Redação Pragmatismo
ELEIÇÕES 2022 11/Mai/2022 às 11:20 COMENTÁRIOS
ELEIÇÕES 2022

Como será o golpe para manter Bolsonaro no poder

Publicado em 11 Mai, 2022 às 11h20

Ameaça de Jair Bolsonaro ao processo eleitoral, à sombra das Forças Armadas, é o golpe mais antecipado da história e se dará estritamente dentro dos princípios da guerra híbrida. Todos os detalhes dos eventos serão despejados em três grupos de mídia

Como golpe manter Bolsonaro poder Eleições forças armadas
(Imagem: Marcelo Camargo | ABr)

Luis Nassif, Jornal GGN

Peça 1 – Como será o golpe

O golpe será estritamente dentro dos princípios da guerra híbrida. O tema, mais que conhecido, serão as suspeitas sobre a votação eletrônica. Em algum momento, surgirá algum fato de impacto, ou um factoide ou um fato plantado digitalmente por alguma empresa inadvertidamente contratada pelo Tribunal Superior Eleitoral (TSE) para ajudar na segurança..

O episódio deflagrará uma guerra de informações, tendo como fornecedores principais a Agência Brasileira de Inteligência (ABIN) e o Defesa Cibernética do Exército Brasileiro (CDCiber).

No meio da guerra, aparecerá a notícia de que Fulano de Tal, membro do Partido Tal, esteve no TSE no dia X, às XX:XX horas, encontrou-se como o Ministro Ypisolene e tratou do tema Alhures, devidamente grampeado. E Beltrano, advogado do político Y, esteve no Supremo Tribunal Federal e se encontrou no dia XXX, às XX:XX horas com o Ministro Dabliú. Em outro momento trocou a mensagem XXX com a autoridade ZZZ, e foi gravado dando informações reservadas para um jornalista.

E tudo isso será despejado em três grupos de mídia. O primeiro deles é francamente bolsonarista; o segundo é sem critério algum para filtragem de notícias, como se conferiu na cobertura da Lava Jato. O terceiro são as redes sociais.

E toda essa atoarda visará a opinião pública em geral, mas, principalmente, atrair para o golpe os componentes das Forças Armadas e das milícias armadas.

Tudo isso já é possível com os sistemas à disposição da da ABIN e da CDCiber.

Peça 2 – O acordo com Israel

Nos últimos dias, duas reportagens colocaram foco nos dois principais personagens militares desse jogo.

Um deles é o comandante de (CDCiber), general Héber Garcia Portella, incluído no grupo de análise das urnas pela ingenuidade absurda do então presidente do Tribunal Superior Eleitoral, Luís Roberto Barroso.

No dia 6 de maio, o repórter Paulo Motoryn, do Brasil de Fato, deu a reportagem política mais importante do ano. A reportagem “General que questiona eleições contratou empresa israelense de ex-chefe de TI de Bolsonaro” conta as estripulias foi general Portella, assinando um acordo de cooperação com a CySource, empresa de cybersegurança israelense para monitorar as eleições brasileiras.

A firma tem como um de seus executivos o analista de sistemas Hélio Cabral Sant’ana, ex-diretor de Tecnologia da Informação da Secretaria Geral da Presidência da República no governo Jair Bolsonaro.

Segundo a reportagem, o acordo foi assinado presencialmente em 25 de março, em Tel Aviv. A nota da empresa dizia que haveria capacitação do exército em “análise de malware, fundamentos de rede, respostas a incidentes cibernéticos, red team, perícia forense digital e testes de intrusão a sistemas críticos”.

O segundo personagem é o general de Exército Guido Amin Naves, que comanda o Departamento de Ciência e Tecnologia (DCT), que aparece na Folha de hoje, em reportagem de Vinicius Sassine e Marianna Holanda, “Bolsonaro tumultua eleição com dados de urnas tratados com discrição pelo Exército” que, apesar do título temeroso do jornal, traz boas informações. Inclusive a de que o general Portella – do CDCiber -, embora não tenha 4 estrelas, participa das reuniões com as cúpulas militares.

Não se trata apenas de mais um negócio envolvendo militares que passam para a reserva para poder negociar com o Estado brasileiro. Uma análise dos sistemas adquiridos pela ABIN e pela CDCiber reforçará a tese do golpe, dentro dos padrões da guerra cibernética.

Peça 3 – Os sistemas adquiridos

Todas as hipóteses imaginadas na Peça 1 já estão sob controle das duas instituições.

A ABIN teve um começo precário, em termos digitais. Com a entrada de novas pessoas, passou a se modernizar. Após 2016, o jogo digital mudou de escala, especialmente após as manifestações dos caminhoneiros em 2017. Mas a escalada começou definitivamente em 2018, o que reforça a suspeita, manifestada por alguns especialistas, da interferência de ambas as organizações na guerra digital das eleições de 2018.

As duas reportagens não avançam na descrição dos sistemas dominados pela ABIN e pelo CDCiber. Mas uma análise do que existe, hoje em dia, mostra um alcance que vai muito além da missão institucional das Forças Armadas, de defesa do território nacional contra inimigos externos. Os sistemas adquiridos permitirão um controle total sobre todas as atividades digitais internas, uma versão ampliada do chamado “capitalismo de vigilância” ou, para os mais antigos, dos “mil olhos do dr. Mabuse”, o clássico do cineasta Fritz Lang.

