sábado, 28 de junho de 2008

Treinamentos Militares

por Guaraci A. de Mendonça (*)
Sobre a carta do estudante Carlos Henrique Lirio de Almeida, em 26 de junho, em que questiona se com tanta tecnologia é necessário um treinamento militar de 60 horas sem dormir, gostaria de escrever algumas palavras. É importante a opinião de nossos estudantes, pois gera discussão, polêmica, debates etc, porém se faz necessário um mínimo de informação para que possam formular conceitos. Apesar das boas intenções, o rapaz mostrou não ter conhecimento do que é uma guerra, suas táticas e estratégias, da capacidade armamentista do nosso país.
O estudante menciona as atuais tecnologias. Talvez esteja acostumado com as recentes guerras protagonizadas pelos EUA, nas quais se podia ver, por meio da imprensa, um verdadeiro show de modernidade, quase um "vídeo game". Os americanos gastam, só para sustentar seus objetivos, bilhões de dólares. E, mesmo assim, milhares de vidas são perdidas de ambos os lados, como em toda guerra.
Considerando que tecnologia fosse suficiente, poderia o Brasil ter apenas militares obesos, destreinados, sem nenhum condicionamento físico, pois seria necessário apenas, para o militar, saber apertar botões que acionariam armas moderníssimas. O valor de um exército está no militar, em sua formação, caráter, treinamento, pois destes dependerá a própria vida e a de seu povo.
Com certeza, a Academia Militar das Agulhas Negras (AMAN) forma cidadãos, líderes aptos a defender nossa soberania. É um curso superior reconhecido pelo Ministério da Educação. Tem uma grade curricular, na qual todas as atividades estão previstas, planejadas nos seus mínimos detalhes, inclusive com seus respectivos planos de segurança. Portanto, deve-se saber em que circunstância ocorreu o lamentável fato que culminou com a morte de um estimado cadete (o santa-mariense Maurício Silva Dias, 18 anos, morreu em 13 de junho após passar mal em treinamento na AMAN), porém não se pode questionar o treinamento sem tê-lo vivenciado, pois, anualmente, passam por treinamento semelhante mais de 2 mil cadetes.
Quanto ao Exército nas ruas, é possível falar por horas, passando pela Constituição, por regulamentos etc. Porém, limito-me a lhe dizer que existem no país diversas instituições: as Forças Armadas, as auxiliares, como o Corpo de Bombeiros, as polícias militares e civis. E cada uma tem atribuições específicas. Caso a violência nas ruas esteja crítica, talvez seja o momento para se analisar em que condições estão trabalhando nossos policiais: se estão com armamento moderno, com salário adequado, número de policiais suficientes etc. Tenha certeza de que os treinamentos realizados na AMAN não têm excessos e são realizados sempre com a coordenação de profissionais especializados.
(*) Professor de educação física e
especialista em Fisiologia do Exercício
DIÁRIO DE SANTA MARIA - 27 / 06 / 08

sexta-feira, 27 de junho de 2008

Figuras da República

por Gilberto de Mello Kujawski
Franklin Martins, o pequeno (Comunicação Social) – Homônimo de Benjamin Franklin, o grande estadista americano, que redigiu junto com Jefferson e Adams a Declaração da Independência, foi plenipotenciário de seu País na França, pesquisador científico e o inventor do pára-raios. O ministro de Lula, Franklin, o pequeno, só tem em comum com o homônimo americano o fato de implantar pára-raios no Planalto para absorver as descargas da imprensa livre. Comete o pior engano que um político ou um jornalista podem cometer: pensar que o povo brasileiro é bobo, ( só porque elegeu Lula duas vezes?).
Guido Mantega, o sem-sal (Fazenda) – Dá impressão de amadorismo, suas falas não convencem nem os entendidos nem os leigos. Impossível ouvi-lo por mais de um minuto. E tome rotacismo (“O Brrasil serrá grrande potência...), nada que uma boa fonoaudióloga não possa corrigir.
Luis Dulci, o pombinho (Secretaria Geral da Presidência) – Uma figurinha difícil. Escapista profissional, nas entrevistas e nos debates escorrega como peixe ensaboado. Nas missas do PT (reuniões, congressos) é ele que distribui os santinhos, com seu perfil de congregado mariano. Mas, cuidado, parece um pombinho, mas é um falcãozinho.
Walfrido dos Mares Guia, o “avis rara” (Relações Institucionais) _ A estranheza começa na extravagância do nome. Walfrido é nome de origem germânica. Nada mau para um caboclo mineiro. Dos Mares? Minas não tem mar. Guia? Pode ser, tem faro para muitas coisas. Empresário riquíssimo, fundador do Grupo Pitágoras, rede de ensino com 595 colégios, seis no Japão, e nove Faculdades. Tem fama de vender geladeira para esquimó e dar nó em fumaça. Veste-se com elegância clássica que trai seu formalismo de experiente cortesão. Hábil com números, seu intento é substituir o boquirrotismo retórico do meio político, pelo cálculo aritmético. Só não diz que é mais fácil esconder as coisas erradas sob os números do que sob as palavras.
Tarso Genro, o mandarim frustrado (Justiça) – Este moço loiro de Porto Alegre é movido a vaidade intelectual. Politicamente ingênuo, sem o maquiavelismo nem a malícia jurídica do antecessor, Márcio Thomaz Bastos, quando da escalada de escândalos atingindo o PT, propôs, solenemente, a “refundação” do partido. Pregou no deserto. Seus correligionários não lhe deram ouvidos e viraram-lhe as costas. Falcão do PT, mas de bico rachado.
Romero Jucá, o ilusionista (líder do governo no Congresso) – Jucá é uma raposa de La Fontaine. Artesão dos conchavos de bastidores, quando abre a boca para falar, é mestre na arte de usar as palavras para encobrir o pensamento. Tem resposta para tudo e dá a impressão de absoluta sinceridade nas suas intervenções oblíquas. Um ilusionista de feira nordestina ou nortista.
Ideli Salvatti, a carente (líder de Lula no Senado) – Totalmente carente de simpatia e de sedução, quando toma a palavra, com os olhos esbugalhados e nervos crispados, é um salve-se quem puder. Se fosse delegada de polícia, até Fernandinho Beira-Mar lhe daria o serviço completo. Sua retórica, do tipo obsessivo e agressivo, é vazia e sem o menor brilho.
Dilma Roussef, a gerentona (Casa Civil) – A ministra Dilma, ex-guerrilheira, amiga pessoal de José Dirceu, é a “russa” do governo. Personalidade desafiante, trabalha a todo vapor. Workaholic. Ambiciosa, autoritária, concentradora, sem um pingo de diplomacia. Por mais que se diga “anfíbia”, meio-técnica, meio-política, sua cabeça é blindadamente técnica, de feitio administrativo–tratorista.
Celso Amorim, o arrepiado (Relações Exteriores) – Amorim vive com os cabelos em pé, e não é para menos. Pressionado entre Lula, Chávez, Morales e Bush, apela para a linha de menor resistência. Não se inspira num plano integrado de política exterior.
Renan Calheiros, o “inucente” – Renan vive repetindo: “eu sou INUCENTE”, e o pior é que ele pode acreditar nisso. Vende a alma ao diabo e considera-se inocente. Artista da vitimização, seu caradurismo não tem limites. Mas aquele riso fixo e forçado do presidente do Senado é um pavoroso ricto cadavérico. “Vendo-me caro. Paguem meu preço e sairei da presidência.”
José Sarney, o “poeta feliz”– E agora eu lhe pergunto, senador: qual é a sua? Misto de humanista e oligarca, coronel e acadêmico, ex-presidente da República, ex-quase tudo, como é que o senhor se define debaixo de suas maneiras impecáveis e de seus escritos tão amenos? Suas crônicas na imprensa destilam o conto do politicamente correto. Mas que tipo de ser humano subsiste sob a máscara diplomática de embaixador da boa vontade e da conciliação? O senhor mostra transparência só para esconder sua opacidade e seus pontos obscuros, beirando o farisaísmo. Sua bagagem humanista, sua vocação de conciliador não conseguem disfarçar sua natureza mais autêntica, a de um camaleão da política, um comediante do poder que se julga acima do bem e do mal, e que assim passará à História. O senhor é um homem culto e quase tão inteligente quanto FHC. Poderia ter empregado suas qualidades para melhorar nosso País e o seu Maranhão (“um deserto de miseráveis”, segundo Jabor). Em uma de suas residências o senhor gravou a inscrição: “Esta é a casa de um poeta feliz.” Dante foi feliz? Camões? Baudelaire foi feliz? Por acaso, Fernando Pessoa ou Drummond? O poeta vive em luta com seu destino, dela extrai a gema de sua poesia, e não tem tempo de ser feliz. O “poeta feliz” só pode ser um poeta menor.
Gilberto de Mello Kujawski, é escritor e jornalista.
COMENTÁRIO: Consta que por causa desse texto, o jornalista Gilberto Melo Kujawski foi demitido do Estadão. Sinceramente, o texto é bem humorado, mas nada que não se saiba a respeito das figuras mórbidas que ele descreveu com tanta propriedade. Vamos fazer o texto andar, para que todos saibam mais de perto quem são as figuras pífias da republiqueta.

