http://www.pedro.jmrezende.com.br/sd.php > ciberguerra : guerra hibrida

Panama papers, Guerra Híbrida e o emergente Hegemon

Entrevista a Patrícia Fachin
Humanitas Unisinos

Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
1 de junho de 2016



Patricia Fachin: 1. Vivemos hoje numa sociedade do controle e vigilância? O que a caracteriza?

Pedro Rezende: Desde 2013, as denúncias de Snowden nos revelam a parte essencial de um plano ofensivo de guerra híbrida posto em marcha para implantar um regime dominante de vigilantismo global, necessário para consolidar e sustentar uma nova ordem social e política de alcance mundial, a pretexto do inevitável jogo de espionagem das nações. Plano que até então vinha sendo camuflado como combate ao terrorismo, cibercrime, pirataria digital, etc.

O vigilantismo assim implantado visa a coleta massiva de dados de todo tipo, não só para monitoramento, mas principalmente, em última instância, para instrumentar com eles o controle de valores, motivações e vontades abrigados ou desenvolvidos por indivíduos, através da manipulação ativa de nossa percepção da realidade. As chances de sucesso dessa instância repousam no fato de que nossa percepção é cada vez mais intermediada por tecnologias digitais, as chamadas TIC, e também no aporte daquilo que podemos chamar de evolução cibernética da propaganda como ciência.

Esse regime se caracteriza pela concentração de poder semiológico em grandes fornecedoras de plataformas de TIC e de serviços mediados por estas, cooptadas para instrumentar essa dominância em troca de proteção normativa, concorrencial e política. O atual estado servil da mídia corporativa exemplifica tal cooptação. É a mesma lógica que Mussolini usou para definir o fascismo, ideologia que ganha preponderância e eficácia em períodos de crise, agora sob os esteroides da revolução digital.

PF: 2- Qual é o papel da internet neste controle e nesta vigilância?
PR: Duas características atuais da computação digital se combinam para delinear esse papel. A primeira é o patamar a que chegamos com a chamada lei de Moore, e a segunda, o nível de disseminação de dispositivos móveis. A lei de Moore é uma projeção empírica, baseada na evolução histórica das TIC, para estimar o custo futuro de armazenamento e de processamento eletrônico de dados.

Pelo nível atual de miniaturização, e dos respectivos custos fabris e operacionais, para a escala de um tal regime, parece de eficácia crescente a seguinte tática: interceptar globalmente e por atacado as comunicações digitais, armazenando em gigantescos data centers dados potencialmente importantes por algum tempo, para poder minerá-los em busca de informação valiosa quando necessário, do que buscar diretamente essas informações com monitoramento em tempo real. O modelo operacional do Google dá o exemplo.

Doutro lado, com a disseminação de dispositivos móveis conectáveis alcançando personalização inédita, com a popularização do uso de smartphones e da "internet das coisas", as possibilidades para um tal regime intervir remotamente com programações individualmente calibradas, dissimuladas ou imperceptíveis como manipuladoras ou não, alcança patamares antes só imaginados em ficções como as de Aldous Huxley, George Orwell ou Franz Kafka.

Resumindo com uma metáfora, o papel da Internet para um tal regime corresponde ao do aparelho circulatório para um organismo vertebrado.

PF: 3- Numa entrevista que nos concedeu em 2014, o senhor afirmou que iniciativas desenvolvidas colaborativamente, tais como software livre, pode dificultar a implantação de um regime de vigilantismo na rede. Qual tem sido a adesão a esse tipo de software livre?
PR: O domínio de desenvolvimento colaborativo e licenciamento permissivo que produz e distribui sofwares livres é estratégico para a defesa da autonomia tecnológica, entre grupos aptos e comunidades com interesses convergentes no uso e evolução das TIC. No cenário atual de guerra híbrida, em que a captura desta autonomia é estratégica para dominação hegemônica, a decisão de escolher, por isso, alternativas livres, pode funcionar como tática de guerrilha nessa defesa, com o potencial efeito de pulverizar as ações cooptadoras necessárias à instrumentação desta dominância.

