Como parar Putin?

José Horta Manzano

Muito tem sido dito sobre Vladímir Putin.

  • Que foi formado nos serviços secretos da finada União Soviética.
  • Que tem o perfil de chefe mafioso.
  • Que está sozinho no topo de um sistema vertical de governança.
  • Que tem pretensões expansionistas.
  • Que tem olhos mas não tem olhar.
  • Que o pouco que tinha de expressão facial se perdeu, congelado sob baldes de botox.
  • Que é frio, impiedoso e cruel.
  • Que sua imensa fortuna provém da espoliação do maior bilionário russo, que ele mandou condenar, num processo viciado, a pesados anos de masmorra na Sibéria.
  • Que sonha em entrar para a grande História como aquele que recompôs o Império Russo – não somente a URSS, mas o imenso império tsarista do século 19.

No empenho para alcançar o objetivo de reconstruir a Grande Rússia, a anexação da Ucrânia é apenas o primeiro passo. Certos analistas consideram altamente provável que a próxima vítima seja a Moldávia, pequeno país que faz fronteira com a Ucrânia e que tem o azar de não ser membro nem da Otan nem da União Europeia.

A partir daí, a empreitada começa a se complicar, visto que os países seguintes pertencem a uma das duas entidades (Otan ou UE), ou até às duas. Mas para Putin, que tem um dedo em cima do botão nuclear e que não se importa em ver correr sangue, isso não é problema. Será um problema para o resto do mundo. Reagir? Não reagir? Ninguém sabe como pode evoluir.

Como parar Putin?

Sanções econômicas, como se sabe, nunca derrubaram ditador nenhum. Se assim fosse, países que vivem há décadas sob pesado embargo (Cuba, Irã, Coreia do Norte, a própria Rússia) já teriam se livrado dos autocratas. Não ocorreu.

Usar a força bruta? Quem teria a ousadia de lançar um míssil sobre o Kremlin? Poderia ser o sinal de partida para o fim da humanidade.

Este blogueiro só enxerga uma saída. A possibilidade de sucesso, embora pequena, existe.

Primeira consideração
Os russos consideram os ucranianos como povo irmão. Todo russo tem um antepassado, um amigo, um vizinho, um parente ucraniano. Todo ucraniano tem um antepassado, um amigo, um vizinho, um parente russo. A ligação afetiva entre os dois povos é real.

Segunda consideração
Sabe-se que a informação na Rússia é controlada. Não existe mídia independente. Os poucos jornalistas que ousaram criticar Putin estão hoje enjaulados nas neves siberianas. Ou simplesmente repousam debaixo de uma lápide.

Terceira consideração
A imensa maioria do povo russo, que só recebe a informação oficial filtrada pelo governo, não faz a menor ideia do que está ocorrendo na Ucrânia. Não sabem que soldados russos estão morrendo. Não sabem que o país irmão está sendo atacado com mísseis. Não sabem que tanques de guerra russos passeiam pelas ruas de Kyiv. Não sabem que mulheres e crianças estão sendo trucidadas pelas tropas russas.

Se os russos soubessem o que realmente está ocorrendo, há boas chances de que se revoltassem. Se alguém tem poder de derrubar Putin e os mafiosos que o cercam não são as armas, mas o povo nas ruas. Já vimos isso duas vezes no Brasil.

Mas como levar ao povo a verdade sobre o que ocorre na Ucrânia?

Não estou capacitado a dar conselhos de informática, mas sei que há meios de “derrubar” sites e de substituir seu conteúdo. Também isso já vimos no Brasil.

Os países decentes teriam de reunir seus respectivos piratas informáticos (em português: hackers) e pedir que metessem mãos à obra – em esforço conjugado e orientado, não cada um por si. O intuito não é só “derrubar” as redes de informação russas, mas também inserir nelas informação verdadeira. Em língua russa, naturalmente.

Não me pergunte como fazer porque não saberia dizer. Mas imagino ser possível.

Só que tem uma coisa. Isso teria de ser feito rapidamente, enquanto as tropas russas ainda miram civis do país irmão. Daqui a alguns dias, quando tiverem ocupado a Ucrânia inteira e os combates tiverem cessado, será tarde demais. A invasão de uma insignificante Moldávia não é capaz de comover o coração dos russos, que não consideram os moldávios um “povo irmão”. Ou paramos Putin agora, na aventura ucraniana, ou podemos esquecer. A barreira é agora. Se ela for arrombada, ele vai se sentir livre para mandar suas tropas para onde bem entender.

Se o distinto leitor conhece algum hacker, peço-lhe a fineza de soprar-lhe a ideia ao pé do ouvido. Mas tem de ser rápido.

O Brasil está sendo atacado

Acabo de ler um artigo que o jornalista Pedro Doria postou em seu blogue alojado no jornal O Globo. É muito interessante. Fala sobre os ataques de piratas informáticos que o Brasil vem sofrendo atualmente. Quem quiser ler o pdf, que clique aqui. (Não tenha receio – já está incluído no preço.)

Dados pirateados

by Clive Collins, desenhista inglês

José Horta Manzano

Faz uns dois ou três dias, subiu um auê nacional: piratas informáticos (em português: hackers) tinham roubado o Ministério da Saúde. Numa noite de assombração, dados de milhões de cidadãos haviam sido furtados, e o sistema já não respondia.

Me lembrei que, nos anos 1980, eu trabalhava numa pequena firma que fazia certo tipo de levantamento de dados. Pra dar uma ideia do tamanho da empresa, não chegávamos a 10 funcionários, mas o banco de dados tinha muito número.

