Arquivo

Guerra Híbrida; você sabe o que é isso?

Entenda o que é a guerra híbrida: a nova guerra do século 21 tem o Brasil no epicentro.  Nos manuais norte-americanos as ações não-convencionais contra “forças hostis” a Washington. A centralidade do Pré-Sal no impeachment. Como os super-ricos cooptam a velha classe média. O Brasil no epicentro da Guerra Híbrida Revoluções coloridas nunca são demais. Os Estados Unidos, ou o Excepcionalistão, estão sempre atrás de atualizações de suas estratégias para perpetuar a hegemonia do seu Império do Caos.[ad name=”Retangulo – Anuncios – Direita”] A matriz ideológica e o modus operandi das revoluções coloridas já são, a essa altura, de domínio público. Nem tanto, ainda, o conceito de Guerra Não-Convencional (UW, na sigla em inglês). Esse conceito surgiu em 2010, derivado do Manual para Guerras Não-Convencionais das Forças Especiais. Eis a citação-chave: “O objetivo dos esforços dos EUA nesse tipo de guerra é explorar as vulnerabilidades políticas, militares, econômicas e psicológicas de potências hostis, desenvolvendo e apoiando forças de resistência para atingir os objetivos estratégicos dos Estados Unidos. […] Num futuro previsível, as forças dos EUA se engajarão predominantemente em operações de guerras irregulares (IW, na sigla em inglês)”. “Potências hostis” são entendidas aqui não apenas no sentido militar; qualquer país que ouse desafiar um fundamento da “ordem” mundial centrada em Washington pode ser rotulado como “hostil” – do Sudão à Argentina. As ligações perigosas entre as revoluções coloridas e o conceito de Guerra Não-Convencional já desabrocharam, transformando-se em Guerra Híbrida; caso perverso de Flores do Mal. Revolução colorida nada mais é que o primeiro estágio daquilo que se tornará a Guerra Híbrida. E Guerra Híbrida pode ser interpretada essencialmente como a Teoria do Caos armada – um conceito absoluto queridinho dos militares norte-americanos (“a política é a continuidade da guerra por meios linguísticos”). Meu livro Império do Caos, de 2014, trata essencialmente de rastrear uma miríade de suas ramificações. Essa bem fundamentada tese em três partes esclarece o objetivo central por trás de uma Guerra Híbrida em larga escala: “destruir projetos conectados transnacionais multipolares por meio de conflitos provocados externamente (étnicos, religiosos, políticos etc.) dentro de um país alvo”. Os países do BRICS (Brasil Rússia, Índia, China e África do Sul) – uma sigla/conceito amaldiçoada no eixo Casa Branca-Wall Street – só tinham de ser os primeiros alvos da Guerra Híbrida. Por uma miríade de razões, entre elas: o plano de realizar comércio e negócios em suas próprias moedas, evitando o dólar norte-americano; a criação do banco de desenvolvimento dos BRICS; a declarada intenção de aumentar a integração na Eurásia, simbolizada pela hoje convergente “Rota da Seda”, liderada pela China – Um Cinturão, Uma Estrada (OBOR, na sigla em inglês), na terminologia oficial – e pela União Econômica da Eurásia, liderada pela Rússia (EEU, na sigla em inglês). Isso implica em que, mais cedo do que tarde, a Guerra Híbrida atingirá a Ásia Central; o Quirguistão é o candidato ideal a primeiro laboratório para as