Os estrategistas da atual guerra híbrida certamente sabem disto, pois no planejamento para consolidação do emergente Hegemon estão incluídas ações que visam a neutralizar essa tática, como bem mostra um dos mais importantes documentos vazados por Snowden: No planejamento estratégico da NSA para signals intelligence no quadriênio 2012-2016, o item 2.1.4 prescreve "enfrentar softwares de criptografia domésticos ou alheios atingindo suas bases industriais com nossas capacidades em inteligência de sinais e humanas", e o 2.1.5, "Influenciar o mercado global de criptografia por meio de relações comerciais e pessoais de inteligência, e por meio de parceiros diretos e indiretos."

Doutro lado, quem tem visão geopolítica para entender a importância da autonomia tecnológica, como meio de resistência a esta consolidação, tem tido pouca influência decisória sobre as potenciais vítimas de um consolidado Hegemon, talvez devido à penetração já alcançada pela manipulação ativa de percepções. "Quem não tem nada a esconder, não teme", e "se é de graça, não presta", são exemplos de seus memes, Assim, em meio à cacofonia de valores numa luta que se acirra pela sobrevivência pessoal, vemos o ritmo de adoção de software livre inalterado após Snowden, enquanto se acirra a investida para cooptação de importantes desenvolvedores nesse domínio, como por exemplo na plataforma de anonimização Tor.

PF: 4- As cinco grandes empresas que “dominam” a rede, Google, Apple, Microsoft, Facebook e Amazon desempenham algum papel nesta “vigilância”? Qual? O que essas empresas representam hoje?
PR: Observemos que o segmento onde essas empresas dominam seus nichos é o de serviços intermediados pela infraestrutura global de comunicação digital, com as três primeiras também no de fornecimento de software comoditizado para plataformas altas (smartphones, desktops, etc). Esse domínio representa controle nas camadas "mais de cima" da "rede", onde as mercadorias são simbólicas e onde a cooptação -- inicialmente clandestina -- de empresas dominantes é essencial para o regime de vigilantismo global poder atuar no varejo.

Particularmente em instâncias de manipulação ativa, onde se encenam importantes operações psicológicas, conhecidas como psyops, na guerra híbrida sendo travada pela consolidação do emergente Hegemon. Vejo uma dessas psyops na encenação de batalhas judiciais entre agências de três letras e essas empresas, onde as empresas posam de defensoras da privacidade de seus clientes, enquanto essa "defesa" já está derrotada por programas de cooptação entre elas mesmas e essas agências, como por exemplo no projeto Prism.

À guisa de investigar recente ataque "terrorista" em San Bernardino, por exemplo, o FBI tenta intimar a Apple a incluir "portas de fundo" (backdoors) no sistema operacional ou no firmware do iPhone, capazes de neutralizar a criptografia oferecida a clientes, enquanto os da área sabem que as agências de três letras já detêm vários meios para isso. Outro exemplo que podemos citar, este no combate que seria às drogas mas que na verdade é contra a concorrência, é o da parceira pioneira no projeto Prism, resistindo a ordens para entregar emails.

Na fase inicial da guerra híbrida, tais encenações servem para dessensibilizar as pessoas e a sociedade quanto aos desdobramentos dessa consolidação hegemônica, rumo à transição para a fase seguinte. Na fase seguinte da guerra híbrida, cujo início talvez tenha sido sinalizado pelo episódio Snowden, a cooptação deixa de ser clandestina ou velada e se torna explícita, alcançando também entidades financeiras e estados periféricos.

