O buraco é muito mais em cima… Entenda o contexto mundial onde está inserida a ação dos hackers contra a operação no Brasil
Por Antonio Fernando Pinheiro Pedro*
O BURACO POR ONDE The Intercept extraiu a troca de mensagens entre procurador e magistrado no bojo da Operação Lava-Jato, está localizado, não abaixo mas… bem acima da questão relacionada a “Lula Livre”, “Lula Preso”, “Viva a Lava-Jato” ou “Fora Moro” e outras questiúnculas que fazem a diversão de militontos petistas, bolsomínions ensimesmados e mídias amestradas pelo establishment tupiniquim.
Na verdade, a postura ideológica externada pelo governo Bolsonaro deslocou o Brasil para fora do grupo das nações populistas comprometidas economicamente com a entropia, repondo o país no radar dos conflitos assimétricos que marcam as relações globais multipolarizadas.
Tal qual o Conto da Raposa e as Uvas, escrito por Esopo, o bloco europeu e o Canadá desdenham publicamente enquanto temem reservadamente, e muito, pela possibilidade do Brasil finalmente dar-se conta do seu tamanho e importância estratégica – até mesmo por não ter nenhum estado nacional com estrutura equivalente ao sul do equador, capaz e assumir liderança continental e operar escalas comerciais (se um dia planejá-las internamente), em todo o globo.
Estados Unidos, Russia e China há muito perceberam o que se passa no Brasil. Não à toa, o país foi alvo do maior número de ataques cibernéticos de espionagem norte-americanos, pela NSA, na gestão de Barack Obama, só perdendo para os próprios EUA.
O mundo vive um período de profundas mudanças na estratégia de conflitos assimétricos e, por isso mesmo, o Brasil não apenas encontra-se mergulhado em uma série deles (parecendo não sabê-lo) como, também, apresenta-se como uma incubadora de vários outros. Daí chamar a atenção da mídia conservadora, tanto quanto da mídia esquerdista, nela enquadrando-se o The Intecept.
O movimento ciber-ativista contra a vigilância global
Uma das maiores assimetrias ocorrentes no mundo é a chamada “guerra cibernética” – travada nas dimensões política, bélica e comercial. Ela envolve desde a guerra convencional suportada ciberneticamente, supremacia tecnológica no campo das comunicações internacionais, a defesa de recursos estratégicos, o combate ao terrorismo e à corrupção. até a criminalidade comum dos hackers e invasões de privacidade digital.
É neste cenário que surgiram ciberativistas, dispostos a combater o domínio hegemônico das grandes potências sobre os cidadãos – com destaque para a espionagem internacional, a repressão a grupos políticos dissidentes e a vigilância indevida sobre a intimidade alheia.
O ciberativismo, no entanto, como não podia deixar de ser, segue a mesma cultura “hacker” formalmente combatida pelos Estados Nacionais, expondo toda a dubiedade cultural que cerca tudo aquilo que diz respeito ao ciberespaço, no limite do paradoxo. Ou seja, o ciberativista não deixa de ser… um hacker.
Na esteira do ciberativismo, duas instituições de mídia se destacaram neste início de século, formando um rastro de escândalos que puseram a nu o chamado Sistema de Vigilância Global: o WikiLeaks e o Intercept.
O WikiLeaks
WikiLeaks é uma ONG, com espectro internacional, sediada na Suécia. Sua página na internet (razão de ser da organização), constitui fonte de pesquisa até mesmo para as organizações de inteligência que ela, em tese, declara combater.
Sua arquitetura cibernética contempla vários softwares, abertos e fechados, de forma que nem todas as páginas e documentos encontram-se acessíveis ao público.
A página é administrada jornalisticamente, de forma a garantir certa imunidade no país-sede e vários outros países que respeitam a liberdade de imprensa – por isso o administrador da página é o jornal The Sunshine Press. Lançada em dezembro de 2006, um ano depois já acumulava mais de um milhão de documentos.
