http://www.cic.unb.br/~rezende/sd.htm | Totalitarismo: o Estado eletrônico

O estado islâmico ensina criptografia?

Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
17 de novembro de 2015


Numa lista de discussão sobre segurança digital, um colega linkou para uma matéria do Wall Street Journal (WSJ), "How Islamic State Teaches Tech Savvy to Evade Detection", cujo título e chamada insinuam haver expertise entre terroristas do estado islâmico (ISIS) sobre o uso de criptografia, que permite evasão da vigilância global. A matéria se esconde atrás de um muro de pagamento, mas o colega dá a entender que a mesma inclui uma lista de aplicativos que usam criptografia para isso, as quais são recomendados pelo ISIS de acordo com determinada classificação de eficácia. Ele também linkou para uma outra lista semelhante, publicada pela Electronic Frontier Foundation (EFF), pedindo comentários comparativos entre ambas listas.

O que mais me chamou atenção inicialmente foi o timing. Um dia antes eu havia lido -- e divulgado na mesma lista -- um artigo de Cory Doctorow, de 10 de novembro (uma semana antes), informando-nos de uma proposta de lei sobre poderes investigatórios, apelidada de "Snooper charter", em debate no parlamento britânico por iniciativa do Primeiro Ministro. Por essa lei, resumidamente, o Secretário de Estado vai ter poderes para obrigar empresas de TI a introduzirem vulnerabilidades de segurança em seu softwares ("backdoors") e, em seguida, vincular essas empresas a mordaças de sigilo perpétuo sobre o assunto, com punições de até um ano de prisão para quem falar a respeito, mesmo sob juramento em tribunal. O poder de censura não para aí. A lei também permite ao governo silenciar pessoas recrutadas para ajudar com intercepção, invasão, coleta em massa e retenção de dados obtidos com essas vulnerabilidades propositais secretas.

Eis então que logo o WSJ dissemina pelo mundo a lista de aplicativos, inclusive de mensagens instantâneas encriptadas, que "o ISIS recomenda". Lista que pode ser bem parecida com a outra, da ONG que mais defende ativistas de direitos civis na esfera digital ou eletrônica (EFF). Mas como verificar a origem dessa "recomendação do ISIS"? Quem não é assinante, como eu, está impedido de conhecer até mesmo as referências que o jornal aponta como fonte da informação, ou como as aponta. Algo então me leva a crer que uma sequência de eventos futuros é provável, ou mesmo previsível: Peculiaridades

O algo que me leva a crer nesta sequência de eventos, e até a apostar nela, é uma certa peculiaridade no atual fluxo de informações sobre o estado islâmico, terrorismo, e assuntos correlatos da geopolítica. Algo na maneira como essas informações têm fluído, ou não, dependendo da direção que percorrem. E o motivo dessa peculiaridade me parece -- quero crer que também para quem lê sobre esses temas com o intuito sincero de aprender -- óbvio: o alvo mais visado na ciberguerra é o controle da percepção pública sobre a realidade geopolítica, com a verdadeira camuflada pela oficial, para cujo sucesso alguns ingênuos e acomodados hábitos de wishful thinking contribuem bastante.

Para a mídia corporativa, por exemplo, há um peculiar conceito de valor jornalístico. Como no caso do evento de maior repercussão ocorrido entre a proposta britânica do Snooper charter, e a "recomendação da ISIS" via Wall Street Journal: os atentados de Paris em 13 de novembro. Confirme no Google: um grande alarde no ocidente sobre os meios de transferência de dinheiro empregados pelos terroristas que teriam executado esses ataques, e deixado cair aí intactos seus passaportes, combinado a um silêncio sepulcral sobre a origem desse dinheiro. Distração, combinada à demonização de meios que são independentes de um controle hegemônico globalizável, aqui como dois coelhos na mira do mesmo tiro.

Um truque neurolinguístico útil em manobras diversionistas como esta é o de explorar polissemias. No caso do petróleo roubado da Síria e do Iraque, a polissemia da palavra "fonte" vem a calhar: O domínio das fontes de petróleo é certamente uma das fontes desse dinheiro. Talvez a principal. Próximo assunto? Para desviar desse "tiro", veja o trabalho que dá: O domínio das plataformas de produção que foram tomadas à força do Iraque e da Síria é fonte de roubo do petróleo que as mesmas produzem, e não propriamente de financiamento do estado islâmico.

Se essa organização terrorista não estiver refinando e usando ou estocando toda a produção dessas plataformas, alguém estaria comprando, ao menos parte dela. Quem compra mercadoria sabidamente roubada pratica, nos ordenamentos jurídicos conhecidos, o crime de interceptação. Portanto, a realidade neste caso diz respeito a quem estaria interceptando o petróleo assim roubado do Iraque e da Síria, e pagando por ele. E não me parece lógico supor que quem estaria pagando são os próprios buracos de onde sai esse petróleo. Fonte, e fonte.