Computador pessoal, na época, estava engatinhando. Bill Gates e outros, que viriam a tornar-se bilionários, ainda estavam em começo de vida. Pois imagine que, naquela era do computador movido a lenha, nós já dispúnhamos de um sistema de salvaguarda de dados (em português: backup).

As máquinas de então processavam bem mais devagar que hoje. Além disso, enguiçavam com frequência, provocando às vezes a perda do trabalho de um dia inteiro. Para ter a garantia de dispor sempre de uma salvaguarda (backup), nós deixávamos o computador central passar a noite transferindo as modificações introduzidas durante o dia para um segundo aparelho.

O resultado saia em algum suporte arcaico, acho que era fita magnética, não me lembro bem. Como precaução suplementar, uma cópia desse suporte era sempre armazenada em outro imóvel (em português: off site). Era pra cobrir a eventualidade de um incêndio.

Hoje, quatro décadas depois daqueles tempos pioneiros, ninguém me fará acreditar que o Ministério da Saúde do Brasil, com sua gigantesca estrutura, não disponha de salvaguarda (=backup) diária. Talvez até faça isso em permanência, avanço técnico que imagino ser hoje possível. O resultado tanto pode estar sendo armazenado nalguma nuvem como pode se esconder dentro de um velho cofre, encafuado em algum subterrâneo do Planalto Central.

Isso dito, tenho dificuldade em entender exatamente o que aconteceu estes dias. Não sou adepto de teorias complotistas, mas essa história está me parecendo muito estranha. Primeiro, anunciam que foram assaltados, que ladrões raptaram os dados, que vão ter de pagar resgate, que o sistema (inteiro) está indisponível. Dois dias depois, revelam que “encontraram” os dados e que o sistema voltou a funcionar. E não se falou mais em resgate. É vida que segue, desculpem a nossa falha.

Mas, afinal, o que é que aconteceu? Será que ainda estamos pagando o preço da gestão Pesadello? Se algum leitor mais enfronhado puder esclarecer, que mande, por favor, uma cartinha para a Redação. Pode ser manuscrita. Agradeço desde já.

A Cruz Vermelha e a pirataria informática

Emblemas oficiais da Cruz Vermelha Internacional – ano de introdução

José Horta Manzano

O emblema da Cruz Vermelha é coisa séria. Introduzido em 1864 e confirmado por sucessivas convenções internacionais, a conhecida cruz de cor vermelha inscrita num quadrado de cor branca nada mais é que a bandeira suíça com as cores invertidas. O conjunto guarda as mesmas proporções da bandeira. Sua função é identificar, em zonas de conflito, os serviços sanitários e os sacerdotes militares, que estão lá para ajudar a quem precisa, pouco importando a cor do uniforme dos feridos.

Visto que a Suíça tem se mantido tradicionalmente neutra em conflitos, a bandeira com as cores invertidas foi escolhida com o propósito de sublinhar a neutralidade da Cruz Vermelha. Tanto na guerra quanto na paz, a organização se abstém de tomar partido por este ou por aquele lado.

Além da cruz propriamente dita, também é reconhecida oficialmente a Meia-Lua Vermelha (ou Crescente Vermelho). Utiliza-se em países de cultura maometana, onde a cruz pode ser percebida como símbolo imperialista. Outras regiões do mundo tentaram obter autorização para diferentes símbolos, mas o Comitê Internacional da Cruz Vermelha enxergou ali um risco de indesejável banalização do emblema.

Para resolver o problema de países que não desejassem utilizar nem cruz, nem meia-lua, o Comitê Internacional criou, em 2005, um terceiro emblema: o Cristal Vermelho – símbolo sem conotação religiosa. Ele é muito pouco utilizado, quase todos optando pela cruz ou pela meia-lua. A exceção é Israel, que, dentro de seu território, usa a estrela de Davi; em operações internacionais, ostenta o Cristal Vermelho.

A pirataria informática é uma praga de nossos dias. Ataques cibernéticos ameaçam desde corporações gigantescas até pequenas empresas. O objetivo dos piratas atuais (em português, hackers) é tão torpe quanto o de seus predecessores de três séculos atrás: chantagear as vítimas ao ameaçar de divulgar os dados surrupiados, na intenção de extorquir-lhes importantes somas em dinheiro. É moderna versão do antigo “A bolsa ou a vida!”. Ninguém está a salvo, nem mesmo o solitário indivíduo que trabalha diante de seu computador.

À vista disso, o Movimento Internacional da Cruz Vermelha, sediado em Genebra, está preocupado. Desde meados do século 19, a organização cresceu e está hoje estabelecida em praticamente todos os países do globo. Já vão longe os tempos em que sua ação se limitava a cuidar de feridos nas batalhas. Seu raio de ação abrange hoje não somente socorros urgentes prestados sob o fogo dos canhões, mas cuidam também de minorar o sofrimento dos que sobrevivem aos conflitos.

Cuidam com especial atenção das populações mais carentes, fornecendo próteses para amputados (mãos, braços, pés), serviços hospitalares, banco de sangue. Têm também programas de combate a endemias e epidemias, prevenção de propagação de doenças infecciosas em países miseráveis, amparo à maternidade, à miséria e à velhice, ajuda em caso de catástrofes naturais – enfim um grande volume de ajuda aos que precisam.