Contudo, para atuar no atacado, por exemplo, contra uso eficaz de criptografia ou na interceptação e coleta, tal regime precisa cooptar nos segmentos "de baixo" da rede, onde predominam empresas como Intel, AMD, Cisco, Lenovo, Seagate e as de telecom globalizadas. E é aí, pela posição crítica dos alvos e instâncias, que as batalhas são mais obscuras e acirradas. Como ilustram, por exemplo, as investidas do equation group, comprometendo até o firmware nas linhas de montagem de HDs e pendrives. Tornando esses dispositivos de armazenamento verdadeiros cavalos de tróia, indefensáveis por antivirus, EDS e firewalls, pois fora do alcance destes.

PF: 5- Existe uma ciberguerra hoje? Como a caracteriza e quais são os atores envolvidos nela?
PR: Entendo que ela existe entre as dimensões eletromagnética e informacional do teatro de guerra atual, conforme a doutrina militar para dominação de amplo espectro. O emergente Hegemon se consolida com os sucessos numa série de conflitos que vão sendo planejados e deflagrados seguindo uma estratégia de guerra "de 4a. geração", em cujo front psicológico o alvo principal para captura é a indústria da mídia corporativa, e o final é o desmonte dos estados-nação. Combinada à estratégia sistêmica ( dos cinco anéis), que orienta revoluções coloridas com ações centrípetas, executadas em redes sociais de progressiva densidade, e/ou combates não-convencionais com operações centrífugas, de atores sem nítida identidade, objetivos e logística, chega-se à forma de guerra batizada de híbrida, que já citei. Vejo então a ciberguerra como interface entre a guerra híbrida e a convencional.

A ciberguerra se caracteriza não só por ações de espionagem e sabotagem convencionais, executadas por meio ou contra alvos eletrônicos, mas também por ações próprias, para captura ou controle de ativos importantes ao regime de vigilantismo global. Regime que, na guerra híbrida, corresponde à ocupação de "território virtual". Considero as batalhas mais importantes nesse front aquelas pela radicalização de normas que regulam a virtualização de práticas sociais, sejam na área jurídica, técnica ou operacional, degradando direitos civis em prol da eficácia desse regime. Na minha área, que é a técnica, entramos numa fase de cerco explícito em processos de padronização digital, ou para a Internet, com os unlockable bootloarders no UEFI, o EME no W3C, o ETP no HTTP 2.0, etc, justamente como previsto para a ação 2.1.5 no citado planejamento estratégico da NSA.

Na área jurídica, o cerco global instalado com o PATRIOT Act aperta, com o CISPA, a Ordem Executiva 1.4.2015 e outras do gênero, mas é na esfera financeira onde as ações de ciberguerra tem efeitos mais dramáticos. Nela, o planejamento bélico usa banco centrais: os "mais centrais" emitirem moeda fiat sem lastro cuja demanda como meio de pagamento é forçada em outras jurisdições, via pressão ou ação militar, em mercados globais com demanda inelástica. Países que emitem a moeda em que se origina sua própria dívida colhem então, em atividade econômica depreciada, por dívidas dos que não emitem a moeda em que se originou a sua. Donde a disparidade entre juros no mundo. Funciona enquanto a quantia emitida pelos primeiros para cobrir dívidas superar os gastos militares e políticos para sustentar essa coerção. Tempo que, historicamente, tem durado entre 70 e 200 anos.

Quando esse tempo se esgota, entra-se na fase crítica do ciclo capitalista que Schumpeter chama de "destruição criativa". Nessa fase é que eclodem as grandes guerras convencionais, com os lados sempre financiados pelos mesmos concentradores financeiros, alojados naqueles bancos mais centrais. Todavia, no ciclo em que hoje estamos, a passagem para esta fase vem sendo modulada por ações próprias da ciberguerra. Para dar sobrevida à moeda fiat que ainda atua como reserva global de valor, aspirantes ao comando do Hegemon ordenam manobras criminosas para manipular mercados: fraudando sua função e desvirtuando-a para oferta e demanda, acobertados pelo controle seja de informações privilegiadas, com o vigilantismo dirigido, seja da infraestrutura dos pregões eletrônicos, com seus operadores cooptados, usando por exemplo HFTs e derivativos desregulamentados.