experiências tipo revolução colorida dos Estados Unidos, ou o Excepcionalistão. No estágio atual, a Guerra Híbrida está muito ativa nas fronteiras ocidentais da Rússia (Ucrânia), mas ainda embrionária em Xinjiang, oeste longínquo da China, que Pequim microgerencia como um falcão. A Guerra Híbrida também já está sendo aplicada para evitar o estratagema da construção de um oleoduto crucial, a construção do Ramo da Turquia. E será também totalmente aplicada para interromper a Rota da Seda nos Bálcãs – vital para a integração comercial da China com a Europa Oriental. Uma vez que os BRICS são a única e verdadeira força em contraposição ao Excepcionalistão, foi necessário desenvolver uma estratégia para cada um de seus principais personagens. O jogo foi pesado contra a Rússia – de sanções à completa demonização, passando por um ataque frontal a sua moeda, uma guerra de preços do petróleo e até mesmo uma (patética) tentativa de iniciar uma revolução colorida nas ruas de Moscou. Para um membro mais fraco dos BRICS foi preciso utilizar uma estratégia mais sutil, o que nos leva à complexidade da Guerra Híbrida aplicada à atual, maciça desestabilização política e econômica do Brasil. No manual da Guerra Híbrida, a percepção da influência de uma vasta “classe média não-engajada” é essencial para chegar ao sucesso, de forma que esses não-engajados tornem-se, mais cedo ou mais tarde, contrários a seus líderes políticos. O processo inclui tudo, de “apoio à insurgência” (como na Síria) a “ampliação do descontentamento por meio de propaganda e esforços políticos e psicológicos para desacreditar o governo” (como no Brasil). E conforme cresce a insurreição, cresce também a “intensificação da propaganda; e a preparação psicológica da população para a rebelião.” Esse, em resumo, tem sido o caso brasileiro. Um dos maiores objetivos estratégicos do Excepcionalistão é em geral um mix de revolução colorida e Guerra Híbrida. Mas a sociedade brasileira e sua vibrante democracia eram muito sofisticadas para métodos tipo hard, tais como sanções ou a “responsabilidade de proteger” (R2P, na sigla em inglês). Não por acaso, São Paulo tornou-se o epicentro da Guerra Híbrida contra o Brasil. Capital do estado mais rico do Brasil e também capital econômico-financeira da América Latina, São Paulo é o nódulo central de uma estrutura de poder interconectada nacional e internacionalmente. O sistema financeiro global centrado em Wall Street – que domina virtualmente o Ocidente inteiro – não podia simplesmente aceitar a soberania nacional, em sua completa expressão, de um ator regional da importância do Brasil. A “Primavera Brasileira” foi virtualmente invisível, no início, um fenômeno exclusivo das mídias sociais – tal qual a Síria, no começo de 2011. Foi quando, em junho de 2013, Edward Snowden revelou as famosas práticas de espionagem da NSA. No Brasil, a questão era espionar a Petrobras. E então, num passe de mágica, um juiz regional de primeira instância, Sérgio Moro, com base numa única fonte – um doleiro, operador de câmbio no mercado negro – teve acesso a um grande volume de documentos sobre a Petrobras. Até o momento, a investigação de dois anos da Lava Jato não revelou como eles conseguiram