Essas atividades fazem que a Cruz Vermelha detenha dados pessoais de boa parte daqueles que recebem algum tipo de ajuda, o que significa um montão de gente. O comitê central está em pleno trabalho de reflexão sobre a melhor maneira de proteger todos esses indivíduos contra eventual exposição de seus dados pessoais provocada por algum crapuloso ataque cibernético.

Para isso, várias soluções estão sendo estudadas, entre elas, a criação de uma “Cruz Vermelha virtual”, ou seja, um marcador informático que pudesse agir como a cruz estampada nas ambulâncias que transportam feridos em campo de batalha. Buscam algo que fizesse saber a um eventual hacker que ele está a ponto de ultrapassar o limite de um território protegido e inviolável.

Considerando a enormidade das ramificações com que conta a Cruz Vermelha, o trabalho é gigantesco. Se estão fazendo isso, é porque ainda acreditam que um pirata, por mais pirata que seja, tira o chapéu quando entra na igreja. Em outras palavras: respeita o que tem de ser respeitado. Afinal, o emblema da cruz vermelha e o da meia-lua vermelha indicam aquilo que não deve ser violado.

Sabendo que, no Brasil, bandidos assaltam hospital, invadem delegacia, roubam merenda escolar e afanam placa de túmulo, fico com um pé atrás. Desejo pleno sucesso ao Comitê Internacional da Cruz Vermelha, mas acredito que, na escala de valores da bandidagem, a ganância fala mais alto que a ética.

“Realizei tudo sozinho”

José Horta Manzano

Domingo passado, o Brasil assistiu, surpreso, à inusitada demora na apuração dos votos. Pra quem está acostumado, há vinte anos, a conhecer os resultados na hora, a espera foi longa. Teorias conspiratórias logo se alevantaram. “Isso é obra dos russos”, “Eu te disse que os chineses iam atrapalhar”, “Só pode ser coisa da CIA” – foram as hipóteses que correram por aí.

Em típica atitude defensiva – que ocorre esporadicamente no mundo todo, mas que, no Brasil, se tornou esporte nacional –, as autoridades responsáveis logo trataram de pôr a culpa em terceiros. “Não fomos nós!” Impossibilitados de negar a evidência do atraso, acusaram a covid, os computadores, os técnicos, os fornecedores, o faxineiro, a moça do café.

Dias depois, aparece o verdadeiro culpado. “Realizei tudo sozinho”, avisa um pirata informático (=hacker). Longe de se mostrar envergonhado, exibe o orgulho de que somente os muito jovens são capazes. O rapaz, um português de 19 anos, esclarece ter cometido a façanha munido de um simples telefone celular, desses que todo o mundo tem no bolso.

Por que fez isso? Ora, pelo frisson(*). Tendo ouvido dizer que o TSE tinha reforçado a segurança do voto eletrônico, resolveu testar. O resultado foi além da expectativa: perturbou a vida de 100 milhões de eleitores e ainda deu munição aos desajustados do Planalto para lançarem suspeita sobre a lisura do pleito. Desculpem qualquer coisa aí, hein!

O mundo informático, marca dos novos tempos, é contrastado. Do lado bom, está a facilidade infantil com que a gente se comunica, pouco importando a distância. O custo das comunicações, que caiu a quase zero, também é excelente notícia. Porém, do lado mau, está essa permeabilidade do sistema.

Nos tempos de antigamente, para grampear um telefone, era preciso subir no poste e instalar o dispositivo de arapongagem. Dava mão de obra e era indiscreto. Hoje em dia, com dois cliques um operador faz o mesmo trabalho – com a vantagem de poder grampear um indivíduo ou um bairro inteiro, se assim lhe apetecer.

Antes da informática, as palavras que se diziam ao telefone chegavam ao correspondente, em seguida se perdiam no espaço e se apagavam. Hoje não funciona mais assim. Gosto de imaginar que, nalgum bunker secreto no Arizona ou em Utah, todas as comunicações e mensagens telefônicas (escritas ou de voz) são gravadas e armazenadas para eventual uso futuro.

Não é ficção científica. Pense um pouco. Se um adolescente, com um telefone na mão, consegue invadir o complexo sistema do TSE e devassar o voto de uma população do tamanho da nossa, fica demonstrada a facilidade de manipular resultado de eleição.

Falando em manipulação, se alguma já não foi feita nas eleições passadas, fica aqui a sugestão. Quem tiver telefone pode tentar. O frisson(*) é garantido. As instruções de piratagem devem se encontrar na internet, acredito eu.

Ah, ia esquecendo de prevenir. Quando você tiver ganas de falar mal de alguém, em mensagem escrita ou de voz, pense duas vezes. Esse alguém pode até um dia invadir o bunker do Arizona. Se ele descobrir a maledicência, vai dar um forrobodó dos diabos.

(*)Frisson
É palavra francesa dicionarizada no Brasil sem alteração da grafia. Em sentido próprio, significa arrepio, calafrio. Aqui foi usada no sentido figurado, dado que arrepio não seria a melhor opção. O termo é descendente longínquo do verbo latino frigere = ter frio, através da forma medieval frictio/frictionis, que acabou dando nossa fricção. A idéia é que quem tem frio treme e sente arrepios.

Inveja

José Horta Manzano

Nas aulas de catecismo, a gente aprendia que inveja era pecado feio, daqueles de mandar direto pro purgatório. Será que a meninada ainda tem aula de catecismo? Ou será que, do batismo, pulam direto ao pagamento do dízimo? Pouco importa – o fato é que inveja continua sendo, no mínimo, defeito do qual a gente deve se preservar. Ainda que, em certos momentos, não seja fácil seguir o preceito.

