Ciberguerra declarada

– Espionagem, hackeamento global, controle e perseguições na era Trump

por Jorge Elbaum [*]

Blackout em Caracas, 19/Julho/2019. O governo de Donald Trump decidiu incrementar a utilização da Internet como dispositivo de espionagem maciça e de perseguição aos actores, individuais ou colectivos, que não são funcionais à sua sobrevivência como superpotência. Os níveis de beligerância virtual e sua calculada difusão pública denotam a perda de liderança global e uma acção desesperada para não dissipar a hegemonia primordial que se pretende perpetuar. Dentro dessa lógica deve ser explicado o recrudescimento do ataque àqueles que difundem documentos incómodos para o Departamento de Estado, como nos casos de Julian Assange (fundador da WikiLeaks), Chelsea Manning e Edward Snowden (acusados de fazer transpirar informação confidencial).

A manipulação eleitoral com que Trump chegou ao governo em 2016, da qual a Cambridge Analytics fez parte, também se inscreve numa lógica que articula o mundo público o privado e o militar com o cultural.

Este é o quadro no qual se devem interpretar as recentes medidas determinadas pelas agências federais de Washington, de considerarem o conjunto da web como um dispositivo associado à lógica da inteligência militar. A recente criação da Cybersecurity and Infrastructure Security Agency (CISA), em Novembro de 2018, sob a dependência do Departamento de Segurança Nacional (DHS), implica mais um passo nessa deriva. Uma das primeiras acções da CISA foi a implementação, em conjunto com a Agência Nacional de Inteligência Geoespacial (NGA), da sabotagem contra a infraestrutura energética da Venezuela.

A operação sobre a rede eléctrica foi executada mediante a combinação do vírus Duqu 2.0 (variante do Stuxnet, utilizado em 2010 contra a central nuclear de Natanz, próxima de Teerão) e a utilização de Pulsos Electromagnéticos (EMP). A referida ofensiva foi assumida tacitamente pelo próprio Trump a assinar a Ordem Executiva, em 26/Março2019, na qual estabelece a incorporação de aparelhos vinculados à utilização de pulsos electromagnéticos (EMP), "como um factor na planificação de cenários de defesa". Nesse decreto, intitulado "Coordenação da resiliência nacional aos pulsos electromagnéticos" encomenda-se às agências federais que desenvolvam capacidades para evitar ataques e/ou danificar "total ou parcialmente equipamentos eléctricos e electrónicos dentro do seu raio de acção com emissões de energia electromagnética de alta intensidade e radiação".

As três espadas

A ofensiva, no seu conjunto, orienta-se para a manipulação da rede a fim de privilegiar a circulação de informação de corporações estado-unidenses, relegando a reais ou potenciais competidores (basicamente chineses e europeus) uma ínfima visibilização ou seu literal desaparecimento na Internet. A contra-prestação exigida pela CISA às empresas dos EUA (beneficiárias das práticas de segregação monopolista) é a transferência e acesso à informação disponível nos seus servidores, com o objectivo de ampliar o material para o diagnóstico e análises do Big Data, orientado para o (suposto) combate ao narcotráfico.

Os documentos oficiais do governo do Estados Unidos revelam uma decidida ampliação nos níveis de beligerância digital. O programa implementado nos últimos meses desde a criação em 15/Novembro/2018 da referida CISA. Seus objectivos estratégicos incluem:

a) A redefinição da web como um território de controle geoglobal para contribuir para a análise e a observação do resto dos países do mundo, dos seus circuitos de comunicações soberanos (e portanto dos seus cidadãos). A fundamentação desta meta parte do facto de que a Internet foi um desenvolvimento dos Estados Unidos e, portanto, dispõe de prerrogativa sobre a sua vigilância e intervenção.

b) A reconfiguração da sua teia e estrutura para permitir sua utilização na perseguição de inimigos, opositores ou actores disfuncionais quanto aos seus interesses económicos, comerciais, energéticos e financeiros (tanto a nível político como corporativo). Esta linha de trabalho inclui a exclusão de sítios e portais e, de forma paralela, a proscrição daqueles que são considerados críticos para a sua segurança, incluídos os competidores empresariais. A recente perseguição a uma integrante da direcção da firma (fabricante de telemóveis) Huawei e o concomitante hackeamento dos seus portais surge como um exemplo da ofensiva em toda linha.

c) O desenvolvimento de esquemas de ciberguerra contra Estados que questionem / disputem a liderança dos EUA e/ou que se aconchegam em formas de integração autónomas ao seu controle, e/ou que decidem utilizar divisas de intercâmbio comercial alheias ao dólar.

Para avançar com a primeira linha de trabalho exigiu-se às empresas que contam com maior volume de informação acumulada que contribuam para o monitoramento global, permitindo a abertura dos seus conglomerados de Big Data à CISA, subordinada do DHS. As últimas medidas, decretadas por Donald Trump, incluem um conjunto de acções destinadas a sistematizar informação para elaborar diagnósticos prospectivos capazes de impedir derivas antagónicas aos interesses económicos (e de supremacia cultural) de Washington. As referidas acções encontram-se justificadas, conforme os documentos divulgados pela CISA, dado o eterno perigo a que se encontra exposta a segurança de Washington.