Sindicalismo e Escândalos

por Jarbas Passarinho
Além dos detonadores militares da deposição do presidente Goulart, na área civil, dentre outros fatores decisivos destacou-se a ação açodada dos sindicatos dominados por pelegos e comunistas e as inúmeras greves em íntima ligação com Jango, na preparação para a República Sindicalista, à moda Perón.
Com a eleição do presidente Lula, a temida ameaça da República Sindicalista fez-se realidade. O presidente recompensou os companheiros mal sucedidos nas eleições. Quatrocentos dos mais expressivos foram, de pronto, nomeados para postos na administração federal, quarenta deles no topo da hierarquia das estatais. Nada tenho contra sindicalistas capacitados assumirem funções de relevo no governo, desde que tenham qualificação para ocupá-las. Muitos, porém, não as têm. O critério é serem parte da grei sindicalista do presidente. Um geólogo de pequena empresa particular, perdida a eleição foi agraciado com a presidência da Petrobras. Perdida outra eleição, nova nomeação na própria Petrobras.
A distribuição do butim excedeu as estatais. Para dirigir um órgão superior do Sesi nacional, na estrutura empresarial, veio o fundador da CUT. O mérito para postos bem remunerados é direito adquirido na República Sindicalista onde alguns têm se dado mal funcionalmente e muitos outros decepcionaram no trato desonesto do dinheiro público. Dos escândalos de corrupção ativa e passiva, em seqüência ininterrupta, marco inicial foi o "mensalão", produto da cúpula dirigente do PT, a compra de votos de deputados venais que emporcalharam a Câmara dos Deputados.
No uso dos dinheiros públicos, para fins imorais ou até pessoais, misturaram-se sindicalistas e um lobista beneficiado por licitações fraudadas em estatais dirigidas por sindicalistas do PT. A quarenta deles o íntegro procurador-Geral da República, Antônio Silva de Souza, indiciou e chamou de "organização criminosa". Entre os mais ouvidos no Conselho de Ética da Câmara, o principal foi o cérebro do mensalão, José Dirceu. Todos os membros do Conselho, petistas inclusive, menos um, o consideraram falto de decoro. Só o presidente, que o tinha ao lado, na sala do Palácio, de nada sabia. Compelido a pedir exoneração, fé-lo a pedido. O presidente, visivelmente abalado, concedeu-lha com uma carta afetuosa, cujo vocativo fala por si mesmo: "Meu querido Zé". Revelava a diretriz de seu comportamento.
Todos os corruptos e corruptores, são demitidos a pedido (quando o são), desde Waldomiro Diniz, impune até hoje, e elogiados pelo chefe de um Partido dos Trabalhadores, nascido supostamente para ensinar ética aos outros partidos desprezíveis, "todos farinha do mesmo saco", os mesmos com que hoje governa. Teria melhorado o trigo, com o tempo. Os delinqüentes nitidamente corruptos são justificados, "vítimas do denuncismo" ou do "preconceito racial", caso da ex-ministra da Igualdade Racial. Comprou no freeshop, a serviço de sua nobre causa usando cartão corporativo, um dos mais recentes escândalos. São tantos que o mais novo acaba apagando da memória popular os outros.
As CPIs são inócuas, porque assim os faz a maioria, que antes se vendia por dinheiro, e agora por divisão dos cargos públicos. A dos cartões corporativos proporcionou, a um petista menor, um relatório em que os desonestos não foram incomodados. Só praticaram erros por descuido. Ao mesmo tempo, a chantagem feita contra o casal Fernando Henrique Cardoso, de dossiê comprometedor vira inocente cadastramento de quadros. Este descuido, mais grave, envolve uma vestal e faz voltar às denúncias de tráfico de influência um íntimo amigo e compadre do presidente da República, na venda da Varig. O Estado de S.Paulo, em dois editoriais sucessivos, deixa o leitor estupefacto, com a citação de fatos e nomes. Destes, um é recorrente na seção policial. É Roberto Teixeira, o generoso amigo e compadre de Lula, que lhe cedeu gratuitamente casa para morar, por oito ou nove anos, pobre torneiro mecânico, livrando-o da despesa de aluguel. Entrementes, segundo o noticiário, o compadre era denunciado por petista histórico de assaltar o cofre de uma prefeitura petista, reservando generosamente uma parcela para o caixa 2 do PT. Sindicância composta por petistas probos, Hélio Bicudo, o hoje deputado federal José Cardoso e Paul Singer, confirmaram a ilicitude. O presidente do PT, naturalmente grato e confiante no amigo, teria mudado de São Paulo para o Rio a reunião do Diretório Nacional do PT, que divergiu dos sindicantes e fez, do denunciante, réu. Disponho de nota de jornal, de Hélio Bicudo e José Cardoso, lastimando a decisão do Diretório.
Agora, reaparece o senhor Teixeira, citado pelo doador da suposta propina de US$ 5 milhões. De início negou, mas já admite ter recebido de honorários US$3,5 milhões por remoção legal de dificuldades também legais, assim afirmadas pela então diretora da Anac. Ganhou o benemérito Teixeira. As "dificuldades" foram removidas", o impedimento legal idem e a Varig vendida fraudulentamente. As dificuldades foram junto à Casa Civil, ou seja, a ministra Dilma Rousseff, mal saída da festa pomposa do casamento da filha, homenageada pela alta burguesia reverente ao poder. Ao mesmo tempo, explode o escândalo do BNDES, parte na corrupção do sindicalista, deputado Paulo Pereira da Silva, o Paulinho, da Força Sindical, com influência no governo por ser aliado.
Viva a República Sindicalista, custou desde 64 mas veio.
Jarbas Passarinho é coronel reformado,
 ex-governador do Pará (1964-1966),
 ex-ministro do Trabalho e Previdência Social (1967-1969),
Educação (1969-1974), Previdência (governo João Figueiredo),
 da Justiça (governo Collor).
 Foi presidente do Congresso Nacional (1981-1983).

Quarenta Anos do Assassinato de Mario Kosel Filho

.
Mário Kosel Filho nasceu em 6 de julho de 1949, em São Paulo. Era filho de Mário Kosel e Therezinha Vera Kosel. Tinha uma irmã, Suzana Kozel Varela, e um irmão, Sidney Kozel, com 14 anos de idade. Seu pai era gerente na Fiação Campo Belo, onde ele também trabalhava, antes de ingressar no Exército. À noite, freqüentava as aulas no Instituto de Educação Ênio Voss, no Brooklin. Cursava o antigo colegial. Era muito prestativo, gostava de ajudar a todos, principalmente os mais necessitados. Tomava parte do Grupo Juventude, Amor, Fraternidade, fundado pelo padre Silveira, da Paróquia Nossa Senhora da Aparecida, no bairro de Indianópolis, do qual faziam parte mais de 30 jovens. O símbolo do grupo, uma rosa e um violão foi idealizado por Mário Kozel, que era carinhosamente chamado de Kuka.
Aos 18 anos teve que deixar de freqüentar as aulas e de trabalhar para iniciar, nas fileiras do Exército, o serviço militar obrigatório. Foi designado para a 5ª Companhia de Fuzileiros do segundo Batalhão, no 4º Regimento de Infantaria, Regimento Raposo Tavares, em Quitaúna. No quartel, a partir de 15 de janeiro de 1968, passou a ser o soldado nº 1.803. Soldado exemplar. Durante sua vida militar cumpriu o seu dever com o Exército e com o Brasil.
Na madrugada fria e nublada do dia 26 de junho de 1968, no Quartel General do II Exército, o silêncio e a tranqüilidade. Oficiais, sargentos e soldados dormiam e descansavam. Nos seus postos, as sentinelas estavam atentas, zelando pela vida de seus companheiros e protegendo as instalações do QG, pois o período era conturbado. As guaritas estavam guarnecidas por jovens soldados que, aos 18 anos, cumpriam com o dever, prestando o serviço militar obrigatório. Todos pertenciam ao efetivo do 4º RI e se apresentaram nos primeiros dias de janeiro. Entre eles, Mario Kosel Filho. Tinham portanto seis meses de instrução e de serviço nas fileiras do Exército.
Durante a instrução, eram continuamente alertados a respeito da situação que o país atravessava. Sabiam que nessas ocasiões os quartéis são muito visados, como possíveis alvos para as ações terroristas. Além disso, todos foram alertados e souberam dos detalhes do assalto ao Hospital Militar, quatro dias antes, pois as vítimas eram seus colegas do 4º RI, unidade do Exercito onde servia Lamarca, que já pertencia à Vanguarda Popular Revolucionária - VPR-, organização terrorista autora do assalto e uma das mais violentas.
Quando o soldado Mário Kosel Filho e seus colegas assumiram o serviço de guarda no Quartel General do II Exército, hoje Comando Militar do Sudeste, no Ibirapuera, em São Paulo, foram instruídos quanto aos procedimentos em caso de um ataque às instalações do quartel. Todos estavam tensos e ansiosos. Mal sabiam que um grupo de dez terroristas, entre eles duas mulheres, rodavam em um pequeno caminhão, carregado com 50 quilos de dinamite, e mais três Fuscas, na direção do QG. Tinham a missão de causar vítimas e danos materiais ao Quartel General. Tinham por objetivo a propaganda da luta armada. Por medo e por covardia, não tiveram a coragem de atacá-lo de outro modo que não fosse por um ato de terror.
Fanatizados, seguiam os ensinamentos de seu líder, Carlos Marighella que, no seu Minimanual dizia:
“O terrorismo é uma arma a que jamais o revolucionário pode renunciar.”“Ser assaltante ou terrorista é uma condição que enobrece qualquer homem honrado.”
Às 4h30, a madrugada estava mais fria e com menos visibilidade. Nessa hora, uma sentinela atirou contra uma caminhonete, que tentava penetrar no quartel. Desgovernada, batera, ainda na rua, contra um poste. As sentinelas viram quando um homem saltou desse veículo em movimento e fugiu correndo. O soldado Edson Roberto Rufino disparou seis tiros contra o veículo.
Mario Kosel Filho, com seu desejo de ajudar o próximo, pensando que se tratava de um acidente de trânsito, saiu do seu posto com a intenção de socorrer algum provável ferido.
Ao se aproximar, uma violenta explosão provocou destruição e morte num raio de 300 metros.
Passados alguns minutos, quando a fumaça e a poeira se dissiparam, foi encontrado o corpo do soldado Kozel totalmente dilacerado.