Será que o telefone celular do distinto leitor já foi algum dia invadido? Ou, como se costuma dizer atualmente, macaqueando a sintaxe inglesa: Será que o distinto leitor já ‘teve seu celular invadido’? De qualquer maneira que se pergunte, a resposta será mui provavelmente negativa. Não, nem o distinto leitor, nem este blogueiro jamais fomos atormentados por piratas informáticos.

É natural. Somos gente normal. Os ataques têm sido dirigidos contra extraterrestres tais como: deputados, ministros, procuradores, juízes, desembargadores, governadores, senadores. Até o presidente da República entra da lista das vítimas. Pelo que li, a turminha simpática de Araraquara pirateou a corte e os fidalgos de nossa maltratada República. Foi um amplo arrastão que derrubou todos os que ofereciam algum interesse aos piratas.

Só fico pensando naqueles que não foram pirateados. Já pensou? Com todos os seus colegas, conhecidos e vizinhos na lista dos atacados e você… neca! Ai, ai, ai. Deve dar uma inveja de roer unha. Imagine só: fica patente a desimportância do sujeito. Nem um piratinha de Araraquara se interessa por ele. É de doer.

Existe uma solução radical pra acabar de vez com esse problema. Basta renunciar ao celular. Dizem que não é fácil. Tenho até notícia de cursos, com personal coach e tudo, que cobram (caro) por um estágio de uma semana em período integral, sem smartphone. Parece que o vício desaparece. Os graduados da República vão ter de passar por isso. É a contrapartida exigida daqueles que subiram ao Olimpo. Ou será que têm intenção de continuar dizendo asneiras ao telefone?

O telefone

José Horta Manzano

Minha avó contava que, lá pelos anos 1930, o povo desconfiava de telefone. Desconfiar não é o termo exato – ninguém via utilidade naquele aparelho esquisito, preto, de baquelite(*), com fios saindo daqui e dali. Pra ser instalado, a parede tinha de ser furada e estragada. E depois… pra falar com quem? Ninguém tinha telefone. E, mesmo que tivesse, era esquisito conversar sem ver a cara do interlocutor. O único caso que se assemelhava era quando a gente ia contar os pecados, ajoelhado no confessionário, situação em que o penitente não enxerga a cara do padre. Mas aí já é outra coisa, um preceito religioso. Não se compara.

Naquele tempo, operadora se chamava companhia telefônica. Havia várias, muito mais do que hoje. Algumas delas praticavam marketing agressivo. Propunham-se a instalar gratuitamente um aparelho na casa do freguês e lá deixá-lo por um período de experiência de uns três meses, absolutamente de graça. Caso o cliente desejasse, podia, ao final do período, tornar-se assinante. Se não quisesse, a companhia vinha recolher o aparelho. O buraco na parede ficava.

Com o passar das décadas, o telefone cresceu em importância. Popularizou-se. Vulgarizou-se. Vinte anos atrás, dispensou o fio e começou a entrar no bolso do cidadão. Ainda assim, continuava a funcionar como aparelho destinado a assegurar conversa vocal entre duas pessoas.

De uns dez anos pra cá, o progresso tecnológico despejou maravilhas sobre o telefone de bolso. Hoje, ele ainda fala, mas também escreve, faz contas, dá a previsão do tempo, permite a leitura do jornal, paga compra no supermercado. Exerce até as funções de diário íntimo. É o cofre-forte que encerra os tim-tins e os porquês da vida do cidadão. Um espanto!

Estes dias, o Brasil anda boquiaberto com a façanha de improváveis piratas de Araraquara. Eles nos ensinam que invadir telefone, o cofre-forte que encerra os tim-tins e os porquês da vida de cada cidadão, é fácil como roubar pirulito de criança. Eles arrombaram o baú de milhares de graúdos da República. Aos assaltados, restam os olhos pra chorar. E – espero – dinheiro no bolso pra contratar um bom advogado que os defenda quando o telefone invadido começar a desvelar eventuais ‘malfeitos’ que ali estavam armazenados.

É engraçado observar que todos cometemos ‘malfeitos’. Escondemos os nossos, mas adoramos quando os dos outros são expostos à luz dos holofotes.

Razão tinha minha avó de desconfiar do telefone.

(*) Baquelite é a primeira matéria plástica que apareceu no comércio. É o ancestral de todos os plásticos que povoam nosso mundo atual.

Observe que, nas primeiras décadas, a gente ainda se referia a esse produto com o respeitoso nome de «matéria plástica». Foi com o passar dos anos que a convivência diária trouxe intimidade e permitiu o encurtamento da expressão. A ‘matéria’ se perdeu e só sobrou a ‘plástica’. Que, aliás, mudou de gênero – virou ‘plástico’. Plástico pode, portanto, ser considerado palavra transgênero.

O pirata maluquinho

José Horta Manzano

Acabo de ler a notícia. Um dos cidadãos detidos sob suspeita de terem pirateado numerosos celulares, entre os quais o de doutor Moro, confessou o crime. Réu confesso, minha gente! Cenário ao qual a Justiça brasileira não está mais acostumada. Réu confesso! Como é que pode?