O principal editor e porta-voz da página é o icônico ativista australiano Julian Assange.
A assimetria dos conflitos – chamados de quarta geração (em linguagem militar “4GW”), apresenta-se por inteiro na ação desta organização.
No ano de 2007, a organização divulgou um vídeo que mostra o ataque de um helicóptero Apache, liquidando 12 pessoas, dentre as quais dois jornalistas da Reuter, em Bagdá, elevando a temperatura dos protestos contra a ocupação norte-americana no Iraque. Em seguida, em 2010, esmerou-se em divulgar documentos comprometedores das ações norte-americanas no Afeganistão e normas e procedimentos de tratamento de presos acusados de terrorismo muçulmano.
Os documentos contribuíram para a retirada das forças regulares de ocupação dos EUA – fato que permitiu o surgimento do Estado Islâmico no cenário dos horrores humanitários do mundo e uma sensível modificação no cenário geopolítico do Oriente Médio – reintroduzindo a Russia como player na região.
Não à toa, Assange permanece preso na Inglaterra, após passar anos asilado na Embaixada do Equador, em Londres.
A equipe da WikiLeaks é constituída por menos de dez pessoas que trabalham em tempo integral, mas especula-se que a WikiLeaks conte com algo entre mil e dois mil voluntários, que colaboram ocasionalmente, entre eles, o produtor cinematográfico australiano Phillip Adams (do Documentário Corações e Mentes), o brasileiro Chico Whitaker (petista e articulador do Fórum Social Mundial), o chinês Wang Dan (um dos líderes dos protestos da Praça Tiananmen em 1989) e Ben Laurie (criador do Apache-SSL – especialista em segurança de rede).
The Intercept
The Intercept é um jornal on-line editado pela First Look Media – organização de notícias criada e financiada por Pierre Omidyar (fundador do eBay). O órgão foi lançado em 2014 e seus editores são Glenn Greenwald – advogado norte-americano, especialista em direito constitucional, ex-jornalista do The Guardian, Laura Poitras, cineasta, documentarista e escritora e Jeremy Scahill, jornalista investigativo norte-americano, especialista em assuntos de segurança nacional (autor do livro Blackwater: The Rise of the World’s Most Powerful Mercenary Army).
A publicação foi plataforma para informar sobre os documentos divulgados por Edward Snowden – ex-agente da NSA – Agência de Segurança Nacional dos EUA, que pôs a nú todo o sistema global de vigilância e espionagem cibernética norte-americano.
A ligação entre Snowden, Greenwald e Poitras iniciou-se ainda no The Guardian, em 2013, mas migrou para a plataforma The Intercept com os dois últimos, pois eram os únicos a possuir todos os documentos relativos à vigilância global da NSA.
A ação de Glenn Greenwald chamou a atenção do milionário Omidyar, que doou 250 milhões de dólares para o projeto – quantia igual à que Jeff Bezos (Amazon), dispendeu para comprar o jornal The Washington Post.
Por ter um companheiro brasileiro e, também, por vislumbrar o espectro estratégico mundial com a debacle do chamado “Socialismo do Século XXI” na América Latina (movimento que intimamente apoiava), Greenwald inaugurou o Intercept Brasil em 2016, visando dar cobertura ao processo de transição da democracia brasileira para fora do Lulopetismo – intentando influenciar firmemente para frear o avanço conservador no país.
Greenwald percebeu que a magnitude da democracia brasileira pode, também, produzir um “Watergate” igualmente pujante…
O espectro do Globalismo
Há método nesse movimento.
Omidyar, Bezos, Mark Zuckerberg (Facebook) e Larry Page (Google) são personalidades típicas da geração X – donas de ambição sem limite, absolutamente inseridos no movimento globalista, porém sempre em busca de indulgências no marxismo cultural proposto por George Soros e sua “Open Society” – berço do globalismo, filosoficamente ligado à Universidade de Colúmbia, que sempre foi uma extensão da chamada Escola de Frankfurt nos EUA (onde lecionou o marxista libertário Herbert Marcuse e onde o próprio Soros inaugurou o “Next Generation” do jornalismo “Liberal” mundial, coincidentemente em 2013). Soros é um bilionário engajado, porém servil aos interesses do capital financeiro, cada vez mais concentrado em todo o mundo.