O coronel Eldes de Souza Guedes, os soldados João Fernandes de Souza, Luiz Roberto Juliano, Edson Roberto Rufino, Henrique Chaicowski e Ricardo Charbeau ficaram muito feridos. Os danos no QG foram muito grandes.
Consumava-se mais um ato terrorista da Vanguarda Popular Revolucionária - VPR.
No atentado foram utilizados três automóveis Volkswagen Fusca e uma camionete.
O soldado Mário Kozel Filho morreu no cumprimento do dever. Em decreto de 15 de julho de 1968, foi admitido no grau de Cavaleiro da Ordem do Mérito Militar, no Quadro Ordinário do Corpo de Graduados Efetivos da Ordem Post-Morten, pelo Presidente da República na qualidade de Grão-Mestre da Ordem do Mérito Militar. Em conseqüência desse decreto, foi promovido post-morten à graduação de 3º Sargento.

Em sua homenagem, a avenida que passa em frente ao Comando Militar do Sudeste passou a ter o nome de Avenida Sargento Mário Kozel Filho.
Na Praça Sargento Mário Kozel Filho, gerações e gerações de soldados desfilarão e estarão sempre sendo lembradas do jovem e valente soldado que morreu defendendo aquele Quartel General de um ataque terrorista.

Participaram da ação os seguintes terroristas:
Waldir Carlos Sarapu, Wilson Egídio Fava, Onofre Pinto, Diógenes José de Carvalho Oliveira, José Araújo Nóbrega, Osvaldo Antônio dos Santos, Dulce de Souza Maia, Renata Ferraz Guerra de Andrade, José Ronaldo Tavares de Lira e Silva, todos da VPR e Eduardo Collen Leite integrante da Resistência Democrática - REDE, outro grupo guerrilheiro.
Em 2005, os deputados Elimar Máximo Damasceno e Jair Bolsonaro apresentaram um projeto de lei, na Câmara dos Deputados, que inscreve o sargento Mário Kozel Filho no Livro dos Heróis da Pátria. Este projeto continua esquecido em alguma gaveta daquela casa de representantes do povo.
Inversão de valores:
Diógenes José Carvalho de Oliveira recebeu de atrasados R$ 400.337,73 e mais uma pensão mensal vitalícia, livre de imposto de renda, no valor de R$ 1.627,72. Quem é Diógenes José Carvalho de Oliveira? Ninguém mais, ninguém menos que um dos 10 terroristas que mataram o soldado Mario Kosel Filho e destroçaram sua família e esse foi apenas um dos inúmeros crimes que ele, conhecido como "Diogenes do PT", cometeu - ver no site www.averdadesufocada.com, o artigo "Inversão de Valores".
Por todos os seus inúmeros crimes, a Comissão de Anistia e o Ministro da Justiça, Tarso Genro, resolveram premiá-lo com uma belíssima aposentadoria, livre de Imposto de Renda e com atrasados que lhe proporcionarão uma vida tranquila, ao contrário dos familiares de suas vítimas .
Assim como Diógenes do PT, milhares de outros militantes também foram beneficiados com polpudas indenizações.

Somente em 20 de agosto de 2003, por meio da lei federal nº 10.724, a família de Mário Kosel foi indenizada com uma pensão mensal de R$ 300,00 e depois aumentada para R$ 1.140,00, pela lei federal nº 11.257 de 27 de dezembro de 2005.
A grande maioria da mídia dedica reportagens aos mortos da esquerda que lutaram para implantar uma ditadura leninista-marxista no país. Nenhuma lembrou os 40 anos desse atentado bárbaro "em nome da liberdade", como eles mentirosamente apregoam. O mesmo no Congresso Nacional e nas Câmaras Municipais, que homenageiam frequentemente personagens como Marighela, Lamarca, Luiz Carlos Prestes, Olga Benário, Elza Monerat, Apolônio de Carvalho e tantos outros. Será que farão uma homenagem, por mais singela que seja, a esse jovem no Congresso, ou na Câmara Municipal de São Paulo, ou no próprio Comando Militar do Sudeste? Será que a mídia vai lembrar de fazer uma reportagem lembrando aos brasileiros esse crime bárbaro?
Aos familiares dessas vítimas, esquecidas pelas autoridades, o nosso desejo de que a sociedade brasileira lhes faça justiça e resgate aos seus familiares a certeza de que não serão esquecidas. Eles perderam a vida no confronto com seus verdugos, que embora derrotados, exibem, na prática, os galardões de uma vitória bastarda, urdida por um revanchismo odioso.
A essas vítimas o reconhecimento da democracia e a garantia da nossa permanente vigilância, para que o sacrifício de suas vidas não tenha sido em vão.


Fontes:
- USTRA, Carlos Alberto Brilhante. A Verdade Sufocada - A história que a esquerda não quer que o Brasil conheça
- Projeto Orvil

