pgp-inventor-phil-zimmermann-open-source-legislative-judicial-actions-needed-to-pushback-surveillance-state/>  num mundo onde os fluxos são intermediados por software. Com tudo infiltrado e dominado, resta a governantes que posam de contra-hegemônicos fazer teatro para suas plateias domésticas, com gestos inócuos que só servem para remendar, enquanto <http://outraspalavras.net/blog/2013/08/27/espionagem-o-truque-sujo-dos-ingleses/>  útil <http://www.securityweek.com/nato-takes-cyber-defence-threat-grows> , a camuflagem justificadora desse status quo.

Resta-lhes isso, mas só enquanto a velha camuflagem vai sendo trocada. A tática conta-gotas para revelações de gravidade crescente induz, no front psicológico, o mesmo efeito que tal missão almejaria se a bandeira for falsa: o de transmutar essa pretensa estratégia excepcionalista de “defesa global” cibernética, em justificativa para o controle social hegemônico como fim em si mesmo. Tal como sapos sendo cozidos vivos em água que se aquece lentamente, a psique coletiva, acuada, vai se “adaptando” a esse torniquete virtual. Evidências? Em duas recentes voltas aplicadas: a revelação de que o vigilantismo alcançou os celulares de Angela Merkel e Dilma Rousseff, um mero detalhe de que a meta estratégica 2.2 se cumpre, causaram mais barulho e alvoroço político do que a revelação posterior da estratégia <http://cryptome.org/2013/11/nsa-sigint-strategy-2012-2016.pdf> completa <http://cryptome.org/2013/11/nsa-sigint-strategy-2012-2016.pdf> para o médio prazo <http://cryptome.org/2013/11/nsa-sigint-strategy-2012-2016.pdf> .

Neste contorno geopolítico que se destaca, nada destoa no fato de Snowden e seus jornalistas de confiança continuarem vivos e aparecendo (enquanto úteis). Nem no fato de uma facção, disposta a alçar o hegemon planejado à fase seguinte, acenar com dispersão da ambivalência traição-heroísmo nessa “autoimposta” missão, ventilando a hipótese de ele ser anistiado. O mero “vazamento” de que o aparelho de vigilantismo agora discute internamente tal possibilidade <http://www.publico.pt/mundo/noticia/amnistia-a-edward-snowden-ganha-adeptos-na-lideranca-da-nsa-1616435>  mesmo sob condição inverificável (devolver o que vazou), no front da psique coletiva já dispara o próximo efeito, normalizador dessa transmutação. Efeito que é catalisado pela apologética banalizante aqui citada, na retaguarda do front midiático da ciberguerra. Guerra cujas características inéditas incluem inusitada dificuldade em se entender de que lado se quer lutar.

Para ilustrar tal dificuldade, além de um possível racha no topo, consideremos evidências na mais recente volta desse torniquete, em 17 de dezembro de 2013. O que significa a carta de Snownen <http://www1.folha.uol.com.br/mundo/2013/12/1386546-por-asilo-snowden-promete-ajudar-brasil.shtml> a nós <http://www1.folha.uol.com.br/mundo/2013/12/1386546-por-asilo-snowden-promete-ajudar-brasil.shtml> ? A destinatária-mor, que nos representa, tem se enchido de brios e posado de corajosa contra o vigilantismo global, mas só em fóruns sem poder de coerção. Entrementes, ela e seus ministros seguem usando, e comprando <http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34751&sid=10#.Unuhk6rgLHn>  – com corte na verba da defesa cibernética <http://www.maurosantayana.com/2013/12/os-cortes-na-defesa.html> –, softwares e serviços de fornecedores metidos no PRISM <http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/> . Sob contratos que, tão ostensivos quanto o emblema <http://www.youtube.com/watch?v=inx8kii9mYY>  NROL-39, autorizam o fornecedor a coletar quaisquer dados que estejam no computador instalado, e a repassá-los a quem quiserem. A maioria aqui também. Significa, pois, um lance aberto para sermos trucados; ou, xeque-mate: remendo novo em traje velho, como disse Jesus, piora.

Palavra semeada

Essa volta no torniquete virtual da ciberguerra, com o debate que suscitou <http://info.abril.com.br/noticias/seguranca/2013/12/documentos-de-snowden-ainda-vao-revelar-muita-coisa-diz-david-miranda.shtml> , nos conecta pelo tempo aos lances finais da Segunda Guerra Mundial. Como poderia o império japonês navegar, com súditos radicais e ponderados dentro do confronto, rumo a uma rendição honrosa frente ao emergente vitorioso da vez, que a demandava incondicional? Sem uma destruição shumpeteriana inédita, bem radioativa, não foi. Vejam: dados pessoais – ouvi isso na Criptoparty de São Paulo, em novembro de 2013 – também são radioativos. Isolados, irradiam informações que parecem inócuas; mas, se concentrados, podem provocar ligações em cadeia capazes de destruir a chance de pessoas serem deixadas em paz. Os arquitetos da ciberguerra sabem muito bem disso <http://axiomamuse.wordpress.com/2011/12/27/the-fbi-is-aggressively-building-biometric-database-international-in-scope/> , do valor estratégico-militar em bases de dados sendo agregadas para esse regime <http://radiofreepenzance.blogspot.com.br/2011/04/fbi-launches-1-billion-biometrics.html>  de vigilantismo global.