Assim, não é possível ver a ação “contestatária” de Assange e Greenwald, sem observar serem ambos tentáculos do movimento globalista proposto por Soros e o Capital Financeiro Mundial.
Quando do lançamento da versão brasileira da publicação, no seu perfil no Facebook, Greenwald disse:
“Com o intuito de ajudar a preencher essa lacuna, anunciamos hoje o lançamento do The Intercept Brasil. Para este projeto piloto, reunimos uma excelente equipe de jornalistas e editores brasileiros que produzirão matérias originais sobre as questões políticas, econômicas, sociais e culturais a serem publicadas na versão em português de nosso site. Também trabalharemos com jornalistas freelance de destaque e outros veículos independentes. Além disso, vamos traduzir nossos artigos de interesse internacional para o inglês, além de publicar outras traduções de matérias do Intercept em português. Neste mês, nosso foco inicial será o julgamento e a votação final do impeachment da presidente Dilma Rousseff no Senado Federal, assim como matérias sobre os Jogos Olímpicos do Rio de Janeiro. Além da publicação de conteúdo original, vamos implementar os mesmos princípios de proteção de fontes que ocupam um espaço central na missão do Intercept. As mesmas tecnologias adotadas para que nossas fontes forneçam informações confidenciais contando com a máxima proteção contra vigilância e ataques online (como o Secure-Drop) também serão disponibilizadas para nossas fontes de informação brasileiras”.
Assim, desde há muito já telegrafara Glenn Greenwald sobre oque iria fazer com relação ao governo brasileiro. Só a inteligência de Estado não viu… ou não quis ver.
A Vigilância Global
O grande inimigo mundial, de países e cidadãos, é o sistema global de vigilância.
Sua capacidade de intromissão nos sistemas eletrônicos dos Estados Nacionais foi revelada por Edward Snowden, que demonstrou não se limitar o sistema de espionagem norte americano a fuçar chefes-de governo e cidadãos comuns por uma questão de defesa nacional – provou tratar o sistema de poderosa arma de distorção do comércio internacional.
O cerne do sistema transcende os EUA – está na Echelon – rede de inteligência ( sigla: SIGINT), operada pelos signatários do Tratado de Segurança pós-guerra UK-USA – conhecido como “Cinco Olhos” (Five Eyes): Estados Unidos, Canadá, Austrália, Nova Zelândia e Reino Unido. O sistema contempla também, hoje, os serviços israelenses de segurança.
O Echelon reflete a hegemonia Norte-Americana, mas também deixa vislumbrar que não se trata do único sistema de inteligência e de vigilância em bloco, ativo no Planeta. Em verdade, ao combaterem firmemente esse sistema, os membros jornalísticos da Open Society parecem buscar equilibrar o jogo em favor do sistema Russo capitaneado pela GRU – juntamente com o MI6 britânico, a mais antiga agência de inteligência em atividade no mundo.
A GRU é braço do Exército Russo. Nunca saiu de cena, mesmo no período stalinista – quando a KGB dominava o cenário da espionagem mundial. Com a derrocada do sistema soviético, reassumiu o protagonismo e conta, nos seus quadros, com agentes experientes recrutados á antiga organização e militares de elite “Spetznaz”.
A GRU parece ser a protagonista dos cibertataques contra a Agência Mundial Antidoping, o aeroporto de Odessa e o metrô de Kiev, na Ucrânia. Também liderou o ataque cibernético NotPetya, que afetou centenas de milhares de computadores em todo o mundo em junho de 2017, incluindo grandes empresas multinacionais.