- CASO, Antônio. A Esquerda Armada no Brasil - 1967/1971 - Moraes Editora. e

- www.wikipedia.org.br

Prioridades na Segurança Digital

27 de junho de 2008
urna_biometrica
A um custo de cerca de R$ 130 milhões só em equipamento para coleta eletrônica de impressões digitais, digitais para um processo de identificação "automatizada" dominado na escala pretendida só por poucas empresas transnacionais (quatro ou cinco), empresas que talvez só estejam interessadas se com "acordos de cooperação" (por exemplo, para integrar a base de dados biométricos dos eleitores brasileiros, mantida por impostos dos próprios, a esquemas de monitoramento e espionagem transnacionais, mantidos por sottogovernos), "acordos" que talvez só venham a tona, se vierem, após a contratação e instalação de suas tecnologias secretas e serviços não menos, o centralismo fraudocrático estaria bem servido.
Por Pedro Rezende (*)
A oportunidade de lecionar para gestores públicos sobre "Modelos de Confiança para Segurança em Informática" num curso de Especialização apresentou-me, também, a de aprender com distintas visões sobre segurança na esfera digital. Neste artigo, busco refletir sobre certos assuntos que, naquela oportunidade, se destacaram pela pluralidade de perspectivas. Tento aqui esclarecer a racionalidade com que opiniões ali ventiladas se formaram, com interesses a distâncias que permitem cumprir a missão e a função acadêmicas a contento.
1. ICP-Brasil e Criptografia Assimétrica
Uma das interessantes questões levantadas foi sobre a razão da Medida Provisória 2.200-2, que instituiu a ICP-Brasil, referir-se explicitamente à criptografia assimétrica. Estaria esta norma jurídica restringindo-se a uma dentre várias possíveis tecnologias de autenticação? A reposta passa por um holandês que viveu no século XIX, e que trabalhou com criptografia militar em Paris, e pela função que a assinatura de punho desempenha no Direito, como meio de prova de manifestação de vontade.
O militar em questão se chama Augueste Kerchoffs, nome associado ao axioma que ele propôs. Este axioma, conhecido como lei ou princípio de Kerchoffs na Criptografia, diz que um sistema criptográfico pode ter eficácia independente do conhecimento público de tudo sobre ele exceto a chave. Este princípio foi refor­mulado, talvez independentemente, em 1949 por Claude Shannon em sua Teoria da Informação, teoria que refundou a Criptografia como ciência moderna, ali como a premissa de que “o inimigo conhece o sistema”. Trata-se de um princípio acolhido por vasta maioria dos criptógrafos, certamente pelos que se mostram os mais competentes, donde o rótulo de "lei" (semiológica).
A outra parte da estória nos remete à possibilidade de se reproduzir no virtual a função que a assinatura de punho desempenha na lide jurídica. É fato que a confian­ça de um interlocutor na identificação do outro via canal digital inseguro (autenticação) pode ser alcançada por compartilhamento prévio de segredo entre ambos, como ilustram os esquemas de autenticação conhecidos pela sigla MAC (message authentication code). Todavia, tais esquemas autenticam ape­nas uma iden­tidade, e a integridade da transmissão, de um inter­locutor para o outro. Esse tipo de autenticação tem, portanto, um sentido intersubjetivo, e não objetivo.
Em situações que envolvem potencial conflito de interesses a au­tenticação intersubjetiva é ineficaz, visto que um terceiro não poderia decidir sobre tal conflito com base ne­la. Isto porque um interlocutor poderia forjar a autenticação de emis­sões pelo ou­tro, de forma imper­ceptível ao protocolo. Em tais situações a autenticação deve ser objeti­va, ou seja, oponí­vel a ter­ceiros (como dizem os juristas). Na autenticação objetiva, seu sentido deve excluir que um in­terlocutor possa forjar, com custo/benefício aceitável (a quem forja), a iden­tificação de outro emissor através de um ataque ao protocol­o.
Numa au­tenticação objetiva, o segredo em que se baseia a identificaç­ão do emissor não pode, por isso, ser compartilhado; o que nos re­mete, acolhida a lei de Kerckhoffs, à cripto­grafia assi­métrica, com a qual a chave privada do emissor au­tentica, a chave pública correspon­dente verifica, e na qual a chave privada não pode (pela propriedade que classifica o sistema como assimétrico), com custo viável (ao interesse na forja), ser obtida da chave pública correspondente. Donde o nome “assinatura digital” para esse méto­do objetivo de autentica­ção.
A alternativa de se rejeitar este princípio remete, neste contexto, ao axioma central da doutrina fundamentalista de mercado, que aqui aplicado impõe ao negócio da intermediação criptográfica o selo de neutralidade semântica para análise de riscos nas esferas técnica e jurídica. Tal foi o caminho seguido pelo modelo de lei UNCITRAL, no Brasil tramitado, em tradução sofrí­vel, através do PLS 672/99 (de "autoria" do senador Lúcio Alcântara), adormecido pelo canetaço de FHC na MP 2.200 em 28 de junho de 2001.
O modelo UNCITRAL, adotado até aqui (pelo que temos notícia) apenas pela Colômbia, diz basicamente ser o mercado quem escolhe o que substitui, na esfera virtual perante o Direito, a assinatura de punho como instrumento de manifestação da vontade, ficando desde já invertido o ônus da prova sob tal escolha. Essa alternativa nos poria mais rapidamente no rumo do mundo de Orwell, via o de Kafka. A defesa do modelo UNCITRAL passa invariavelmente pelo seguinte argumento, especulativo por natureza e ingênuo apenas na aparência:
Se, no futuro, algo como a criptografia quântica tornar ineficaz, por exemplo, o algoritmo RSA como ele é hoje usado, como ficaria um marco regulatório como o da ICP-Brasil? A resposta não precisa repelir a lei de Kerckhoffs, em favor da canonização de vendedores de caixas-pretas eletrônicas. Pois se tal coisa acontecer, isso significa que o RSA como hoje usado deixa de ser um algoritmo assimétrico, sem afetar os que continuem a sê-lo, e não que a autenticação objetiva sob a lei de Kerchoffs deixa de remeter-se à criptografia assimétrica.
2. ICP-Brasil e Fé Pública em Documentos Eletrônicos
Outra questão interessante é se a MP 2.200-2 dá ou não fé pública a documentos eletrônicos assinados digitalmente e cujas assinaturas podem ser verificadas através da infraestrutura da ICP-Brasil, com base no que diz o artigo 10 da mesma. Vejamos o que diz a respeito um mes­tre em Direito Constitucional e Advogado da União, numa recém lançada coletânea jurídica [1]:
“Dispõe o art. 116 da Lei 8112/96 (RJU) que são deveres do servidor:...VII-zelar pela conserva­ção do material e a conservação do patrimônio público. Este item adquire especial significação no que diz respeito à utilização de hardware e software, ambas passíveis de danificação em caso de mau uso (sic.). Aqui podem ser enquadradas as condutas irregulares do funcionário que, por gra­ve descuido, ou mesmo voluntariamente, facilita a 'infecção' de computadores e redes por có­digos mailiciosos, inclusive pela utilização de procedimentos e softwares em desconformidade com o marco da ICP-Brasil, instituída pela MP 2.200-2.”
Há que se indagar, aqui, em que sentido a con­formidade com tal marco regulatório previniria contra infec­ções capazes de produzir falsificações, ou contra falsifica­ções rastreá­veis a “mau uso” na conduta do funcioná­rio, e em que sentido a não-confor­midade com este marco seria causa facilitadora de 'infecções' capazes de causar falsificações. Sobre este últi­mo, por exemplo, a lógica da mentalida­de criminosa, que só cresce em sofisticação e especializa­ção na esfera virtual (ver [2], [3]), aponta justamente no sentido contrário: haverá mais interesse em se desenvolver códi­go malicio­so, invisível e sorrateiro (ver [4]), contra softwares que se conformam em dar fé pú­blica a do­cumentos ditos eletrôni­cos do que contra softwares que a isso não se conformam. Sobre tal fé:
“... [Dispõe o art. 117 da Lei 8112/96 (RJU)] que são ilícitos passíveis de responsa­bilização pelo servidor: III- recusar fé a documentos públicos. ... Situação ainda mais grave será a daquele servidor ou autoridade pública que negue fé quando confrontado com documento pro­duzido por órgão público e 'assinado' com as características da ICP-Brasil, instituída pela MP-2200-2, que prescreve, em seu art. 10:...”. Inequívoca, aqui, a interpretação do Mestre. Restou-lhe esclarecer-nos, porém, se tal fé decorre da titularidade da assinatura (órgão público) ou do citado artigo 10º, esta uma situação que daria fé pública também a documentos eletrônicos privados sob o mesmo regime.
Em qualquer caso, há que se indagar, então, como conjugar esta fé com o possível "mau uso" provocado pelo click-through, ou seja, pela síndrome da tendência de se responder, movido pela pressa ou por frustração, “OK” a alertas de segurança sem ler ou buscar entender a mensagem que se responde, ou as conseqüências de uma tal ação. Por exemplo, quando uma página web é solicitada a um sítio “seguro” (acessível via proto­colo https), e o navegador web, ao tentar validar o cer­tificado rece­bido, não consegue montar um trust path ancorado em um certificado-raiz que ele já possua, o que acontece?
Nesses casos, o que acontece com mais frequência é o próprio sítio oferecer ao na­vegador também o certificado-raiz faltante: mas em banda, antes da Criptografia iniciar. Haverá um alerta do tipo “você tem certeza que conhece este sítio?”, já que toda a cadeia enviada pode, em princí­pio, aí ser for­jada. Para piorar, o trabalho acadêmico citado em [4] mostra como um código malicioso pode suprimir tal alerta no navegador usado por nove entre dez internautas. Neste caso, se o serviço DNS ou um Proxy estiver também comprometido com o mes­mo demônio de Descartes (ver "Modelos de Confiança"), a forja poderá ser indetectável à vítima antes das conseqüências. Isso num contexto em que um Arquiteto Chefe dirige nove entre dez escolhas (de plataforma) como se tais riscos e decisões fossem questões de "usabilidade" do software [10],
3. Onde está a informação?
Outro assunto que gerou dúvida (e muita) foi a definição de informação de Shannon. Um exemplo, em especial, do administrador de CPD que ia trabalhar a cada dia da semana com um BMW de cor diferente, suscitou ceticismo quanto à sensatez ou utilidade de uma tal definição. Ao exibir sinais de enriquecimento ilícito, o tal administrador hipotético teria levantado suspeitas, pelas quais se descobriu depois que ele estava vendendo cópia de back-ups dos emails dos diretores da empresa. Conforme a definição de informação de Shannon, a informação valiosa para ele, que o motivou a vender mídias com back-ups, não estava nos dados destas mídias, mas sim nos dados sobre estas midias.
Em dialetos de programação, a informação valiosa para ele estava, segundo Shannon, nos metadados (no rótulo da mídia!). Era o seu conhecimento de que aqueles dados seguramente correspondiam aos emails dos diretores da sua empresa num determinado período (pois ele próprio gravara os backups naquela mídia), de que lhe era lícito assim gravá-los (devido à sua função), e seu conhecimento de para quem aqueles dados poderiam conter informação valiosa (para concorrentes da sua empresa), que o permitiu identificar um canal de confiança capaz de proteger com sigilo o canal físico (ele mesmo) através do qual ele traficaria esses dados.
As partes em negociação não precisam conhecer o conteúdo dos dados para traficarem, ou seja, não precisam conhecer as informações nos dados desta mídia, informações que podem ser valiosas para o comprador, se ambos estiverem dispostos a correr os subjacentes riscos. Esse exemplo não convenceu a alguns, sobre a sensatez e possível utilidade da definição de informação de Shannon, de sorte que tentaremos um outro exemplo, agora com um boato que circula em palestras sobre segurança em informática.
Dizem que no sindicato do cibercrime em Nova York se compra e se vende, por dez mil dólares em média, laptops fechados e desligados roubados de executivos. A informação valiosa para o vendedor está no metadado (a origem do laptop, que o vendedor 'garante' ser de um executivo por ter sido ele quem roubou ou quem está atravessando). A informação valiosa para o comprador está inicialmente neste metadado (a origem do laptop, de um executivo) e noutros metadados (quanto pode valer os dados que estão no laptop, para quadrilhas especializadas em vender dados de executivos, dentre as quais o próprio comprador pode ser uma).
Com base nesses metadados, sem conhecer o conteúdo dos dados (e portanto, sem conhecer a informação neles contida) os interlocutores negociam o preço (que se diz em média dez mil dólares), cada um tendo assumido seu risco: o vendedor, de ser pego pelo roubo, e o comprador, de ser pego por interceptação, de não conseguir quebrar uma possível cifragem dos dados ou de não vendê-los com lucro. Aqui, não há como argumentar que um trombadinha de laptop cifrado saiba qual informação ele estará oferecendo à venda. E há como se argumentar sobre a utilidade, para executivos, da informação de quanto vale no mercado do cibercrime o metadado "laptop de executivo."
4. Qual é o maior desafio jurídico perante o virtual?