Leia mais »

Por que a navegação anônima na internet, ou navegação ‘pornô’, não é tão protegida como parece

A maioria dos navegadores mais populares oferece uma opção de navegação anônima que, supostamente, não deixa rastros.  Muitas pessoas podem estar espionando enquanto você navega na web Image copyright THINKSTOCK Pode haver muitas razões para ativar esse modo, conhecido popularmente como “navegação pornô”. Além de ocultar provas de que você visitou sites que considera inconvenientes, a navegação incógnita também evita que os sites coletem informações do usuário. Ou, pelo menos, é o que promete. “Podem haver ocasiões em que você não queira que as pessoas que tenham acesso ao seu equipamento vejam essa informação”, afirma o Firefox.[ad name=”Retangulo – Anuncios – Direita”] O Chrome também avisa ao usuário que ele pode navegar anonimamente. ‘Quando confrontei troll que dizia me odiar apenas porque sou gorda, só pude sentir pena’ Quais são ‘os 10 países mais pacíficos do mundo’? Mas nos dois casos, assim como em outros navegadores populares, há um alerta, normalmente, em “letras minúsculas”, informando ao usuário que ele não ficará totalmente escondido: o registro de tudo o que ele fez ainda vai permanecer. Informações personalizadas A verdade é que a navegação anônima não oferece muita privacidade. O Google Chrome avisa que você não fica invisível ao entrar no modo de navegação anônima – Image copyright GOOGLE CHROME Mas antes de entrar nesta questão, é preciso saber que tipo de informação é recolhida pelos navegadores e todos os outros envolvidos enquanto uma pessoa está na web. “Sempre que fazemos uma busca através de um navegador da web estamos enviando dados a alguns servidores (Google, Microsoft, Apple etc)”, disse à BBC Mundo Ricardo Vega, blogueiro espanhol criador da página especializada em tecnologia ricveal.com. “Junto com nossos dados de busca, também é enviado outro tipo de informação como a localização, navegador usado, idioma ou o dispositivo”, acrescentou. Todos estes dados são valiosos para o gigantes do setor de tecnologia. Eles permitem, como as próprias empresas afirmam, “conhecer o usuário”. “Permite que elas nos dividam em grupos e ofereçam publicidade muito personalizada, o que se transforma no núcleo de negócio por trás do Google ou do Bing”, afirmou Vega. “Além disso essas informações também podem ser usadas em estudos de mercado, tendências de busca e outra classe de indicadores estatísticos que essas empresas podem explorar através de tecnologias como a do ‘Big Data’.” Sem ser seguido Apesar dos problemas, a navegação incógnita tem suas vantagens. “Permite que você navegue pela web sem guardar nenhum tipo de informação sobre os sites que visita”, explica o navegador Firefox. O navegador não guarda “um registro dos sites que visita”, segundo o Chrome. E isso é útil para evitar que outros serviços, como o Facebook ou o próprio Google, sigam seus movimentos pela web. O Firefox também alerta para as ressalvas de sua navegação incógnita Image copyright FIREFOX Alguns especialistas em segurança afirmam que é uma boa ideia entrar no modo privado quando a pessoa está fazendo transações bancárias, por exemplo. Mas a equipe de segurança do S2 Grupo, uma empresa especializada em segurança informática, afirma que esse modo de navegação simplesmente evita que sejam guardados dados em seu computador. “Com certeza não manda os cookies das sessões anteriores. Mas podem continuar rastreando por outros parâmetros”, afirmou a empresa. De acordo com o alerta do Chrome, o seu provedor de internet, os sites que você visita e o seu empregador (caso você esteja usando o computador do trabalho) podem rastreá-lo. E, embora tenham saído da lista do Chrome, as organizações de vigilância ou “agentes secretos” e os programas de malware também podem rastrear cada passo dado na web. O que fazer? O blogueiro Ricardo Vega afirma que a privacidade não está a salvo quando você navega na web e para tentar mudar isso “é necessário muito trabalho da parte do usuário”. Casos recentes demonstraram que organismos de segurança sempre acabam encontra formas de investigar o que as pessoas fazem na web Image copyright THINKSTOCK “Casos como de Julian Assange ou Edward Snowden mostram como podemos proteger nossa identidade tomando precauções extraordinárias”, acrescentou. Buscadores que prometem a navegação privada, como o DuckDuckGo, tentam resolver o problema com a criptografia e com promessas de não coletar nem armazenar nenhum tipo de dado. Mas, de acordo com especialista, esse tipo de site não é infalível. O S2 Grupo afirma que uma busca privada absoluta só seria possível “usando várias ferramentas e métodos que não estão tecnicamente ao alcance do conhecimento de qualquer usuário”. E uma destas ferramentas, segundo Vega, é “a comunicação encriptada ponto a ponto ou o uso de VPN (Virtual Private Networks). “No fim, acho que a privacidade, assim como no mundo físico, é uma questão de confiança entre todos os atores que participam do processo de envio e recepção da informação”, disse o blogueiro. Yolanda Valery/BBC Mundo

Leia mais »