Imediatamente, seu advogado(*) asseverou que o cliente tem problemas psiquiátricos. Ato contínuo, correu às dependências da Polícia Federal com cobertor e remédios próprios para controlar a saúde de doentes mentais.

crédito: Ziraldo Alves Pinto

Faz sentido. No Brasil deste século 21, só quem não bate bem da bola confessa crime. Condenados em primeira instância negam ter delinquido. Condenados em segunda instância fincam pé no brado de inocência. Até um conhecido condenado em terceira instância continua a considerar-se ‘a alma mais pura dessepaiz’.

Réu que confessa antes mesmo de ser julgado só pode ser débil mental. Onde é que já se viu?

(*) É de se perguntar como é possível que um indivíduo – ao que se saiba, virgem de antecedentes criminais – disponha de advogado criminalista assim, imediatamente, ao alcance da mão. Quem encontrou? Quem contratou? Quem paga?

Só mais uma pergunta. Não pode ofender.
Por que, diabos, um individuo ‘com problemas psiquiátricos’ se poria a piratear telefone de altas autoridades da República? Piratagem informática não é jogo da velha. Exige formação pontuda e rigorosa.

Quem desvendar o mistério ganha a eterna gratidão de doutor Moro. Cartas para o Ministério da Justiça, Brasília.

Hacker

José Horta Manzano

No original, o verbo inglês to hack significa cortar grosseiramente. O nome hacker, portanto, designa o sujeito que passa o dia com a faca na mão a cortar, decepar, romper ou rachar. Dado que cortadores profissionais não são multidão, deduz-se que esse substantivo não há de ter sido muito usado nos séculos de antigamente.

A segunda metade do século 20 assistiu a lento movimento de popularização do computador. Alguém teve a ideia de pescar no vocabulário inglês o termo hacker pra designar o perito em segurança informática. No início, o termo indicava o profissional ‘do bem’, que exercia suas funções sem causar dano a ninguém.

Com o passar dos anos e a crescente democratização dos computadores, o número de especialistas mal-intencionados aumentou. Muito agressivo, este novo tipo de hacker age por curiosidade, por pura má-fé, por consciência política ou por interesse financeiro. Diante de um leque tão amplo de motivações, todos nós estamos ameaçados de hackeamento.

O cidadão comum, que não faz parte dos círculos do poder, não precisa temer que sua privacidade seja invadida por razões políticas. Assim mesmo, é aconselhável proteger-se contra ataques movidos por hackers de má-fé, que nunca se sabe – tem muita gente perturbada por aí.

Já os que navegam nas esferas mais elevadas – políticos, magistrados, milionários, grandes empresários – têm de ser espertos. Por óbvio, estão em permanência no olho do furacão, na mira de muitos interesses. Não há problema em usarem o telefone pra dar bom-dia ou pra marcar encontro. O embaraço começa quando têm de manter conversa confidencial, seja verbal ou escrita.

Pra garantir privacidade total, só há um meio: utilizar telefone criptografado(*), daqueles cuja inviolabilidade é garantida. Assim mesmo, o utilizador, seja ele magistrado, político ou empresário, deveria procurar assistência de um perito que o iniciasse nas artes de bloquear tentativas de invasão.

Pode parecer complicado, mas é indispensável. Mentir, mentimos todos. Bobagens, proferimos todos. Atalhos pouco republicanos, tomamos todos. Pra resumir: ninguém é santo. Portanto, mais vale prevenir antes que nossos podres sejam expostos em praça pública.

Antes de fechar, uma reflexão: todas essas revelações não fazem Lula da Silva inocente. Nem Eduardo Cunha. Nem Sergio Cabral Filho. Nem o resto da turma.

(*) Criptografado não me parece palavra adequada a esse caso. O segundo elemento (grafado) desorienta. Melhor seria dizer “telefone criptado”. Acontece que o verbo criptar ainda não está dicionarizado. Um dia, quem sabe.

Birra
Sei que não tem jeito – hacker, hackear e hackeamento vieram pra ficar. Ainda assim, continuo preferindo pirata, palavra muito mais flexível. Dá pra usar: piratagem, pirateamento, piratear, piratinha (já imaginaram “hackinho”?). E mais: piratesco, piratada, piratíssimo. O resto fica por conta da criatividade de cada um.

Voto por internet

José Horta Manzano

Alguns meses atrás, eu lhes contava o progresso que o voto por internet havia feito na Suíça. De fato, a moderna parafernália informática abriu caminho pra grande avanço na área. Até outro dia, o eleitor helvético contava com apenas duas possibilidades de exercer seu direito: o comparecimento pessoal no domingo de votação ou o voto antecipado, por correspondência.

Entre os dois, o voto antecipado é bem mais prático. No canto da mesa da cozinha, bem à vontade, o eleitor rabisca seu desejo na cédula. Em seguida, enfia no envelope que já veio junto com o material eleitoral, despacha pelo correio e esquece. Mas há sempre quem prefira dar um passeio até o local de votação no domingo eleitoral. É sempre boa ocasião pra encontrar algum conhecido e bater papo em torno de um aperitivo antes do almoço. (O voto é encerrado ao meio-dia.)

Um tanto timidamente, menos de meia dúzia de cantões já haviam introduzido o voto por internet em fase experimental. Na teoria, é ultraprático. Vota-se do teclado do computador ou mesmo a partir do smartphone, companheiro de todas as horas e (quase) todos os bolsos. Mais simples, impossível. Só que essa modalidade de transmissão do voto acaba de sofrer uma senhora pancada.