Talvez eu tenha falhado ao comunicar, ali e alhures, minha opinião sobre esta questão quando a situo na tridimensionalidade do Direito segundo Miguel Reale (Norma, Valor e Fato). Minha opinião segue a do primeiro presidente da Comissão de Informática Jurídica da OAB, Marcos da Costa, de que este maior desafio está na identificação de autoria, necessária para se estabelecer fatos juridicamente relevantes. No citado minicurso certamente falhei, ou fui mal interpretado, haja vista as discordâncias ali suscitadas. Cabem aqui alguns esclarecimentos.
Ao falar de identificação de autoria, não me refiro à identificação do computador de onde teria se originado o fato ou ato ilícito, e/ou à do responsável por tal computador, por parte de autoridade policial para efeitos de instrução processual adequada. Me refiro à identificação da pessoa que agiu com intenção de cometer o fato ou ato ilícito, e/ou que para ele contribuiu com conduta incauta ou imprópria, por parte de autoridade judicial para efeitos de proferimento de sentença robusta.
A título de exemplo da diferença entre esses dois sentidos de identificação, e de como a confusão entre ambos contribui para a erosão do Direito perante o virtual, incluo aqui um link e um pequeno relato. O link é para um caso, envolvendo acusação de pedofilia e revertido em segunda instância, escolhido aleatoriamente dentre as notícias da semana em que escrevo este texto, dentre aquelas que despertam atenção pelo inusitado, pelo aberrante ou pelo esdrúxulo na lide jurídica sobre o virtual. E o relato é o seguinte:
Logo que apareceram os primeiros instaladores de GNU/Linux para pendrives, alguns alunos reportaram um crescimento local inusitado no número de pequenas empresas interessadas em migrar para software livre. Logo se descobriu que o caso mais comum envolvia o desejo de se enfiar toda a contabilidade da empresa, ou seu caixa dois, num sistema autônomo que pudesse bootar do pendrive, deixando a plataforma do PC limpa, só com orkut e jogos da secretária e talvez o que não comprometesse. É que quando viesse a fiscalização, seria mais fácil esconder a tempo no bolso, na cueca, no sapato ou no açucareiro um pendrive do que um livro-caixa, um PC/WinXP ou um laptop/Vista.
5. Sobre prioridades no combate ao crime virtual
A opinião que expressei durante o citado minicurso, gravada em áudio pela secretaria do mesmo, se lastreia em documento encaminhado pela Direção da Polícia Federal à Casa Civil da Presidência da República, em resposta a um requerimento da Comissão de Direitos Humanos da Câmara dos Deputados, remetido pela Casa Civil à Secretaria da Mesa da Câmara em meados de maio de 2008. Neste requerimento o presidente da referida Comissão solicita informações diversas sobre o fluxo de denúncias, investigações e encaminhamentos para abertura de processo por crime contra direitos humanos praticados por meio digital. Não convém discorrer sobre ele aqui, mas é fato que tal documento é público, e está disponível na Secretaria da Comissão de Direitos Humanos da Câmara dos Deputados.
Sobre o que convém discorrer aqui, destaca-se o slide 35 da apresentação que o Presidente da Safernet proferiu recentemente na Comissão Parlamentar de Inquérito sobre pedofilia no Senado, aqui linkada [5]. Nele se identificam bandeiras de operadoras de cartões de crédito, inclusive de duas das maiores, na página de login de um site especializado em pornografia pedófila. Este slide está ali para chamar atenção ao fato de que o substitutivo de projetos de lei apresentado pelo Senador Azeredo ao Senado, à guisa de buscar mais eficácia no combate à pedofilia e outros crimes em meio digital, não contempla nenhuma responsabilização para entidades financeiras que habilitam negócios neste setor, enquanto agora criminaliza condutas como a posse de material pornográfico envolvendo pedofilia, esta sem nenhuma excepcionalidade.
Assim, a proposta atual de Azeredo (ver [6]) criminaliza também a preservação de material para efeitos de denúncia, cerceando conselhos tutelares e entidades civis envolvidas no combate a crimes desse tipo, e provedores de serviço usados como intermediários no tráfico deste material, que queiram preservar provas para instrução processual. Ainda, e por outro lado, esta proposta expõe esses mesmos provedores à prática de crime por denunciação caluniosa caso cumpram com uma obrigação ali mesmo imposta (art. 22, inciso III), qual seja, a de denunciar tais ilícitos do seu conhecimento, se o fizerem sem a devida preservação das provas. E não por descuido, pois o principal assessor do senador Azeredo para esta proposta teria sido, conforme relato de representantes de interesses afetos, alertado deste efeito colateral.
Dentre os dispositivos controversos desta proposta, também o que insere no código penal o seguinte:
"285-B - Obter ou transferir dado ou informação disponível em rede de compudadores, dispositivo de comunicação ou sistema informatizado, sem autorização ou em *desconformidade à autorização*, pelo *legítimo titular*, quado exigida: Pena - reclusão de 1(um) a 3(três) anos e multa.
Parágrafo único: Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço"
Uma norma jurídica pode pretender qualquer coisa. O papel em que está escrito aceita. Papel aceita qualquer coisa, como prova - no dizer atrevido do professor Evandro Lima - o papel higiênico. Uma norma jurídica pode até pretender alterar leis físicas, decretando, por exem­plo, que a cons­tante gravitacional doravante será 0,98 m/s2, em substituição a seu antigo valor de 09,8 m/s2 (pelo que se pode agora pular do 10º andar). Mais sutilmente, uma norma jurídica pode pretender alterar leis semiológicas. Diz-se que ainda vige em Veneza uma lei, sancionada no século XVI, que proíbe às prostitutas se vestirem em determinadas cores, cores nela listadas como reservadas às damas honradas.
6. Pulando do décimo andar
Levada à CCJ pelo senador Azeredo para votação extra-pauta, e sem tempo de discussão (ao seu estilo), a atual versão do substitutivo traz dispositivos como o 285-B, este prenhe de um sentido de cone­xão técnico-jurídica que pretende alterar leis semiológicas, leis pelas quais a possibilidade de eficácia pro­bante da identificação fática de "obtenção" ou "transferência" de dados pode ser logicamente ergui­da, ao iteragi­rem estas com outras leis que atuam na esfera simbólica. Preten­de-o ba­nalizando-as, ofus­cando elos cau­sais para responsabilização ou exceção através de ações ou cautelas plausí­veis, comensuráveis aos efei­tos, competências e necessidades subjacentes, por parte dos interes­ses envolvi­dos.
E se o dado ou informação sub judice estiver disponível através de busca, em algum ponto do ciberespaço, ali sem nenhum indício de estar também alhures disponível mediante autorização exigida por algum pretenso "legítimo titular"? Por cautela, como saber se um dado ou informação tem ou não um pretenso "legítimo titular" alhures? E se, para os que testarão os limites da lei, a fonte ou a anterioridade da exigência de autorização, em relação à obtenção ou transferência, puder ser indetectavelmente forjada pelo demandante, como equilibrar os ônus de prova e contraprova? E se os dados cuja autorização "pelo legítimo titular" conflita com a função do documento que o veicula (documentos públicos), como aplicar (inverter?) o princípio da especificidade?
E se o dado ou informação sub judice estiver disponível através de observação, compilação, processamento ou cálculo, em algum ponto do mundo platônico, ali sem nenhum sentido plausível pelo qual alhures alguém possa se arvorar seu "legítimo titular"? Como por exemplo, dados que podem ser levantados em estatísticas, sobre dados livremente observáveis ou amostráveis, como os geográficos e os linguísticos? Dados da representação decimal da relação entre circunferência e raio (pi), ou dados cujo uso estão legitimados, como os verbetes de um idioma, até em obras autorais de tipo dicionário?
Ou então, para falar de dinheiro, dados cujo uso são reclamados, se em mais de quatro verbetes, por multinacionais da mídia corporativa como a Associated Press? [11] Por que cargas d'água "dado ou informação" com "legítimo titular", e não "obra autoral" ou "parte de obra autoral"? Por que deixar em aberto a aplicabilidade do princípio da especificidade em conflitos com direitos civis tais como os de livre expressão e o autoral com suas excepcionalidades (art. 46, Lei 9.610)? Quantos taxímetros semelhantes ao da AP serão estimulados a se instalar no ciberespaço, em meio a tanta dúvida, com o guante desse aberrante dispositivo aqui a seu serviço?
Ou será que dispositivos como este tem seus interesses motivadores em metas indizíveis de incertezas e de meios para chantagem juridicas, sustentadas por estridente hermenêutica positivista, à revelia de sua eficácia? É o que pode estar sinalizando tanta estultície semiológica em tamanho abuso normativo. Se o que estão a fazer outros países é pretexto, por que deveríamos nos entregar nós, com tanta sofreguidão e à socapa, a essa nova forma de colonialismo? Se for aco­lhida por interesses políticos e pela hermenêutica positi­vista aqui dominantes, tais pre­tensões mágicas de se tutelar o mundo dos símbolos trarão seu cus­to social em in­segurança jurídica, na medida em que a lógica da men­talidade anti-social fluir para cobrá-lo, pela via da sua própria evolução tecno-política, quando irriga­da pelo enquadramento, num tal regime, de práticas sociais já disseminadas.
É pos­sível, e fá­cil, deduzir quem poderá com isso ga­nhar. Trasímaco o mostrou a Platão, em Repúblic­a. E em exemplos mais recentes na História, o filósofo Karl Polanyi, que, ao estudar o avanço do fascismo nos anos 20 e 30, concluiu ter este avanço se dado não por patologia social ou conspiração irracional, mas pela ação de forças surgidas de dentro do capitalismo [7]. A uma conclusão semelhante também chega Franz Neumann, no seu livro "Behemoth", em que analisa as origens política, social e jurídica do nazismo. Segundo a socióloga Walquíria Rego, da Unicamp, "Neumann investigou detalhadamente as práticas judiciais absolutamente parciais, que mal conseguem ocultar seu posicionamento em favor dos grandes interesses industriais e financeiros da Alemanha de então" [9].
A socióloga explica que a forma mais recorrente de atuação empregada pelo nazismo para erguer seu poder "consistiu na criminalização dos movimentos de trabalhadores, processando e condenando sem cessar seus líderes e simpatizantes, afora outras arbitrariedades." "A direita alemã empregou a arma judicial cada vez com maior intensidade, e a investida antidemocrática não ficou nisso. Incidiu fortemente no pensamento jurídico teórico alemão. Ao longo desse processo, os juízes tiveram seu poder aumentado às expensas do Parlamento. A justiça política, na visão de Neumann, 'constituiu a página mais sombria da República de Weimar.'"[8] Com leis extremadas ao limite de criminalizarem quase toda prática social possível, o caminho para isso foi - e está sendo (re) - aberto.
Com a reorganização política da sociedade que se informatiza, a lógica do poder exige, paralelamente, uma reconfiguração política e do pensar sobre os meios de comunicação, extensiva à sua infraestrutura (TIC). Se, hoje, a anomalia funcional no Estado que gerou o nazi-fascismo volta a ocorrer, segundo Walquíria, "com intensidade assustadora", o que esperar da sociedade que assim vai-se construindo rumo ao futuro? Estamos testemunhando, em todo o mundo, as mesmas influências no controle do processo legislativo, em par com crescentes aberrações por seu abuso, como antanho. Neste ciclo a História está a se repetir, como farsa e como tragédia, com a criminalização desta vez dos movimentos que resistem em defender direitos de cidadania, trocados por miçangas e fetiches em direitos de consumir.
7. Centralismo Fraudocrático
Há uma esfera onde a troca de direitos de cidadania por miçangas e fetiches pode impulsionar sobremodo este novo ciclo da História. Nessa esfera a troca prossegue em ritmo galopante, e ainda mais obscuro, ademais a um custo econômico significativo para quem paga impostos. Não pretendo cansar o leitor com uma narrativa de como essa troca ali começou e vem evoluindo. Vou me ater aqui ao último lance que ali se descortina, referindo o interessado numa tal narrativa a outros textos (vide [12], [13], [16]). Vou me ater, mais precisamente, ao enredo que talvez exija a mais cara encenação no teatro da segurança civil que a História da nossa República já viu.
Eu não faço a menor idéia publicável de quais possam ser os reais interesses a motivar uma possível adoção de biometria para a identificação de votantes no sistema eleitoral em uso no Brasil. Os interesses até aqui comunicados, honestamente, não os compreendo como sadias motivações. No meu singelo descortino reconheço que um sistema de identificação tão complexo, caro e difícil de fiscalizar serve para bem sustentar o discurso da modernização eleitoral, pregado pela seita do santo baite [15], mas confesso-me completamente cético sobre qual problema de segurança eleitoral que tal medida viria a bem servir. Resta-me analisar o que é de conhecimento público.