A medidas determinados em Fevereiro e Abril deste ano têm a particularidade de exigir maiores níveis de articulação com as empresas privadas ligadas à informação global. Entre as corporações estabelecidas pela CISA para colaborar com a tarefa constam as firmas que possuem o maior conglomerado de Big Data residente, a nível mundial, em servidores habitualmente denominados como clouds (nuvens). Entre aquelas destinadas a contribuir para a segurança estratégica dos Estados Unidos constam, entre outras, a Accenture (empresa de recrutamento de pessoal), Cisco Systems (redes), Dell (informática de consumo maciço), Intel (circuitos integrados), Microsoft (sistemas operativos), Samsung , (telemóveis e computadores). Os acordos governamentais e negociações com a Google , Facebook , Twitter e outras redes sociales foram efectuados sob outro tipo de protocolos, diante do pedido destas empresas que resistem em tornar pública sua conivência com as agências de inteligência para não exibir aos seus assinantes a vulnerabilidade dos seus dados privados.

Em resposta ao anunciado controle monopolista da web, a Rússia e a China estão a desenvolver sistemas destinados a ampliar a sua autonomia em relação aos servidores localizados em territórios distantes e a configuração de redes soberanas. Em 16 de Abril último o parlamento russo aprovou a criação de uma rede interna (RuNet) em resposta às repetidas ameaças verbalizadas por Trump acerca da propriedade estado-unidense da Internet e o seu auto-atribuído direito ao uso discricionário da sua teia global. A lei prevê a criação de uma infraestrutura própria, a instalação de muralhas digitais capazes de filtrar ataques, a possibilidade de inter-actuar com um ecosistema digital próprio (perante potenciais interferências na comunicação soberana russa) e os dispositivos capazes de evitar a hierarquização contaminada de conteúdos decididos arbitrariamente por agências estrangeiras.

Por sua vez, a China vem desenvolvendo um esquema de protecção semelhante ao russo, em meio à guerra comercial desencadeada por Washington, motivada pela deterioração da sua competitividade produtiva frente à emergência do sudeste asiático. No centro desta disputa encontra-se a inteligência artificial, a próxima irrupção das redes 5G (que permitirão a generalização das impressoras de produtos) e a ampliação do multilateralismo que a China impulsiona e gera.

Enquanto isso cá em casa

A convergência bélica implica a integração entre conflitualidade material e virtual. O governo de Maurício Macri [NR] foi funcional aos interesses estratégicos dos Estados Unidos em todas as áreas. A implementação de programas de soberania digital, tanto em infraestrutura como em aplicações, foi descontinuada e esvaziada. O governo do Cambiemos subordinou todas as suas iniciativas aos desígnios de agências estrangeiras, sobretudo dos Estados Unidos e Israel, sócios espalhafatosos se se considera que são dois dos países que acompanham o Reino Unidos nas suas votações contra a Argentina em relação à ocupação das ilhas Malvinas. Ambos os Estados, além disso, fornecem aparelhos bélicos à única base militar articulada com a NATO localizada em território soberano.

Em 12/Setembro/2017 Maurício Macri assinou um acordo com Bibi Netanyahu no qual se articulavam agência de inteligência e segurança para cooperar na área do cibercrime. Tempos depois fez-se pública a aquisição pelo Ministério da Defesa argentino de pacotes de software para ciberdefesa (núcleos de CERT/CSIRT, para prevenir e gerir incidentes de segurança cibernética), no âmbito de uma contratação directa, sem licitação prévia. Em Fevereiro de 2018 a ministra da Segurança, Patricia Bullrich, formalizou um acordo com o Office of Intelligence and Analysis (I&A) adstrito à National Security Agency (NSA) para avaliar em conjunto informação vinculada ao terrorismo.

A soberania não parece ser um objectivo da lógica neoliberal financista. Nem em territórios tangíveis nem naqueles que constituem a teia digital. Uma vez que a marca cultural dos integrantes do Cambiemos os faz sonhar / desejar serem estado-unidenses (brancos, civilizados e libertos de genomas mestiços e crioulos), não estão capacitados para sequer perceber a colonialidade das suas decisões ou omissões. Desfrutam, risonhos e despreocupados, com a ideia de se converterem nos seus vassalos digitais.

28/Abril/2019

[NR] Derrotado em Outubro/2019 ao tentar reeleger-se.

Ver também:
  • "Vigilância massiva, registo permanente", de Edward Snowden
  • O modelo "Ocean" e o fascismo – Como funciona o novo método de fraudar eleições e manipular eleitores
  • The US Cyber and Electromagnetic War Against Venezuela

    [*] Sociólogo, doutorado em Ciências Económicas, analista senior do Centro Latinoamericano de Análisis Estratégico (CLAE).

    O original encontra-se em estrategia.la/...


    Este artigo encontra-se em https://resistir.info/ .
  • 31/Out/19