A empresa nacional de correios, que é também importante operadora do ramo de transmissão eletrônica de dados, fez uma experiência. Organizou um concurso ‒ mais acertado será dizer um desafio. Conclamou piratas informáticos (em bom português: hackers) do mundo inteiro a tentar quebrar os códigos e protocolos de transmissão da empresa. Mais de três mil profissionais e amadores se apresentaram. Tiveram um mês de prazo pra tentar introduzir-se no sistema.

O resultado foi decepcionante ‒ para a empresa de correios, naturalmente. Os piratas detectaram numerosas falhas no código-fonte, problemas que tornam o voto inseguro. No frigir dos ovos, o eleitor exprime sua escolha mas não tem garantia de que o voto será computado corretamente. Deu pânico geral.

Para as votações programadas para o mês que vem, quatro cantões que se preparavam a adotar o voto por internet não tiveram remédio senão desistir. Ficou o dito pelo não dito. Vota-se de novo à antiga. O sistema, afinal de contas, não era tão ruim assim. Mais lento? Pode ser. Mas… bem mais seguro.

Fica a pergunta de sempre:
Será que o sistema brasileiro de voto eletrônico está blindado contra toda tentativa de pirataria?

Fica também a sugestão:
Que o Tribunal Superior Eleitoral institua um desafio, como foi feito na Suíça. Vamos ver se especialistas em espionagem eletrônica não encontram alguma falha no sistema. Estão com medo de quê?

Voto eletrônico ‒ 2

José Horta Manzano

A democracia semi-direta suíça se assenta sobre dois pilares: a representação popular e a consulta direta ao eleitor. O grande número de cidadãos impede, por razões práticas, que cada suíço seja individualmente consultado a cada decisão legislativa ou administrativa a ser tomada. Para contornar essa pedra, existe um parlamento, como nos demais países. Os eleitores elegem representantes que, agindo em seu nome, farão leis e tomarão decisões.

Além desse sistema afunilado, em que um só parlamentar carrega a voz de milhares de concidadãos, o país dispõe ainda de um azeitado sistema em que o eleitor participa diretamente, passando por cima de representantes. A cada três meses, em média, todos são convocados a votar. Há vários objetos em jogo. O votante poderá dar opinião sobre leis já votadas, projetos de lei, medidas administrativas, mudanças constitucionais ‒ tanto no âmbito federal, quanto cantonal ou municipal.

Vota-se este fim de semana

Nos tempos de antigamente, no dia designado, todos se dirigiam ao local eleitoral e depositavam o boletim na urna. Já faz tempo, há uma segunda opção: o voto por correio. Um mês antes de cada voto, os eleitores recebem em casa as informações e o material necessário. Votam e devolvem pelo correio, o que não deixa de ser prático. Mas os tempos têm mudado. A chegada da internet oferece mais uma opção: o voto eletrônico.

Muitos estão ainda reticentes à novidade. O temor está ligado à insegurança do sistema. Histórias de hackers, piratas russos e invasores chineses assustam muita gente. Por enquanto, somente 3 dos 26 cantões adotaram o novo método. As autoridades garantem que se trata de sistema confiável e inviolável. Já o eleitor fica meio assim, desconfiado, com receio de que seu voto não chegue a bom porto.

Voto de cabresto

É questão de tempo. Mais alguns anos, e os temores estarão dissipados. Já no Brasil, a questão não é tão simples. Tecnicamente, o voto eletrônico podia ser instaurado. Quem consegue a proeza de organizar a urna eletrônica em todo o território nacional deve estar em condições de garantir que cada eleitor possa votar a partir do próprio telefone ou computador, em toda segurança. Só que o problema é mais complexo.

Os brasileiros se espalham num leque muito aberto de classes sociais, com abissais disparidades de nível de instrução entre elas. Essa realidade é um freio ao exercício do voto longe do olho vigilante de mesários. O voto em casa seria porta aberta para o voto vendido. Bastaria que o vendedor entregasse ao comprador o material eleitoral e a senha. O perigo é demasiado grande. Na Suíça, o voto eletrônico tende a se alastrar. No Brasil, vai demorar um bocadinho mais.

Ciberpiratas

José Horta Manzano

AQUI
Parece milagre. Para nós todos, tão acostumados com a lentidão e o desleixo dos guardiães da língua na tarefa de aportuguesar palavras estrangeiras, é um espanto. Tomando a dianteira sobre o francês, o espanhol, o italiano e outras línguas próximas, o mui oficial Volp ‒ Vocabulário Ortográfico da Língua Portuguesa ‒ já abonou o termo «ciberpirata», perfeita adaptação do inglês «hacker». A transposição foi muito feliz. A palavra portuguesa evoca exatamente a figura do indivíduo que passeia pela rede recheado de más intenções. Estamos liberados para usar e abusar do termo sem aspas e sem sentimento de culpa. Aleluia!

Ciberpirata 1


O governo espanhol confirma ter constatado, estas últimas semanas, a invasão do espaço cibernético nacional. As redes sociais do país estão inundadas de milhares de perfis falsos que propagam «pós-verdades»(*). Todas elas seguem clara linha de incentivo à independência da Catalunha. Está comprovado que as investidas vêm da Rússia e… da Venezuela, veja só.

O fenômeno se assemelha ao que se viu nos EUA durante a campanha para as eleições presidenciais do ano passado. Naquela ocasião, a pirataria só foi descoberta tarde demais, quando Mr. Trump já estava eleito. Escaldados, os peritos que investigam esse tipo de ataque já acenderam o sinal vermelho no caso da Catalunha.