Assange, Snowden e você

O WikiLeaks voltou à sua labuta. Acabou de anunciar a divulgação de meio milhão de mensagens e outros documentos secretos do ministério do Exterior da Arábia Saudita. E também mensagens do ministério do Interior e dos serviços de inteligência. Em seu comunicado à imprensa, o WikiLeaks lembra que a divulgação coincide com o terceiro aniversário da reclusão de Julian Assange na Embaixada do Equador em Londres. Outro que fez aniversário foi Edward Snowden, o ex-técnico contratado da CIA que colocou a público uma enorme quantidade de informações secretas dos Estados Unidos. A divulgação completou dois anos há alguns dias e Snowden assinou um artigo publicado no New York Times comemorando seus sucessos [ver “O poder de um público bem informado”]. Lembrou que graças às suas revelações foi criado um intenso debate que obrigou o governo americano a impor limites para a espionagem eletrônica de seus cidadãos realizada rotineiramente pela Agência de Segurança Nacional (NSA). “A partir de 2013 instituições de toda a Europa declararam ilegais essas operações de espionagem e impuseram restrições a atividade similares no futuro”, escreveu Snowden, concluindo que somos testemunhas do nascimento de uma geração pós-terror que rejeita uma visão do mundo definida por uma tragédia específica.[ad name=”Retangulo – Anuncios – Direita”] Pode ser. Comemoro o fato de a NSA e outros espiões americanos terem mais restrições para ler meus e-mails ou escutar minhas conversas telefônicas. Mas me preocupo mais com as ameaças cibernéticas à minha privacidade que partem da Rússia, da China e de outros governos autoritários do que as que provêm de Washington. Na mesma época em que Snowden publicou seu artigo, soubemos que piratas cibernéticos penetraram nos sistemas do departamento de pessoal do governo dos Estados Unidos e roubaram informações detalhadas de pelo menos quatro milhões de funcionários públicos federais. As informações roubadas incluem dados pessoais e profissionais que os empregados do governo estão obrigados a fornecer para ter acesso a informações confidenciais. O principal suspeito do ataque é a China. De acordo com reportagem do Washington Post, Pequim está construindo um enorme banco de dados com informações pessoais dos americanos, pirateando os arquivos eletrônicos de agências governamentais e seguradoras de saúde. Como defender Mas os ataques não se limitam à espionagem nem, necessariamente, têm um governo por trás. Há muitos hackers independentes que ganham a vida com atividade criminosa na internet. Segundo o respeitado relatório que a empresa Verizon publica todos os anos sobre ataques cibernéticos, eles crescem a uma grande velocidade e são poucos os setores cujas defesas informáticas não tenham sido violadas. Os mais atingidos são o governo, além dos setores de saúde e financeiro. Os especialistas também ressaltam que embora os ataques cibernéticos originados na China sejam constantes e em massa, os que provêm da Rússia não têm nada a invejar dos chineses no tocante à agressividade, frequência e sofisticação. Seguramente os Estados Unidos não ficam atrás. Mas não devemos colocar todos no mesmo saco. Os Estados Unidos são uma democracia. Com todos os seus defeitos, ali existe uma separação de poderes e os governantes não gozam da impunidade que desfrutam seus colegas em Moscou ou Pequim. Sim, é importante que as democracias não espionem seus cidadãos. Mas mais importante ainda é que as democracias tenham como se defender e defender seus cidadãos do perigoso mundo cibernético que está emergindo. Não é por acaso que nem na Rússia nem na China surgiram equivalentes de Assange e Snowden. Por: Moisés Naím é ex-diretor do Banco Mundial e membro do Carnegie Endowment for International Peace

Leia mais »