Nos Estados Unidos, a GRU foi acusada de hackear os computadores do Partido Democrata – postando-se no centro do escândalo da interferência russa na eleição presidencial americana de 2016 (12 russos – apresentados como agentes da GRU, foram arrolados no processo).
O GRU aconselha Bashar al-Assad na Síria, e os separatistas pró-russos no leste da Ucrânia.
Assim como os americanos, com a Blackwater, a GRU mantém um braço privado – a poderosa empresa militar privada Wagner, que se destacou na Síria e na África Central, dirigida por Dmitri Utkin, condecorado por Vladimir Putin.
Ao lado da GRU – mas em disputa “branca” com a organização militar, encontra-se o Serviço de Inteligência Estrangeiro – CBP, sucessor da KGB, igualmente nocivo.
Esses braços russos parecem se interligar com os deslumbrados patrocinadores das redes sociais e suas duas lanças jornalísticas, sem que estes se deem conta da nocividade desta aproximação.
Os russos já agem por aqui. Recentemente a Symantec – encarregada de estruturar sistemas de defesa cibernética, descobriu os rastros de um programa espião ligado ao governo russo, instalado no sistema de numa embaixada de um país produtor de petróleo, aqui no Brasil.
Putin é o mais inteligente dos chefes de Estado em serviço no planeta… e particou inteligência a vida toda. Seus planos são insondáveis – mas nunca estarão alinhados com o sistema democrático ocidental.
Da mesma forma o grande gigante asiático chinês – cuja análise no campo da inteligência estratégica demandaria artigo exclusivo.
No entanto, é fato que o Departamento de Justiça dos EUA está processando dois hackers chineses, espiões de Pequim, por terem hackeado nos EUA, entre outras, uma empresa brasileira. Já em 2018, o Ministério da Defesa sofreu ciber ataque, ao que tudo indica proveniente da China.
O Telegram
O sistema de comunicação digital Telegram, de tecnologia russa, é considerado superior ao sistema do WhatsApp, dominado pelo Facebook e cujas chaves de acesso permitem ao operador do sistema bisbilhotar as armazenagens de vídeo e fotos do usuário.
O sistema do Telegram trabalha com arquivos em nuvem, de forma a não sobrecarregar os celulares. A segurança é bem maior – por exigir conhecimento da senha de acesso ao sistema em nuvem, ainda que clonado o telefone. No entanto, descoberta a chave, e clonado o telefone, o acesso à nuvem é imediato.
O Telegram no entanto, não se limita a um meio de comunicação interpessoal. Ele integra um plano minucioso que pretende descentralizar a comunicação digital, hoje em mãos de poucos. Por isso não haver receptividade do sistema com empresas de pesquisa e APPs de intromissão – comuns no WhatsApp.
O russo Pavel Durov, criador do Telegram, recusou-se a ceder qualquer chave de acesso ao governo Russo e aos Estados Nacionais que o pediram. Essa garantia, no entanto, não impede que a engenharia de inteligência russa já não o tenha feito.
De todo modo, Telegram foi o sistema escolhido pelos agentes da Operação Lava-Jato, a maior articulação de Estado de combate à corrupção até agora efetuada no mundo, para se comunicarem.
Mesmo assim, foram hackeados…
O Crime digital
Os celulares do Procurador Deltan Dallagnol e do Ministro Sérgio Moro sofreram ataque de hackers expeerientes – foram clonados à distância, e submetidos a uma busca de senhas bem sucedida, que abriu os arquivos depositados em nuvem no sistema Telegram, por eles utilizado como meio seguro de se comunicarem no período em que compuseram a força-tarefa encarregada de implementar e tutelar judicialmente a Operação Lava-Jato.
O resultado da pilhagem cibernética foi parar no site do The Intercept, que agora trata de divulgar de forma seletiva os trechos das trocas de mensagens, intentando formar uma sequência, ao que tudo indica , ideologicamente orientada para desmoralizar a operação.
A Lei 12.737/2012 reza que:
“Art. 2º O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput .
§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4º Na hipótese do § 3º , aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I – Presidente da República, governadores e prefeitos;
II – Presidente do Supremo Tribunal Federal;
III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”
Já o Código Penal determina:
Art. 29 – Quem, de qualquer modo, concorre para o crime incide nas penas a este cominadas, na medida de sua culpabilidade.
§ 1º – Se a participação for de menor importância, a pena pode ser diminuída de um sexto a um terço.
§ 2º – Se algum dos concorrentes quis participar de crime menos grave, ser-lhe-á aplicada a pena deste; essa pena será aumentada até metade, na hipótese de ter sido previsível o resultado mais grave.
Art. 30 – Não se comunicam as circunstâncias e as condições de caráter pessoal, salvo quando elementares do crime.
Art. 31 – O ajuste, a determinação ou instigação e o auxílio, salvo disposição expressa em contrário, não são puníveis, se o crime não chega, pelo menos, a ser tentado. “
Ora, com efeito, é claro que o site merece ser investigado por eventual concurso para o delito, na forma de “ajuste, determinação, instigação ou auxílio” prestados a um delito grave já consumado.
Como jornalista reconheço que a fonte do The Intercept não deverá ser revelada por seus editores. A garantia é constitucional. Mas isso não impede que a investigação da participação do veículo ocorra – mesmo porque o fato diz respeito à segurança nacional.
Nesse sentido, reza a Lei 7.170 de 1983:
“Art. 13 – Comunicar, entregar ou permitir a comunicação ou a entrega, a governo ou grupo estrangeiro, ou a organização ou grupo de existência ilegal, de dados, documentos ou cópias de documentos, planos, códigos, cifras ou assuntos que, no interesse do Estado brasileiro, são classificados como sigilosos.
Pena: reclusão, de 3 a 15 anos.
Parágrafo único – Incorre na mesma pena quem:
I – com o objetivo de realizar os atos previstos neste artigo, mantém serviço de espionagem ou dele participa;
II – com o mesmo objetivo, realiza atividade aerofotográfica ou de sensoreamento remoto, em qualquer parte do território nacional;
III – oculta ou presta auxílio a espião, sabendo-o tal, para subtraí-lo à ação da autoridade pública;”…
Com efeito, o fato da divulgação de dados relacionados à conversa entre agentes públicos encarregados de investigar e julgar delitos enquadrados como de segurança de Estado, como é o caso da corrupção e organização criminosa, já enquadra os envolvidos no tipo penal acima citado.
No mais, está na hora do governo acordar para sua fragilidade no sistema de inteligência… ou então organizar uma que funcione.
Provando do próprio veneno
No que tange aos efeitos processuais do que foi até agora revelado – descontadas as fake news e pós-verdades… nada há que possa levar à modificação das decisões já ocorridas.
Qualquer um que lide com o combate ao crime organizado, e esteja a par da Doutrina Lei e Ordem, sabe que a proximidade do magistrado com a persecução e a investigação é grande, e visa justamente compensar a igualdade de armas face ao fenômeno criminológico, que transcende poderes e fronteiras. O modelo italiano propicia ainda maior proximidade, pois o juiz praticamente acompanha a ação policial, autorizando as ações a cada minuto.
No Brasil, a burocracia e a invenção cartorial do Inquérito reduzido a termos, dificulta a dinâmica desejável da tutela judicial e é essa a razão de várias das trocas de mensagens até agora transparecidas, que em nada vinculam o magistrado então operante, a um adiantamento de juízo de valor sobre provas coletadas ou sobre decisão condenatória ou absolutória. O que há é o natural debate – que poderia se processar pessoalmente, inclusive, sobre o procedimento e eventual valoração de evidências – algo típico do funcionamento de uma força-tarefa (que inclui, sim, o judiciário).