Quanto aos envolvidos, os atores involuntários são os que detêm algum controle sobre recursos, sejam materiais, humanos ou simbólicos, de importância geopolítica ou estratégica para consolidação do emergente Hegemon. E os atores principais, os globalistas que estão ou tentam chegar no topo da cadeia de comando pela consolidação de uma nova ordem mundial, entendo que gravitam em torno ou no poder dos mesmos operadores financeiros que se alojam nos bancos mais centrais. Estes, em dinastias formadas para isso nas treze casas bancárias que há mais de dois séculos controlam as finanças do planeta, e que planejam suas estratégias e decisões sob a clausura ou camuflagem de organizações como a ordem dos Illuminati, o grupo Bildeberg, o Council of Foreign Relations, o Clube de Roma, entre outros.

PF: 6- Como o senhor compreende dois fenômenos que parecem ocorrerem juntos: de um lado, um exibicionismo e fornecimento de informações pessoais nas redes e, de outro, uma crítica à vigilância e a submissão que se dá pela rede? Não lhe parece contraditório as pessoas reclamarem da vigilância a qual estão submetidas na rede, mas, ao mesmo tempo, disponibilizarem uma série de informações pessoais por sua própria vontade?
PR: Também entendo que esse tipo de comportamento é comum e contraditório, mas ao mesmo tempo compreendo sua lógica interna. A natureza humana nos equipa com a faculdade da razão, mas pela mesma natureza só usamos essa faculdade quando nos convém. Nas pessoas em que predominam impulsos narcisistas, egoístas ou hedonistas, as de mais fácil submissão à propaganda subliminar e à manipulação pela ideologia dominante, esses comportamentos de risco à própria privacidade são racionalizados, quando muito acompanhados de perplexas mas inócuas exclamações sobre um vago desconforto com vigilantismos, de varejo ou global. Como se uma tal contradição fosse típica, ou mesmo natural nos "tempos atuais", apesar de inexplicável pela complexidade.

Tais pessoas todavia racionalizam ou com uma escolha deliberada, de permanecerem na ignorância sobre o lado sinistro do papel das TIC para a evolução social, ou com um atalho arrogante, de desqualificarem frivolamente esse lado, o lado das coisas que são perguntadas e respondidas aqui. O melhor antídoto que conheço para esse tipo de armadilha mental é bíblico e está no Salmo 1, mas as psyops de dessensibilização coletiva para a guerra de 4a. geração atuam também no caricaturismo da fé cristã e na sua desmoralização, em paralelo à naturalização da conduta criminosa de inspiração fascista na esfera financeira, e à legitimação do risco moral decorrentes delas.

Estamos navegando por inexploradas fronteiras técnicas e psicossociais, onde quem quiser detectar essas armadilhas precisa se esforçar para entender a função da privacidade e dos valores morais em nossas vidas. Privacidade, pela melhor definição que conheço, é a separabilidade de papéis sociais. Isto é, a capacidade de se exercer esses papéis de forma autônoma ou livre, independentes entre si. Alguém tem privacidade na medida em que decide, e controla, quais elos e traços componentes de seus papéis sociais -- os de profissional, de pai, de cônjuge, de amigo, de ativista, de membro duma entidade por exemplo -- transitam ou não de um desses papéis a outro. Podemos, assim, vê-la também como a manifestação semiológica do instinto de autopreservação.

Com a virtualização das práticas sociais em níveis compatíveis com a atual penetração da Internet, tem-se a ilusão de que a intermediação digital das interações entre papéis sociais nos dá mais autonomia para exercê-los, até anonimamente. Aí os afoitos, indiferentes e submissos desprezam o fato de que essa intermediação tecnológica empodera os fornecedores de plataformas e serviços com a capacidade de agregarem e cruzarem em massa os dados dessas interações, para recontextualizá-las e re-identificar interlocutores, perfilando-os. Esse "iceberg virtual" mostra então sua ponta visível na forma de propaganda comercial dirigida on-line, com o efeito-rede favorecendo modelos negociais concentradores. Enquanto abaixo, atores dominantes, cooptados pela estratégia fascista de consolidação hegemônica, monetizam esse perfilamento e atendem ao regime de vigilantismo global.