Ouve-se dizer que o interesse motivador do uso da biometria no sistema eleitoral seria para erradicar "a única forma de fraude restante" no sistema atual. Falta precisar que o que se pode pretender erradicar com tal coisa seria a única forma de fraude à antiga restante no sistema atual. Trata-se da fraude no cadastro, forma de fraude varejista (num sistema de votação manual, toda forma de fraude é varejista) que no sistema atual persiste, as outras trocadas que foram por novas formas atacadistas. Esta classificação (varejo/atacado) se justifica pelo inédito patamar na proporção desvio/efeito que as novas formas de fraude, eletronicamente provocadas, podem causar [12]. Formas estas desconhecidas de leigos e analfabetos digitais, que, como todos, não enxergam bits, mas que, não como todos, desconhecem como operam os bits e quase nunca aspiram conhecer.
Esta antiga e resistente forma de fraude continua, de fato, a fazer parte da cultura política e do folclore sobre o modus operandi da política nativa mesmo com votação puramente eletrônica. Perpetrada através do controle de cartórios eleitorais, em áreas de influência, com vistas a inchar o cadastro eleitoral com fantasmas, eleitores que recebem vários títulos, obtidos com variantes do nome ou com documentos falsos, para votarem conforme algum interesse direto, pessoal e verificável. Enquanto o cadastramento de eleitores for controlado localmente, não há nada que uma justiça eleitoral centralizada possa fazer contra essa forma varejista de fraude.
Atualmente, como antes da informatização, cada cartório eleitoral decide como coíbe ou não coíbe, como faz vista fina ou vista grossa, como dissipa ou participa desse tipo de manipulação. O cadastro eleitoral de Camaçari-BA, por exemplo, que já foi três vezes refeito a mando da Justiça Eleitoral Federal para expurgar eleitores fantasmas, cresce a cada recadastramento, e sempre além das estimativas demográficas, num inchaço que neste caso se justificaria por estar o município em área metropolitana (Salvador) [17].
Se o objetivo a mover uma alteração na forma de identificar o votante for mesmo o de neutralizar a fraude cadastral que resiste, à moda antiga, à informatização impingida ao eleitorado brasileiro, a solução mais racional e eficaz seria, também, à moda antiga. Eficaz, barata, fácil de fiscalizar, testada e usada por democracias que se preocupam com sua própria saúde em todo o mundo: a tradicional tinta indelével no dedo de quem vota. Doutra feita, a introdução de novas tecnologias da informação, como a biométrica, traz sempre consigo novas formas de fraude, associadas à subversão do seu propósito. Cabe então ao especialista comparar os riscos prementes e os subjacentes.
Com as urnas atuais é possivel a um mesário liberar indevidamente um voto, em nome de um eleitor ausente, em cerca de 15 segundos. Daí talvez porque uma carrada de votações rapidinhas na última meia hora de votação aparecem em muitos logs de urnas eletrônicas. Talvez os votos dos sem-título. Nos testes realizados pelo TSE em 2008, em três cidades brasileiras, com um sistema piloto constatou-se que com a identificação biométrica é possivel fazer o mesmo em cerca de 40 segundos. Para isso o mesário terá que clicar cerca de vinte vezes, ao invés de apenas três como hoje [14]. Alternadamente em dois botões, no sistema testado, ou da maneira necessária para se resolver o inevitável problema dos falsos negativos da identificação biométrica, noutros sistemas. Com a biometria, a carrada de votos dos sem-título (ou sem-dedo) talvez se extenda por uma hora.
Para quem porventura abrigue interesses motiváveis pela conseqüente centralização do controle dos meios - e não da erradicação - da fraude eleitoral, a medida tradicional da tinta no dedo obviamente não serve, por se tratar de uma medida de segurança descentralizada, que permite fácil fiscalização por parte do eleitor, e por se tratar de uma medida muito difícil de se burlar quando fiscalizada. Além de muito barata, comparada à biometria, o que poderia diminuir o interesse de fornecedores dispostos a acordos por motivos indizíveis. Caberia a tais interesses, então, demonizar a medida tradicional como atrasada e antiquada, como retrocesso ou coisa que o valha, para vestir a ciberbobagem da panacéia biométrica com roupa nova de rei. Bem ao estilo doutrinário da seita do santo baite [15].
Se o interesse inicial que motiva a demonização do combate racional à fraude eleitoral for indizível, um que promova o combate teatral e para isso demande a centralização do controle sobre os possíveis meios de se praticá-la, a biometria, por outro lado, viria a calhar. Pois ampliaria a centralização atacadista dos possíveis meios de fraude que a informatização do processo eleitoral, para o bem ou para o mal, nele realiza. Restariam apenas os longos 40 segundos, não mais 15. Àquilo que possa demandar um tal interesse motivador indizível, chamamos de centralismo fraudocrático. Útil para mais um crivo, final e central, indizível e invisível, na democracia em agonia. Útil para eleitorados já adestrados à noção de eleição como espetáculo tecno-midiático, para os quais democracia é apertar botões em caixa-preta e correr à televisão para ver resultados, e para o qual, portanto, a biometria vai ser só mais um botão para meter o dedo. Mais uma renúncia ao direito de fiscalizar, ao que ainda restava desse direito outra vez cedido ao santo baite.
Direito cedido a quem controla tecnologias que servem tanto para impedir votos falsos e eleitores fantasmas quanto para inseri-los ou permiti-los onde quem as controla os queira [13]. Agora com a cobertura, no teatro da segurança, de um conhecido enredo reeditado: de que com a biometria, agora finalmente, se acabarão os votos falsos e os eleitores fantasmas. A trama na qual ínfimos 'erros' de programação, de configuração ou de instalação do sistema, indistinguíveis da sabotagem maliciosa em seus possíveis rastros internos, poderiam causar também que não ocorram cruzamentos de impressões digitais em títulos eleitorais aqui ou ali, causando o bloqueio de fantasmas a falhar nesta ou naquela zona eleitoral, não faz parte das possibilidades neste enredo. Ainda mais com o presidente do TSE declamando em público, em reunião política da qual foi anfitrião em 11 de junho, que o uso da biometria dispensará a intervenção humana dos mesários na votação. Será?
A um custo de cerca de R$ 130 milhões só em equipamento para coleta eletrônica de impressões digitais [14], digitais para um processo de identificação "automatizada" dominado na escala pretendida só por poucas empresas transnacionais (quatro ou cinco), empresas que talvez só estejam interessadas se com "acordos de cooperação" (por exemplo, para integrar a base de dados biométricos dos eleitores brasileiros, mantida por impostos dos próprios, a esquemas de monitoramento e espionagem transnacionais, mantidos por sottogovernos [9]), "acordos" que talvez só venham a tona, se vierem, após a contratação e instalação de suas tecnologias secretas e serviços não menos, o centralismo fraudocrático estaria bem servido. Com "testes já realizados" [14] gerando o fato a ser consumado. E com aquele que levantar qualquer lebre a ser visto como paranóico ou conspiracionista. Quando não retrógrado, impatriota ou desrespeitoso. Mas há que se combater o bom combate, e guardar a fé.
Prof. Pedro Antônio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
27 de Junho de 2008
Referências
[1]- Luiz F T Vergueiro: Internet e seus reflexos estruturais no Direito Processual. Em “Direito e Internet, Vol. II”, pp. 325-354. Ed. Quartier Latin (2008).
[2]- FBI - IC3: Internet Crime Complaint Center Annual Reports
http://www.ic3.gov/media/annualreports.aspx
[3]- Symantec: Internet Security Threat Report Tracks Notable Rise in Cybercrime
www.sy­mantec.com/about/news/release/article.jsp?prid=20060307_01
[4]- Marchesini, J & Smith, S.& Zhao M, Dartmouth College: Keyjacking: Risks of the Current Client-side Infrastructure Proceedings of the 2nd Annual PKI Research Workshop, NIST http://middleware.internet2.edu/pki03/presentations/11.pdf
[5]- Thiago Tavares: Apresentação da Safernet na CPI da Pedofilia no Senado
http://www.safernet.org.br/tmp/apresentacao-cpi-senado.pdf
[6]- Eduardo Azeredo: Relatório de Substitutivo de Projetos de Lei
https://www.safernet.org.br/tmp/PLS-Azeredo-aprovado-CCJ-18jun2008.pdf
[7]- Karl Polianyi: The essence of fascism,
http://www.voiceoftheturtle.org/library/essence_of_fascism.php
[8]- Walquiria Rêgo: "Política da Justiça e Democracia",
Carta Capital n. 418, 8 de Novembro de 2006, p. 19
[9]- Pedro A D Rezende: Software Cultura e Liberdade
http://www.cic.unb.br/docentes/pedro/trabs/goethe.html
[10]- Todd Bishop: "Full text: An epic Bill Gates e-mail rant"
http://blog.seattlepi.nwsource.com/microsoft/archives/141821.asp
"The lack of attention to usability represented by these experiences blows my mind. I thought we had reached a low with Windows Network places or the messages I get when I try to use 802.11. (don't you just love that root certificate message?)"
[11]- Pamela Jones: What is fair use anyway? AP has a thought, and so do I. Groklaw
http://www.groklaw.net/article.php?story=20080622144323977
[12]- Pedro A D Rezende: Sistema Eleitoral em Uso no Brasil
http://www.cic.unb.br/docentes/pedro/trabs/urnas_pt.html
[13]- Pedro A D Rezende: Electronic Voting: A Balacing Act
http://www.cic.unb.br/docentes/pedro/trabs/Brazil_election.html
-->votoeletronico@googlegroups.com /msg00151.html
Nos testes que o TSE já realizou (Colorado do Oeste, RO) ou realizará (São João Batista, SC, e Fátima do Sul, MS) para simulação da votação com as "urnas biométricas" pelas quais esses tres municípios devem votar em outubro de 2008, o procedimento de identificação dos eleitores é o seguinte:
1- o eleitor fornece o seu título eleitoral (sem foto) ao mesário;
2- o mesário confere o nome do eleitor na Folha de Votação impressa que possui, na qual haverá uma foto 3x4 do eleitor;
3- o mesário digita o número do eleitor no micro-terminal a sua frente.
4- no visor do terminal do mesário será solicitado a colocação do polegar direito do eleitor no sensor ótico que fica acoplado ao próprio terminal;
5- o eleitor terá 15 s para colocar o dedo e ser identificado;
6- se a identificação for positiva, a urna é liberada para a votação;
7- se a identificação for negativa, começa o drama. O mesário é consultado se o eleitor insiste com o mesmo dedo ou se passa para o dedo seguinte (indicador da mão direita);
8- o eleitor poderá tentar a identificação de cada dedo por 3 vezes até que consiga uma identificação positiva;
9- a ordem dos dedos solicitados para identificação é: do polegar para o mindinho da mão direita, seguido pelo polegar até o mindinho da mão esquerda;
10- se ao final das tentativas ainda não tiver ocorrido a identificação positiva, o mesário digita uma senha padrão (a mesma para todas as urnas) que libera a urna para a votação daquele eleitor;
Os 3 primeiros passos deste procedimento são os mesmos de uma votação nornal sem biometria. O que se segue, são passos adicionais que, obviamente, demandam tempo (no mínimo uns 10 a 15 s quando ocorre identificação positiva na primeira tentativa). No caso de eleitor com "dedos ruins" (para biometria), a identificação poderá demorar até 5 min, bloqueando a votação dos demais eleitores.
O motivo da urna-B pedir os dedos em ordem pré-determinada, em vez de simplesmente deixar o eleitor colocar algum dedo qualquer no sensor e ela fazer a identificação entre os eleitores daquela seção eleitoral (até uns 500), é que este procedimento de encontrar a identificação no arquivo de eleitores autorizados estava demorando até 1 minuto.
Portanto, a votação em urnas com biometria será necessariamente mais lenta (ao contrário do que alguns arautos do Santo Baite têm anunciado). Também, ao contrário do anunciado por estes "iludidos da tecnologia", não será eliminada a necessidade de títulos e de mesários. Devido o problema do falso negativo (quando a urna-B não identifica um eleitor legítimo) sempre será necessário um mesário para esta liberação extra, o que remete ao problema seguinte: o mesário desonesto.
Nestes testes provavelmente não será permitido simular a liberação da urna por um mesário sem que o eleitor esteja de fato a sua frente. Mas isto é perfeitamente possível, bastando o mesário digitar repetidas vezes as teclas CANCELA/CONFIRMA do seu micro-terminal quando for solicitado ao eleitor colocar os seus dedos no sensor. Se nas urnas-e normais era possível para um mesário introduzir um voto falso por eleitor ausente em 15 a 20 s, com as urnas-B será possível fazer o mesmo em uns 40 s.
Hoje, o cadastramento de eleitores é feito usando as computadores normais dos cartórios. Com o novo sistema, a coleta dos dados biométricos passará a ser feita por um equipamento especial, chamado de KitBio, cuja compra dos primeiros 63 equipamentos saiu em torno de R$ 850 mil (R$ 13.460,31 cada KitBio). Considerando que cada um dos 3100 cartórios eleitorais terá ao menos 3 deste super-caros equipamentos... dá aqueles R$ 130 milhões.