Ciberpirata 3

O assunto é delicado. Apesar da certeza sobre a origem dos ataques, o governo espanhol optou por manter certa discrição, pelo menos por enquanto. À boca pequena, corre a informação de que Madrid tem provas que incriminam a Rússia. Mas certas verdades são incômodas. Se acusados, os russos vão imediatamente negar. Será palavra contra palavra. Ao final, um incidente diplomático estará criado sem que a piratagem cesse. Não vale a pena.

Mas que interesse tem a Rússia numa hipotética independência catalã? ‒ deve estar-se perguntando o distinto leitor. À primeira vista, nenhum. Muito pelo contrário. Abrigando em seu vasto território dezenas de povos com línguas e religiões diferentes, a Federação Russa não deveria ver com bons olhos uma onda secessionista que partisse da Catalunha, varresse o continente e despertasse sentimentos nacionalistas no interior de seu imenso território.

Ciberpirata 2

No entanto, um exame mais atento desvela a razão da intervenção. À Rússia de Putin, não interessa uma Europa forte e unida. O enfraquecimento da União Europeia ‒ seu esfacelamento, se possível ‒ está entre as prioridades de Moscou. Farão tudo o que puderem para semear a discórdia no continente. O sonho do Estado russo é ver a Europa de novo subdividida em dezenas de pequenos países fracos e desunidos. É uma evidência: uma Europa despedaçada será um concorrente a menos.

E a Venezuela, o que faz nesse imbróglio? Abandonados por todos, nossos hermanos do norte precisam desesperadamente de aliados. Chineses, que são comerciantes na alma, não costumam se meter em política alheia. A Europa tem sérias restrições em apoiar a ditadura de Maduro. Resta a Rússia. Eis por que Caracas dá uma forcinha a Moscou na romântica tentativa de «quebrar» a Europa com a força de redes sociais.

Por mais exímios que sejam seus ciberpiratas, os russos não têm chance de conseguir, a médio prazo, o que desejam. A grande firmeza mostrada por Madrid deixa claro aos independentistas catalães que não conseguirão separar-se. E, ainda que isso desagrade a Moscou, a Europa segue firme e unida no apoio à Espanha.

(*) Faz mês e meio, escrevi sobre «pós-verdades». Clique aqui quem quiser recordar.

Voto em papel

José Horta Manzano

Neste período de entressafra eleitoral, volto ao voto. Temos pela frente quase dois anos sem convocação às urnas. Para o bem da democracia, parece-me período demasiado longo, mas assim são as coisas. Quanto mais repetidamente se chama o eleitorado a se exprimir, mais corriqueiro se torna o ato. Menos solene e menos apaixonado, o voto frequente faz bem ao espírito republicano. Uma votação anual seria bem-vinda. Tem seu custo, mas é gasto útil para aproximar a população de seus representantes. Um dia, quem sabe, quando a democracia anunciada em 1988 for implantada pra valer, chegaremos lá.

Esta época de reorganização da bagunça criada nas últimas décadas é propícia para repensar o calendário eleitoral. Um caminho a considerar seria a desvinculação da eleição de presidente, senadores, deputados e governadores, que ocorre de roldão, a cada quatro anos. O espaçamento desse aglomerado de escolhas não me parece ser má ideia.

voto-3Enquanto não se chega a essa reforma maior, é tempo de refletir sobre modificações menores. O voto dito eletrônico, generalizado há vários anos, pareceu-nos a todos um avanço. Quando se pensa que, nos tempos de antigamente, a apuração chegava a levar um mês, a velocidade atual da contagem é espantosa. Nos primeiros anos, vimos nisso um sinal inequívoco de modernidade.

Segundo a sabedoria do Conselheiro Acácio, as consequências costumam vir depois. A rapidez da apuração passa pela urna eletrônica. Muitos se mostram reservados quanto à confiabilidade do sistema. Quando a gente fica sabendo que piratas informáticos já conseguiram invadir sofisticadas redes informáticas, como as do governo americano, a gente sente a pulga atrás da orelha. Se acontece lá, por que não aqui?

A Holanda tomou esta semana uma decisão que mostra que o risco de manipulação de resultados é concreto. Para as eleições do mês que vem, o país abandona o sistema eletrônico e volta ao método manual, velho de guerra. Parece-me decisão sábia. O voto no papel pode até ser mais laborioso na hora da apuração mas guarda vantagens consideráveis. A apuração, feita publicamente diante de fiscais partidários e de jornalistas, não abre brecha para manipulação eletrônica. Em caso de contestação, uma recontagem ‒ parcial ou total ‒ é possível a qualquer tempo.

voto-4Tem mais. No fundo, nenhuma razão justifica demora excessiva na apuração. Em países democráticos, cada seção eleitoral tem a incumbência de contar os votos de sua própria urna. Terminada a votação, inicia-se a apuração, à frente e à vista de todos. Em poucos minutos, sai o resultado. A presença de representantes de partidos e de partes interessadas é permitida e até incentivada.

Quando uma novidade não dá certo ou dá margem a questionamento, é mais ajuizado voltar ao sistema anterior. Pelo menos até o dia em que se encontre maneira de blindar o novo método. No caso da urna eletrônica, ainda temos longo caminho para chegar à garantia de absoluta lisura.

O sistema perfeito

José Horta Manzano

Computador 9Piratas informáticos atacaram o site do americano IRS (Internal Revenue Service), equivalente à nossa Receita Federal.

Não foi invasão gratuita, dessas planejadas pra satisfazer vaidades adolescentes. Os registros de cerca de cem mil(!) contribuintes foram violados, examinados e, mui certamente, copiados.