Assim, abaixo dessa "linha d'água" virtual, uma infraestrutura para tal regime "flutuar" como controle social vai se formando, fora de nossas vistas. Para o controle necessário à consolidação hegemônica em tempos de crise, ou de escassez. Enquanto o cerco virtual desse regime se completa, na esfera institucional, com o cerco político-jurídico para formação de uma constituição global, com mega-corporações acima dos estados-nação. O modelo de estado que nos legou a democracia representativa e os direitos civis vai sendo assim desmontado por dentro, para transição a uma nova ordem mundial, disparada pelo colapso financeiro que impulsiona a próxima destruição criativa do capitalismo. Compreendo então os fenômenos citados como uma forma de escravidão semiológica. E, um sinal de sucesso dessa estratégia de consolidação hegemônica, executada com a atual guerra de 4a. geração

PF: 7- Os usuários contribuem de algum modo para que essa vigilância seja efetiva? De que modo?
PR: Contribuem com falta de senso crítico. Comportando-se como se as tecnologias digitais e seus magos fossem um bem em si mesmo, necessário para os tempos atuais. Ou, panaceias progressivamente melhores para os problemas humanos. Ou sempre benévolas. Se esta minha opinião parecer exagerada, permita-me uma analogia: dados pessoais são como matéria radioativa. Enquanto espalhados na natureza, são inócuos; mas quando concentrados em escala industrial, podem provocar reações em cadeia, capazes de produzir muita sinergia ou destruição em volta. É por isso que, quando o serviço com TIC é gratuito, a mercadoria é você.

Volto a citar uma frase que usei na entrevista anterior que fizemos, escolhida na ocasião para subtítulo: A Internet é, ao mesmo tempo, um instrumento insuperável de liberdade e de controle. Eis que tal ambivalência sugere cautela. Quem acha que a dependência crescente no uso de TICs e Internet sinalizam, por si mesmas, o caminho para nossa sociedade se libertar dos crescentes problemas da humanidade, está deste modo contribuindo para que as mesmas se transformem em instrumento de controle social inédito, formidável e subreptício, nas mãos de quem vencer a corrida pela construção do futuro próximo, na disputa pelo comando do emergente Hegemon. Quem acha assim, estará contribuindo indiretamente, pelo menos enquanto a natureza humana não mudar.

PF: 8- Como compreende a divulgação do Panama Papers neste contexto de vigilância e controle que se dá pela internet?
PR: Entendo essa divulgação como psyop no teatro da ciberguerra, com inusitadas características e reveladoras leituras, Permita-me citar algumas. Detalhes inferíveis da extração, de 2.6 Terabytes, e da reação da empresa burlada, indicam tratar-se de hacking externo. Outro detalhe a chamar atenção, neste que foi o maior vazamento de documentos sigilosos sobre lavagem de dinheiro na história, é sobre autoria. Para melhor alcançar seus objetivos, dos quais a credibilidade sobre autenticidade do material vazado é primordial, a mentoria da operação preferiu -- ao contrário de Snowden -- ofuscar-se e ocultar o agente da extração, por trás do jornal que recebeu o material, e da entidade que se incumbiu de examinar os documentos e de distribuir conteúdos selecionados.

O jornal que havia recebido esse material, Suddeutsche Zeidung (SZ), relata ter solicitado ao ICIJ -- Consórcio Internacional de Jornalistas Investigativos -- que coordenasse a análise e divulgação de conteúdos, a resumir, dos 11,5 milhões de documentos vazados. Alega o ICIJ ter acionado para isso cerca de 400 jornalistas em mais 80 países, que então trabalharam secretamente na tarefa, por cerca de um ano. Após o qual o SZ recebeu a primeira resenha, para seu furo jornalístico, seguido de outros. Esses detalhes levantam algumas questões interessantes: Como é que 400 pessoas em 80 países conseguem manter sigilo, durante um ano, sobre tantos documentos explosivos? Eram mesmo jornalistas? Quem pagou pelo trabalho? Por quais critérios de resumo? Por que o SZ?

