http://www.cic.unb.br/~rezende/sd.php > Custo Social | Ciberguerra

Como Controlar o Vigilantismo Global?

Para a seção "Duelos de Opinião" do portal Opera Mundi
(a convite, mas descartado)


Pedro A. D. Rezende
Departamento de Ciência da Computação
Universidade de Brasília
  Janeiro de 2014



Com regulação jurídica ou acordos diplomáticos, não tem como. Por vários motivos, a começar pela natureza, oculta e dissimulada, do que se pretende controlar e dos correspondentes objetivos. O vigilantismo global é ainda a principal ação de ciberguerra, uma guerra por controle. Qualquer métrica sobre tais ações, como as reveladas por Snowden, mostra que não se trata de meio ou forma para se deter o terrorismo transnacional – ao fim, mero pretexto –, mas de espionagem corporativa e econômica principalmente, com Brasil e Alemanha intensamente alvejados.

É fato que dados minerados nas bases coletadas em projetos como o PRISM também servem para planejar ataques “por assinatura”, em que drones são programados para rastrear e explodir vítimas não identificadas, selecionadas automaticamente apenas por padrões de comportamento. Como na metade das milhares de missões “secretas” entre 2009 e 2011 no Paquistão, ou como em 2012 na Líbia, ou no Iêmen hoje. Ou, talvez, na América bolivariana amanhã. Também é fato que o efeito mais previsível disso seja a multiplicação de potenciais terroristas, entre os entes queridos dos que são mortos a esmo; em troca de um sentimento coletivo de impotência e de pavor manipulável como forma de controle psicossocial, de eficácia duvidosa. E que assim os terrorismos, incluindo o do pretexto, se perpetuam ao arrepio de qualquer lei ou tratado internacional. Nos EUA, até a citação repetida de princípios da Constituição (dantes venerada) nesse vigilantismo funciona como seletor para minerar "terroristas domésticos", conforme documento interno do FBI.

Mas no front econômico as formas de controle, buscadas e possíveis, são mais sutis, dando azo a ilusões. Qualquer forma de um país controlar até onde suas instituições serão espionadas, requer, antes, autonomia tecnológica e contra-inteligência. Em medidas e esforços capazes de neutralizar as do vigilantismo global, atuando na relação custo/benefício em se atacar suas ciberdefesas prioritárias. Contra uma potência hegemônica isso não é fácil, como mostra o documento “Signals Intelligence Strategy (2012-2016)”, vazado talvez de propósito (consoante à hipótese, ainda consistente, do “caso Snowden” ser uma operação de bandeira falsa). Dele destacamos :

"2.1.3. Counter indigenous cryptographic programs by targeting their industrial bases with all available SIGINT + [Human Intelligence] capabilities."
 
"2.1.4. Influence the global commercial encryption market through commercial relationships, HUMINT, and second and third party partners "
 
"2.2.  Defeat adversary cybersecurity practices in order to acquire the SIGINT data we need from anyone, anytime, anywhere."

Essa estratégia hegemônica pode ser resumida em dominação tecnológica global pela lei da selva capitalista. Em terreno encharcado de cultura consumista e ideologias utilitaristas, as táticas mais eficazes para tal dominação são as que controlam fluxos financeiros e informacionais em convergência. Instituições que controlam o segundo – incluindo corporações midiáticas, através do fetiche da “opinião pública”, ou entidades estatais, com o guante contra-informacional –, guiadas pelo primeiro sabotam iniciativas domésticas por autonomia tecnológica e de contra-inteligência.

A busca da autonomia é pintada de inútil, como se as tecnologias para segurança cibernética fossem caixas-pretas, onde todos os ga(s)tos são pardos. E as competências em contra-inteligência, de perigosas, um risco conspirativo iminente. Basta ver a ação de cartéis como a ABES (Associação Brasileira de Empresas de Software), em sua cruzada de demonização do Software Livre, este o único regime produtivo conducente à autonomia tecnológica periférica num mundo onde os fluxos são intermediados por software. Com tudo infiltrado e dominado, resta então a governantes supostamente contra-hegemônicos jogar alhures para suas plateias domésticas, com gestos inócuos que ao final servem tão somente para remendar a camuflagem “justificadora” desse status quo.    



Autor

Pedro Antonio Dourado de Rezende é professor concursado no Departamento de Ciência da Com­putação da Universidade de Brasília. Advanced to Candidacy a PhD pela Universidade da Cali­fornia em Berkeley. Membro do Conselho do Ins­tituto Brasileiro de Política e Direito de In­formática, ex-membro do Conselho da Fundação Softwa­re Li­vre América Latina, e do Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-BR), en­tre junho de 2003 e fevereiro de 2006, como representante da Sociedade Civil. http://www.­cic.unb.br/~rezende/sd.php


Direitos do Autor

Pedro A D Rezende, 2014:  Este artigo é publicado no portal do autor sob a licença disponível em http://creativecommons.org/licenses/by-nc/2.5/br/