No mesmo dia em que o WSJ publicava aquela "recomendação do ISIS", um dos chefes de estado presentes na reunião do G-20 na Turquia disse, em coletiva à imprensa, que ele havia trazido -- e mostrado aos demais chefes de estado nesse encontro -- dados colhidos por seu serviço de inteligência, sobre quem são esses financiadores e interceptadores de petróleo roubado. Considero uma dessas peculiaridades que tal assunto não tenha nenhum valor jornalístico para o tipo de mídia que vem sendo levada a sério pelos ingênuos acomodados.

[Atualização após 27/11/2015]

Na semana seguinte, após um ato de guerra praticado pelo governo anfitrião do G-20 contra o país cujo chefe denunciou aos seus pares quem são esses financiadores e interceptadores, algumas dessas denúncias vieram o público pelo seu Ministério da Defesa. Em coletiva de imprensa, que foi completamente boicotada pela mídia corporativa no ocidente. Obscuridade total, enquanto os truques neurolinguísticos vão sendo usados em manobras diversionistas; com o conceito de transparência, por exemplo, seletivamente empregado para conotações intrinsecamente benévolas.

Como no caso do Snooper charter, em que a criminalização de denúncias de abusos cibernéticos oficiais, que sempre existiram, e da colaboração com investigações contra tais abusos, é o novo, digamos, giro no torniquete. Cuja discussão reforça a tese de que o episódio Snowden foi consentido ou facilitado para ser capitalizado como operação psicológica (psyop) de dessensibilização, para legitimar o regime de vigilantismo global do emergente hegemon. A dessensibilização neste caso funciona no pretexto do regime Snooper charter estar dando "transparência ao que sempre existiu", ofuscando-se o giro da vez, que é a transição ao absolutismo para o poder político que abusa do poder semiológico amealhado via controle das TIC.

Com esse regime vigendo, não haveria como, por exemplo, a polícia argentina invadir o banco central de lá, como acaba de fazer, para investigar denúncia de manipulação desleal -- operada por software -- em mercados de câmbio (outro tabu na mídia corporativa ocidental). A polícia teria que, ao contrário, prender e processar os denunciantes. Com esse regime vigendo, a queda do avião da Metrojet em 31 de outubro na península do Sinai teria sua investigação por competentes autoridades interessadas asfixiada numa linha importante e verossímil, que é a hipótese de sequestro eletrônico remoto do controle da aeronave via sinais satelitais. Hipótese que hoje considero a mais plausível no caso do voo MH 370 desaparecido.

Doce amargura

Por que as informações especulativas sobre a queda daquele avião russo, disseminadas pela mídia corporativa no ocidente, nunca citam essa hipótese? Doutro lado, como verificar a origem do disseminado meme "o ISIS assumiu autoria"? Transparência e obscuridade seletivas. Se os indícios de que o avião teria sido remotamente sequestrado, analisados e divulgados pelo investigador independente Chrystopher Bollyin, forem confirmados pelos investigadores cujo chefe prometeu retribuição implacável sem prazo e sem trégua, aqueles que souberem erguer os respectivos véus poderão se ver mais próximos do cumprimento da profecia sobre anzóis no queixo de Magogue, descrita nos capítulos 38 e 39 do livro de Ezequiel.

Qual seria, enfim, o objetivo final dessa entidade conhecida como estado islâmico, ISIS, ISIL, Daesh, etc? Em preparação para o artigo seguinte que iria escrever, anunciei como exercício a classificação de três teorias -- 1, 2, 3 -- candidatas a resposta. Tendo também apostado um doce na sequência de eventos futuros que imaginei sinalizados por aquela "recomendação do ISIS" via Wall Street Journal, alguém na referida lista de discussão me convidou para visitá-lo em sua cidade, para degustar do doce que ele mesmo faria. Doce de leite especial, receita clássica. Teria eu ganho a aposta, por aclamação antecipada? Ledo engano.

Eis que eu, sem um castigo adequado, não abandonaria nunca as teorias conspiratórias (veja porque no artigo seguinte: "Está ruço, ou são os russos?") Se eu aceitar o convite, a doçura farta pode fazer ceder a minha esperança -- supostamente amarga -- na chegada de um cataclismo mundial, que outros "filósofos" do passado já anunciaram incontáveis vezes. Quem sabe, assim, eu deixaria os colegas daquela lista de discussão em paz? Ocorreu-me então a lembrança de um castigo semelhante, imposto a um "filósofo" do passado longínquo que se viu encarregado de anunciar exercícios semelhantes:


Autor
Pedro Antônio Dourado de Rezende éa matemático, professor de Ciência da Computação na Universidade de Brasília, Coordenador do Programa de Extensão em Criptografia e Segurança Computacional da UnB, ex-representante da sociedade civil no Comitê Gestor da Infra-estrutura de Chaves Públicas brasileira e ex-conselheiro da Free Software Foundation América Latina. (www.cic.unb.br/~rezende/sd.php)
Direitos de autor:
Artigo publicado e distribuído sob licença Creative Commons (CC) NC-ND 2.5. Termos da licença em: creativecommons.org/licenses/by-nc-nd/2.0/deed.pt