O SZ foi o primeiro jornal a receber, depois da 2a. Guerra Mundial, licença do exército de ocupação para circular na Alemanha Ocidental. Por sua vez o ICIJ, fundado oito anos após a queda do muro de Berlim, é sustentado pelas fundações Open Society (OSF) e pela agência USAID, conforme rodapé da sua página web. Então, para quem quiser espiar por trás da cortina nesse palco, a mentoria da operação Panama Papers se expõe: a OSF é dirigida e mantida por um globalista financeiro dos mais empenhados em surfar a transição para a ordem monetária que sucederá a atual, George Soros; e USAID é o front político da agência de três letras pioneira dentre as que executam a estratégia dos principais aspirantes ao comando do emergente Hegemon. Fica faltando, para se entender a cena como psyop, uma leitura das motivações, que pode ser inferida dos critérios de resumo.

No dia seguinte ao furo, toda a mídia corporativa anglo-saxã ou sob sua tutela estampava fotos de Vladimir Putin, com manchetes garrafais denunciando gigantescos esquemas de corrupção e lavagem de dinheiro. Dentre os nomeados nos milhões de documentos vazados, ele foi escolhido para as manchetes porque, como revelam letras miúdas, o nome de um colega de infância, que se fez violoncelista famoso, tinha dois milhões de dólares num paraíso fiscal. E porque também o tinha o dono do clube onde havia se casado uma filha. Esse incômodo de proporções nucleares, pedra no sapato da consolidação hegemônica, tinha que continuar sendo demonizado. E no rescaldo, exposto o único chefe de estado que na crise de 2008 prendeu banqueiros por crimes financeiros: o primeiro ministro da Islândia. Forçado a renunciar, com os banqueiros presos lá, soltos dois dias depois.

E finalmente, o porquê do SZ: a Alemanha unificada é o principal parceiro comercial europeu das duas nações em condições de obstar, a favor de uma ordem alternativa multipolar, o projeto de consolidação do Hegemon. Então, com a aproximação do colapso que dispara a transição para a próxima fase de destruição criativa do capitalismo, na qual a guerra de 4a geração tende a escalar para uma convencional terceira mundial, a concorrência em determinado turfe do crime organizado, aquele onde se manipula mercados e práticas fiscais, precisa de poda e disciplina. Leitura que vem sendo confirmada por desdobramentos posteriores a esse "escândalo". Tudo indica, portanto, que esta psyop sinaliza um acirramento na disputa entre dinastias financeiras, polarizadas em torno dos Rothschild, Rockefeller e a sociedade do Dragão Branco, pelo comando da ordem mundial que disso tudo emergirá

PF: 9- Deseja acrescentar algo?
PR: Apenas que isso tudo constitui, a meu ver, sinais da segunda vinda de Jesus Cristo. São sinais de que o Seu retorno se aproxima.



Coautor entrevistado

Pedro Antonio Dourado de Rezende é professor concursado no Departamento de Ciência da Com­putação da Universidade de Brasília. Advanced to Candidacy a PhD pela Universidade da Cali­fornia em Berkeley. Membro do Conselho do Ins­tituto Brasileiro de Política e Direito de In­formática, ex-membro do Conselho da Fundação Softwa­re Li­vre América Latina, e do Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-BR), en­tre junho de 2003 e fevereiro de 2006, como representante da Sociedade Civil. http://www.­pedro.jmrezende.com.br/sd.php

Direitos do Autor

Pedro A D Rezende, 2016: Consoante anuência da entrevistadora, esta entrevista é publicada no portal do autor sob a licença disponível em http://creativecommons.org/licenses/by-nc/2.5/br