As medidas de compressão dos direitos e garantias individuais, no entanto, não se equiparam aos mecanismos de invasão e desproporção que foram já propostos pelos próprios procuradores da Lava-Jato, no seu famoso pacote de 10 medidas – verdadeiro ovo da serpente que fragilizava a cidadania – e sobre isso já nos pronunciamos em dois artigos específicos.*
O irônico, portanto, desse episódio, é estarem as vítimas provando de um procedimento que pretendiam institucionalizar em favor de suas ações inquisitoriais… nada mais.
No decorrer da exposição dos diálogos hackeados, todos nós saberemos até onde ocasionalmente pode ter ocorrido – ou não – a mistura de papéis. Mas isso não será apurado com gritaria de militâncias, leguleios de advogados ou troca de desaforos na mídia.
Claro que o terreno é minado – por isso mesmo a necessária especialização ao tratar o caso, ainda que seja para dar palpite… como é o caso da imprensa amestrada pelo establishment.
Lava Jato é maior que Lula
Posto tudo isso, verifica-se que o hackeamento dos celulares dos procuradores da Lava-Jato e do Juiz Sérgio Moro pode ser uma cortina de fumaça para o que efetivamente está se pretendendo fazer em solo brasileiro, com tão pesadas organizações em conflito.
O Brasil de hoje é fruto de movimentações de massa, pacificamente realizadas, nunca ocorridas com a mesma intensidade, frequência, magnitude e volumetria, simultaneamente em vários pontos do país, em qualquer outra parte do planeta.
Nunca, na história da humanidade, um Estado sofreu tamanho assalto aos cofres públicos, enfrentou tamanha crise econômica, submergiu a níveis de violência urbana maiores que guerras civis e, ainda assim, se organizou democraticamente para eleger novo governo, mantendo intacta sua estrutura constitucional.
Não há na história um caso similar ao nosso – de um país que está procurando fazer reformas profundas na sua estrutura institucional, sem ferir o Estado Democrático de Direito – ainda que tenha como grandes inimigos vários de seus guardiões, confortavelmente instalados em cargos de expressão nos três poderes da República.
Não será, portanto, uma mídia intelectualmente desonesta, que causará abalo nos rumos do país, ainda que os operadores governamentais não se tenham dado conta da magnitude do que estão lidando.
O que nos deve preocupar é a fragilidade de nossa infraestrutura digital em face dos crimes cibernéticos. Isso afeta a Segurança Nacional.
O buraco, portanto, é muito mais em cima, no concerto assimétrico das relações internacionais. Não nas picuinhas odoríferas relacionadas ao Processo do Triplex de Lula ou do Sítio da falecida esposa.
Segue o jogo…
Notas:
* PEDRO, Antonio Fernando Pinheiro Pedro, “Corrupção Custa Caro e Demanda Remédio Amargo”, in Blog The Eagle View, 2016, visto em 11jun2019, in https://www.theeagleview.com.br/2016/04/a-corrupcao-custa-caro.html
PEDRO, Antonio Fernando Pinheiro Pedro, “O Ovo da Serpente e o Protofascismo Bem Intencionado”, in Blog The Eagle View, 2016, visto em 11Jun2019, in https://www.theeagleview.com.br/2016/10/o-ovo-da-serpente-e-o-protofascismo-bem.html
*Antonio Fernando Pinheiro Pedro é advogado (USP), jornalista e consultor ambiental. Sócio diretor do escritório Pinheiro Pedro Advogados. Membro do Instituto dos Advogados Brasileiros – IAB e Vice-Presidente da Associação Paulista de Imprensa – API. Foi presidente da Comissão de Meio Ambiente da OAB/SP, da Câmara Técnica de Legislação do CEBDS, do Comitê de Meio Ambiente da AMCHAM, consultor do governo brasileiro, do Banco Mundial, da ONU e vários outros organismos encarregados de aperfeiçoar o arcabouço legal e institucional do Estado no Brasil. É Editor-Chefe do Portal Ambiente Legal e responsável pelo blog The Eagle View.
Fonte: The Eagle View