Para se ter uma ideia do custo total que o TSE terá para montar o seu "maior cadastro biométrico do mundo" deve-se ainda acrescentar o custo para recadastramento dos 130 milhões de eleitores, mais o custo de equipar as 400 mil urnas-e com leitores de impressão digital, mais o custo dos computadores/servidores do novo banco de dados para guardar as 1,3 bilhões de impressões digitais, mais o custo de operar este cadastro e fazer o batimento (conferência) das 1,3 bilhões de impressões digitais para detectar duplicidade cada vez que um novo eleitor é inscrito.
O TSE não divulgou nenhuma estimativa do custo deste sistema biométrico para se poder avaliar se vale a pena em vez de simplesmente usar tinta indelével para pintar os dedos de quem já votou.
[15]- Pedro A D Rezende: A seita do Santo Baite -
http://www.cic.unb.br/docentes/pedro/trabs/azeredo.htm
[16]- Luiz Paulo do Nascimento: Urna Eletrônica Brasileira: Símbolo de sucesso, ou caixa-preta cercada de controvérsias - http://www.votoseguro.org/textos/LPNascimento-monografia.pdf

[17]- Amilcar Brunazo: Sobre o cadastro eleitoral de Camaçari/BA - http://www.brunazo.eng.br/voto-e/textos/camacari1.htm