Candidamente, o IRS confessa não ter a menor ideia de quando a invasão começou. Pode ter sido em fevereiro, mais de três meses atrás. Bom, isso é o que descobriram. Quem garante que não haja outras mazelas por descobrir? Não é impossível que outras invasões estejam ocorrendo no escurinho.

«It just goes to show that even the most secure system can be attacked». Fica claro que até o sistema mais protegido pode ser violado – foi o comentário do diretor do Ponemon Institute, respeitado grupo de pesquisa em segurança informática.

Computador 10Enquanto isso…
Enquanto isso, no Brasil, deitamos e rolamos. E zombamos desses incapazes. Dá até pena assistir, de camarote, às trapalhadas desses loiros de olhos azuis.

Urna 2Ao som do mar e à luz de nosso céu profundo, vamos continuar navegando ao largo desses aborrecimentos. Nosso sistema de voto eletrônico – único no mundo! – nos põe fora do alcance de piratas malvados.

Nossa estrutura eleitoral é inviolável. Nunca foi manipulada e jamais o será.

Saravá!

O mais puro bom senso

Fernão Lara Mesquita (*)

Interligne vertical 11bDepois da violação dos emails pessoais do presidente dos Estados Unidos da América, Barack Obama, por hackers russos;

depois da invasão e roubo de dados – a partir da Coreia do Norte – da database da Sony Pictures;

depois da invasão sucessiva dos sistemas de computadores do Pentágono, do Departamento de Estado e da Casa Branca, apesar de 6.200 especialistas do Silicon Valley estarem trabalhando para a National Security Agency (NSA), o Department of Homeland Security, a CIA, o FBI e o Pentágono exclusivamente para evitar tais violações;

a máquina de votar brasileira desponta no panorama universal como o único sistema informatizado cuja segurança jamais foi violada.

Urna 2Os eleitores brasileiros podem, portanto, dormir tranquilos. Podem seguir dispensando qualquer prova física do que realmente depositaram na urna para entregar os destinos do país, da segurança da pátria e das riquezas nacionais aos bem-intencionados grupos politicos que concorrem a cada quatro anos. Podem seguir confiando exclusivamente na supervisão desse processo por uma empresa de softwares venezuelana.

Faz todo sentido. É do mais puro bom senso

(*) Fernão Lara Mesquita é jornalista e editor do blogue Vespeiro.

Você votou em quem você votou?

Fernão Lara Mesquita (*)

Urna 5A resposta é que você nunca saberá.

É com anos de atraso, num mau momento e possivelmente até com algum rabo preso, como se verá abaixo, que o PSDB pede à Justiça Eleitoral uma auditoria do sistema eletrônico de votação brasileiro por uma comissão de especialistas indicados por todos os partidos.

Mas antes tarde do que nunca. As queixas são recorrentes, o Brasil vai na contramão do padrão mundial, e é função de um partido dar satisfação a seus representados.

Que a máquina brasileira de votar não tem segurança é ponto pacífico. Nada que lide com softwares e bits tem segurança. Isso está provado por testes que quebraram a segurança da nossa urna eletrônica não só nas medidas destinadas a evitar a identificação do voto com o respectivo eleitor, como também nas medidas para impedir que softwares maliciosos atribuam o voto de um eleitor a um candidato diferente daquele em quem ele votou.

by Jacques Sardat (aka Cled'12), desenhista francês

by Jacques Sardat (aka Cled’12), desenhista francês

Esses testes foram feitos, e falhas de segurança foram identificadas desde as primeiras eleições computadorizadas no País. Não só por brasileiros como também por americanos da Universidade de Princeton, especialistas em máquinas similares às nossas (do ponto de vista tecnológico, não na aparência) produzidas pelo mesmo fabricante das brasileiras – que, aliás, é alvo de um monte de processos por corrupção nos EUA.

urna 4Mas o que há de escandaloso no caso brasileiro é que, apesar de todas essas provas de falta de confiabilidade da máquina, do acúmulo de queixas em eleições passadas (94 municípios registaram queixas de fraude na eleição de 2012), das centenas de vídeos que circulam na rede mostrando casos pontuais pra lá de estranhos em locais de votação de diversos estados e das provas diárias de que nem os computadores do sistema financeiro nacional e internacional, da Casa Branca ou do Pentágono estão imunes a invasões ou fraudes, mantém-se em pé, com argumentos pífios, uma suspeitíssima barreira para impedir a introdução de contraprova física das nossas votações. Um documento que possa ser conferido manualmente como se faz em todos os países do mundo com votações eletrônicas. São só duas as exceções: o Brasil e a Índia.

(*) Este é excerto de artigo publicado pelo jornalista Fernão Lara Mesquita em seu blogue. Para ler na íntegra, clique aqui.

Frase do dia ― 30

«(…) o Brasil é a única nação de seu tamanho e status que não dispõe de um serviço sofisticado de contraespionagem ou de coleta e interpretação de informações sigilosas fora de suas fronteiras.

A atitude nacional no assunto é tão relaxada que, como admitiu o próprio ministro das Comunicações, Paulo Bernardo, informações sigilosas são trocadas entre funcionários do governo não em redes intranet seguras, mas via Gmail e outros provedores de internet vulneráveis não só aos serviços de espionagem de países que levam o assunto a sério, mas a qualquer hacker de fundo de quintal.»

Paulo Sotero, jornalista, in Estadão de 18 set° 2013