O que nos aguarda? Outros colunistas – Renato Cruz no jornal O Estado de S.Paulo <http://www.estadao.com.br/noticias/impresso,o-fim-da-privacidade-,1108736,0.htm>  e Guilherme Dearo, na revista Exame <http://exame.abril.com.br/mundo/noticias/por-que-os-eua-agora-pensam-em-anistiar-edward-snowden> , por exemplo – mais sagazes que os apologetas de plantão, arriscaram e conseguem ligar alguns pontinhos. Porém, talvez por limitações ao aprofundamento na rotina de suas atividades profissionais hodiernas, pararam por aí. Cito Renato Cruz na conclusão do seu artigo “O fim da privacidade” (15/12/2013):

“Depois do fim da Guerra Fria, teve quem apostou que o mundo pendia na direção de uma distopia do tipo Admirável Mundo Novo, em que as pessoas são controladas por um ambiente de hiperconsumismo. E que uma distopia no estilo de 1984, em que as pessoas são controladas por um aparato de hipervigilância, só surgiria em regimes totalitários. Nada disso. Snowden acabou por revelar que, na prática, os dois cenários não são excludentes.”

Como então esses dois cenários poderiam se imbricar? Como antever o panorama que se delineia quando acertamos entender relações entre eventos que vão se fazendo relevantes? Considero humanamente impossível alguém superar a marca de acertos do operador geopolítico que ainda é recordista nesse tipo de façanha. Aquele que registrou eventos de relevância geopolítica global, mais de cem em duas páginas, com duzentos ou mais anos de antecedência. São pelo menos 135 registros lavrados por ele em meio capítulo (11) de seu livro, que historiadores nos 400 anos seguintes puderam rever como acertadas previsões. O problema em se entender tal façanha é que muitos não reconhecem a fonte primária que o instruiu. Mas a esperança é que a fonte dele quer também nos instruir, e que ele, conhecido por Daniel, escreveu <http://www.raptureready.com/featured/kelley/daniel3.html>  mais.

E essa esperança se amplia: considere sobrenaturalmente possível a outros, que também confiaram na mesma fonte, virem a superar tal marca. Aos que também lavraram, assim como Daniel (até o capítulo 13), registros de grande relevância que ainda não puderam ou não foram revistos como previsões. Talvez porque o tempo das respectivas revelações, como sugere uma boa leitura conjunta lastreada em suas próprias referências cruzadas, ainda não tenha chegado. Todavia, o simbolismo nesses registros, especialmente em certas cartas de Paulo e no texto contrabandeado há quase dois mil anos da ilha de Patmos por um prisioneiro octogenário chamado João (além de DNI <http://vigilantcitizen.com/vigilantreport/top-10-most-sinister-psyops-mission-patches/> ), vêm ganhando nitidez com os nossos dias. Sugerindo que o momento da prova dos noves para elas está cada vez mais próximo. Como indica até uma delas, há mais de 2500 anos:

“Tu, porém, Daniel, cerra as palavras e sela o livro, até o fim do tempo; muitos correrão de uma parte para outra, e a ciência se multiplicará. ... Eu, pois, ouvi, mas não entendi; por isso perguntei: Senhor meu, qual será o fim destas coisas? Ele respondeu: Vai-te, Daniel, porque estas palavras estão cerradas e seladas até o tempo do fim.” (Daniel 13: 4, 8-9) ARA, 1967.

Por que muitos outros não reconhecem tão copiosa fonte? Por que tão preciosos registros, semeados para revelações, são desdenhados por esses muitos como nonsense? Certa vez, uns poucos que a reconheceram indagaram-na a respeito. E seu porta-voz, encarnação humana desta fonte – cujo aniversário estamos a celebrar –, respondeu:

“A vós é dado conhecer os mistérios do reino de Deus; mas aos outros se fala por parábolas; para que vendo, não vejam, e ouvindo, não entendam. É, pois, esta a parábola: A semente é a palavra de Deus. Os que estão à beira do caminho são os que ouvem; mas logo vem o Diabo e tira-lhe do coração a palavra, para que não suceda que, crendo, sejam salvos. ... Mas a que caiu em boa terra são os que, ouvindo a palavra com coração reto e bom, a retêm e dão fruto com perseverança. ... Porque não há coisa encoberta que não haja de manifestar-se, nem coisa secreta que não haja de saber-se e vir à luz. Vede, pois, como ouvis; “ (Lucas 8: 10-12, 15, 17-18a) ARA, 1967.

A nossa esperança está lá, na Palavra semeada. Mais nítida do que nunca, e é por ela que escrevo.

Pedro Antonio Dourado de Rezende - professor do Departamento de Ciência da Com­putação da Universidade de Brasília, Advanced to Candidacy a PhD pela Universidade da Cali­fórnia em Berkeley, membro do Conselho do Ins­tituto Brasileiro de Política e Direito de In­formática, ex-membro do Conselho da Fundação Softwa­re Li­vre América Latina e do Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-BR), en­tre junho de 2003 e fevereiro de 2006, como representante da Sociedade Civil. http://www.­cic.unb.br/docentes/pedro/sd.php <http://www.cic.unb.br/docentes/pedro/sd.php>

Fonte: site Observatório da Imprensa

Tel: 11 5044-4774/11 5531-2118 | suporte@suporteconsult.com.br