quinta-feira, 26 de junho de 2008

Nota de Pesar


A Fundação Nacional de Saúde (Funasa), órgão executivo do Ministério da Saúde, se solidariza com as manifestações de pesar pelo falecimento do capitão Marco Aurélio da Silva Martins, do 4º Batalhão de Aviação do Exército, ocorrida, ontem (23), quando o helicóptero em que viajava caiu durante uma tentativa de pouso forçado na região de Tefé (AM).
O capitão, juntamente com outros quatro militares tripulantes, estava cumprindo missão de apoio às ações de saúde da Funasa na região do Vale do Javari e, no momento do acidente, se deslocava de Tabatinga para Tefé.
Os demais integrantes da equipe, um tenente e um sargento, estão sob cuidados médicos, mas não correm risco de morrer.
Desde o dia 19 de abril último, os militares das Forças Armadas estão junto com a Funasa numa missão nada fácil, que é levar saúde para os índios que vivem no meio da selva amazônica. Sem o apoio destes heróis, os profissionais da Fundação não conseguiriam ampliar a cobertura de atendimento à atenção básica e promover uma ampla campanha de vacinação em toda a região do Vale do Javari, onde vivem aproximadamente 3,7 mil indígenas.
O que se vê na área são homens e mulheres abnegados, trabalhando dia e noite e enfrentando as condições mais adversas (incluindo meteorológicas) para levar melhores condições de vida para populações historicamente esquecidas neste País. E os militares estão entre estes homens e mulheres que querem construir um Brasil melhor.
Assessoria de Imprensa
Fundação Nacional de Saúde (Funasa)
Fonte: Resenha CComSEx - 26 Jun 08

quarta-feira, 25 de junho de 2008

Radiografia da Realidade Socioeconômica

por Eudes Moraes
Crescimento econômico, com investimentos, geração de empregos e educação são programas básicos para transformações sociais. Isso requer reformas, redução de despesas e redução de impostos. Governar requer preparo, competência e coragem. Não se erradica a pobreza com distribuição de rendas de forma demagógica. Sem essa visão estratégica e de futuro, qualquer outra tentativa não passa de esforço para desentortar a sombra de uma vara torta.
O Programa Bolsa Família (PBF) transfere renda de forma direta e beneficia famílias em situação de extrema pobreza. O PBF visa à erradicação e a conquista da cidadania dos que são mais vulneráveis à fome. O programa atende 11 milhões de famílias em todos os municípios brasileiros. O PBF objetiva resgatar da miséria crianças de 0 a 12 anos.
O Observador 2008 divulga pesquisa e informa que, nos dois últimos anos, mais de 20 milhões de brasileiros saíram das camadas sociais mais baixas (classes D e E) e migraram para a classe C, porta de entrada para a sociedade de consumo. As classes D/E são constituídas de 72,9 milhões de pessoas, ou seja, 39% da população. O resultado ascensional que o governo alardeia como grande feito merece análise profunda. O ritmo de crescimento da classe C saiu de 62,7 milhões para 86,2 milhões no mesmo período, passando de 34% para 46% dos brasileiros. O número de pobres das classes D/E encolheu de 93 milhões para 73 milhões de pessoas. De acordo com a pesquisa, a classe C é composta por 86,2 milhões de pessoas equivalentes a 46% da população. Em 2005, a participação era de 34% e as faixas D e E representavam 51% da população. Com a distribuição de dinheiro, as classes D e E foram reduzidas para 39%. Assim, através do PBF uma parcela das classes baixas migrou para a classe média e passou a consumir.
O governo transformou as classes mais pobres em consumidoras, mas elas continuam economicamente improdutivas e dependentes do dinheiro público. Quem recebe de mão beijada, não se sustenta como consumidor por muito tempo, a não ser que o governo continue alimentando esse sistema. Agora, instituirão o bolsa-geladeira para a troca de 10 milhões de refrigeradores.
Por outro lado, há um excesso de oferta de créditos no mercado. Em 2001, o total de crédito disponível na economia brasileira representava 22% do Produto Interno Bruto (PIB) e em 2007 esse porcentual chegou a 35% e, de acordo com o Banco Central, no fim de 2008 atingirá 40%. A facilidade de crédito beneficia as classes baixas, para as quais crédito era artigo de luxo. Neste País, nunca se distribuiu tanto dinheiro público e nunca se ofertou tanto crédito como agora. Isso explica o aquecimento da economia. O endividamento é alto. A bolha de consumo e empréstimos está formada. Ainda não se sabe a extensão e os efeitos econômicos desse anestésico social.
Mao Tse-tung acreditava que a defesa da China estava na superpopulação. Ao assumir o poder, Deng Xiaoping aboliu essa prática e as famílias estão limitadas a um filho por casal. O Brasil sempre incentivou o crescimento populacional. O governo estimula a pobreza a não trabalhar, em troca da bolsa-esmola e é ela a que mais tem filhos. A igreja faz o discurso do "crescei e multiplicai" e prega a "paternidade responsável". Ela é contra o uso dos métodos contraceptivos. O resultado é que, em 1970, éramos "90 milhões em ação, pra frente Brasil" e hoje somos 187 milhões de habitantes. De 2005 a 2007, mesmo período da pesquisa, o aumento foi de 184 para 187,2 milhões. Ora, crescimento populacional sem a multiplicação dos pães é pecado.
Em tempo de comida escassa, há de se conter a explosão demográfica. O governo não assinala nessa direção. Prefere manipular o efeito, ao invés de combater a causa. Por isso, já se fala em terceiro mandato. Essa prática é um crime contra o futuro do País.
Não sou contra o pobre, mas sou contra a pobreza enquanto condição de indigência, como resultado de crenças e políticas anacrônicas e enquanto massa de manobra de interesses escusos. Sou contra "dar o peixe ao invés de ensinar a pescar".
Eudes Moraes é empresário, escritor e poeta.