Pesquisa em Fontes Abertas – Solução de busca em fontes abertas em geral, mas com funcionalidades adicionais, como a possibilidade de infiltração em grupos, perfis falsos criados em redes específicas para ter acesso a comunidades fechadas e inclusão de bots.

O que mais chama a atenção é a escala da aquisição. O contrato padrão permite monitorar 500 pessoas. O sistema adquirido permite 60 milhões de perfis, 2/3 da população digital brasileira com diferentes abordagens, como monitorar perfis específicos ou termos específicos. Provavelmente foi desse sistema que saiu a lista de funcionários públicos colocados em lista de suspeitos, por suas convicções políticas. Bastou colocar a relação de servidores no sistema, acionar algumas palavras-chave, para listar aqueles com comentários críticos a Bolsonaro.

Transcrição de áudios e reconhecimento facial – permite transcrever áudios por mais horas e traz funcionalidades de identificação facial.

Monitoramento físico – Funcionalidades de tracking, com monitoramento físico de pessoas. A partir do código IMEI do celular – que é implantado em todo celular -, permite rastrear as pessoas, à medida que se deslocam fisicamente.Trata-se de um heackeamento de uma funcionalidade normal das operadoras. Cada operadora precisa saber a localização da antena do celular para mandar o sinal e cobrar a tarifação. Esse sistema criou uma operadora de telefonia fake para compartilhar as informações do sistema. O sistema pode ser operado a partir de qualquer computador, e não de terminais dedicados. Essa funcionalidade impede a identificação do servidor que opera o serviço e até abre a possibilidade de responsabilizá-lo por utilizações tratadas como indevidas.

O Geosense – Permite uma cerca geográfica em volta de um terreno. Quando algum número monitorado entra no terreno, o sistema acende um alerta. Digamos que haja um mapeamento do Instituto Lula. E uma lista ilimitada de pessoas sob acompanhamento. Qualquer uma delas que chegue no local será imediatamente identificada.

Rastreamento digital – Permite rastrear o investigado não pelo número de telefone, mas pela navegação na Internet. A partir de seu endereço de origem, pode-se levantar todas as buscas feitas no Google ou em serviços específicos, inclusive em nível institucional.

O mapeamento de IPs – Tribunais, instituições, todas têm IPs fixos. Com esse sistema, pode-se monitorar uma organização inteira. E com o tratamento do metadados, pode-se extrair todo tipo de informações. Esse sistema foi inspirado no vazamento da NSA. Uma empresa privada percebeu que poderia implementar uma parte da tecnologia. O Brasil proíbe que as operadoras divulguem os blogs da Internet. Mas a empresa alega ter mapeado 93% de todo tráfego de Internet em suas bases e fornece – ilegalmente – para seus clientes, entre os quais, a ABIN e o CDCiber.

Hackeamento de celulares – Também foi adquirido o sistema Pegasus, israelense, que permite invasão e hackeamento de celulares.

Peça 4 – Contratos sigilosos

Alguns dos contratos são mantidos sob sigilo no Diário Oficial, sem aparecer o nome da empresa. Uma das soluções mais invasoras foi adquirida em dezembro de 2020. A legislação interna obriga a publicação do extrato com valor e nome da empresa. Para impedir a divulgação, o contrato foi celebrado fora do território nacional, embora com empresa brasileira. No Diário Oficial da União aparece apenas a compra, o valor, e o dia, sem menção à empresa.

Em 2021, essa mesma empresa celebrou contrato com o TSE, oferecendo serviços de segurança por valores muito baixos. Essa mesma empresa tem contratos mais antigos com a própria ABIN. Ela fechou o primeiro contrato que apresentou como motivo para dispensa da licitação a segurança nacional.

As ilegalidades não param aí. Há dois anos, a ABIN adquiriu drones. Seis meses atrás esses drones começaram a sobrevoar a residência do governador do Ceará. A família percebeu, chamou a polícia que prendeu a dupla que operava os drones. Descobriu-se que eram da ABIN. A agência preferiu jogar a responsabilidade nos dois servidores.

Em outubro de 2021 uma comitiva de 7 pessoas da ABIN viajou para os emirados, na mesma época em que Carlos Bolsonaro seguiu para lá com uma enorme comitiva. Dois meses depois soube-se da aquisição de sistemas para monitoramento de fontes abertas.

Peça 5 – As providências a serem tomadas

Em país democrático, as providências óbvias seriam os procuradores do Ministério Público Federal levantarem os sistemas e definirem regras claras de uso e de garantia da privacidade dos cidadãos.

Se o STF, a Procuradoria Geral da República e o Ministério Público do Distrito Federal não agirem a tempo, as cenas desenhadas na Peça 1 serão concretizadas. Será o golpe mais antecipado da história, sem tanque nas ruas, mas com um grande acordão, que garanta os privilégios, os empregos e os negócios militares na vida nacional e o comprometimento irreversível do modelo democrático no país.

Siga-nos no InstagramTwitter | Facebook

Recomendações

COMENTÁRIOS