Sala Social: Internet oculta – os segredos de um universo paralelo

Milhares de pedófilos estão usando a chamada dark web, (internet obscura, em tradução livre), para compartilhar, vender ou acessar imagens de crianças sofrendo abuso sexual. Um britânico que disse ter fundado um desses sites disse à BBC que a página chegava a receber 500 visitantes por segundo. Segundo ele, o site não está mais em funcionamento. Em um relatório publicado neste ano, a agência de combate ao crime na Grã-Bretanha disse que criminosos estão cada vez mais se voltando para uma internet paralela, por onde passeiam de forma anônima, para realizar atividades ilegais. No Brasil, “boa parte dos usuários são curiosos, que querem apenas ver o que existe por lá e ter a sensação de adentrar em um território da internet que é cercado de tabus”, disse o advogado e especialista em tecnologia e mídia Ronaldo Lemos, diretor do Instituto de Tecnologia e Sociedade do Rio de Janeiro (ITS Rio). Segundo ele, uma fração menor de pessoas entra na dark web para praticar atividades ilícitas. E outra fração entra em busca de privacidade, de um canal de comunicação que não seja monitorado ou espionado. A BBC Brasil conversou com a especialista em ciência da computação Juliana Freire, que faz pesquisas na New York University, nos Estados Unidos. Freire está prestes a embarcar em um projeto que deve revolucionar a forma como fazemos buscas na internet, permitindo, inclusive, que identifiquemos conteúdos “escondidos” na dark web.[ad name=”Retangulo – Anuncios – Direita”] E apesar de sua determinação em conhecer e explorar os conteúdos desse universo, a pesquisadora não parece preocupada com a existência dessa internet obscura, fora do alcance das ferramentas de busca comuns – e das autoridades. “Tráfico humano, pedofilia, essas coisas aconteciam. Pelo menos, se está lá e você consegue ver o conteúdo, você sabe que elas existem”. Definições A internet visível, ou surface web (internet de superfície), é uma porção minúscula de uma rede gigantesca, a deep web (internet profunda). Esta rede profunda engloba bancos de dados cujo conteúdo não está indexado e, portanto, não pode ser acessado por ferramentas de busca como o Google. Imagine, por exemplo, um site de venda de carros de segunda mão. As informações sobre os carros estão dentro do site, mas você só tem acesso a elas quando preenche um formulário dizendo que tipo de carro está procurando. Também podemos incluir nessa web profunda uma porção da rede onde a publicação de conteúdos, bem como o acesso a eles, acontecem de forma anônima. Essa é a dark web, ou internet obscura. A dark web inclui, por exemplo, redes como a Tor Network. Para acessá-la, é preciso baixar o Tor Browser. Esse browser torna o endereço do seu computador indetectável. Você viaja anônimo, tanto pela internet regular, quanto pela rede obscura. Da mesma maneira, se você cria um site na rede Tor, o conteúdo fica lá, mas sua identidade não. “Se crio um site, tenho de registrá-lo e criar um IP address, para identificação”, explica Freire. “Mas essas redes criam o IP address e ninguém sabe quem eu sou”. Essa internet anônima é usada para todo tipo de atividade ilícita, como tráfico humano e tráfico de drogas. Um desses sites, o supermercado de drogas Silk Road, operou na rede Tor durante mais de dois anos, até ser fechado pelo FBI. Mas a Tor também é usada por militantes, intelectuais e outros grupos que precisam permanecer anônimos para sua segurança pessoal. “No Irã, muitos usam o Tor para acessar a internet, na China acontece a mesma coisa”, diz Freire. Passeio Perigoso? A ideia de uma internet secreta, co-existindo com a rede visível, porém inacessível à maioria de nós, habitada por criminosos e libertários, parece coisa de ficção científica. Freire diz que já passeou por essas terras sem lei. Não são necessariamente perigosas, ela diz. Mas contêm armadilhas onde podem cair os viajantes menos experientes. “Já brinquei com isso. Fiz buscas sobre tráfico humano e não vi nada. Então, digitei a palavra cocaína e encontrei vários sites de venda. Mas meus colegas me disseram que muitos desses sites são armadilhas que o governo coloca lá para pegar você”. “Você não sabe se é o governo ou se é um traficante de verdade – mas também é assim no mundo aqui fora”. A rede profunda inclui, ainda, sites desativados que permanecem ali no cyber space, como prédios fantasma. Alguns especialistas tentaram, ao longo dos anos, quantificar, dar uma dimensão à internet profunda. Os resultados variam. Em 2001, o acadêmico americano Michael K. Bergman publicou um estudo sugerindo que a deep web seria entre 400 e 550 vezes maior do que a internet de superfície e que ferramentas de busca convencionais estariam alcançando apenas 0,03% do total de páginas disponíveis. Juliana Freire, no entanto, desconfia desses números. “Alguns tentaram medir isso mas não consigo acreditar nos estudos mais recentes que li, não estou convencida. É difícil de estimar o tamanho dessas coisas”. Desafio E à medida que a internet cresce e se transforma, cresce também o desejo de cientistas como Juliana Freire de explorá-la. Governos e autoridades, por outro lado, querem domá-la. Até 2011, Freire trabalhava para a University of Utah, em Salt Lake City. Lá, esteve envolvida no projeto Deep Peep, que se propunha a desenvolver ferramentas para indexar conteúdos armazenados em bancos de dados na internet profunda. “A ideia era indexar todos esses bancos de dados para que a gente pudesse ter acesso a eles usando um sistema de buscas comum, como o Google”, explica Freire. “Uma ferramenta como essa é útil se você está interessado em conteúdos que vêm de fontes diferentes”. Ou seja, ela evita que você tenha de entrar individualmente em cada um dos sites para procurar a informação. Fazendo um paralelo, Freire cita sites de comparação de preços, que coletam dados de várias empresas oferecendo um determinado serviço. “Encontrar os dados necessários para sites de comparação, e para engenhos de busca verticais, requer um processo laborioso. O nosso objetivo era criar uma forma mais rápida, eficiente e automática de descobrir os sites

Leia mais »