Você está na página 1de 80

INTERESSE

NACION AL ano 6 • número 23 • outubro–dezembro de 2013 • R$ 25,00


http://interessenacional.com

Espionagem Eletrônica
Brasil na Contramão da Tecnologia
Salvador Raza

Surpresa: Somos Espionados!


Alberto Cardoso

Estamos Sendo Observados: E Daí?


Silvio Lemos Meira

O Vazamento da Legitimidade
Joaquim Falcão

Protestos de rua
Outono Quente e as Estações que Seguem
Fábio Wanderley Reis

Tecnologia, Democracia e Autoritarismo


Luiz Fernando Moncau

Jornadas de Junho e Revolução Brasileira


Plínio de Arruda Sampaio Júnior
ISSN 1982-8497

Política Externa
Mercosul e Integração Regional
Antonio de Aguiar Patriota
ENCONTRE SUA MÍDIA.
VARIEDADES ABRADILAN

ATUALIDADES BRASILEIRAS BRETON ACTUAL

FARMACÊUTICA CASA MAIS

ENTRETENIMENTO WAY GAFISA

FITNESS INTELECTUAL CONTEMPORÂNEA

DESIGN DE INTERIORES MADMAG

NOITE E ENTRETENIMENTO INTERESSE NACIONAL

DECORAÇÃO E DESIGN ED CASE

REFORMA E CONSTRUÇÃO PRIVILÈGE MAG

HIPISMO PLENA

FARMÁCIAS PESSOA

NOVIDADES DA MODA Q!CADERNO

LITERATURA E VARIEDADES REVISTA BRASIL HIPISMO

CONTEÚDO UNIVERSITÁRIO BRASIL HIPISMO

ARQUITETURA E DECORAÇÃO PORTUS CALE

VÍDEO MODA FASHION BUBBLES

TENDÊNCIAS E ESTILO PORTAL IS FASHION MAG

VINHOS PORTAL CAFÉ BRASIL

LYFESTYLE E HIPISMO STOCK HOME & OFFICE

QUER LIGAR O MELHOR CONTEÚDO À MELHOR MÍDIA? LIGUE PARA A LE MÍDIA:


11 3078.5840 | www.lemidia.com.br

empresa castaño martorani

Representante nacional e internacional exclusiva de mais de 100 veículos segmentados.


INTERESSE
NACION AL

A Revista Interesse Nacional oferece o seu conteúdo


impresso na plataforma tablet. Essa inovação digital
beneficia o leitor, pois permite o acesso aos artigos
e
Interess l
com total mobilidade e interatividade.
Nacio n a
A atualização no formato é necessária para acompanhar
nossos leitores onde eles estiverem. Para nós, o importante
é a qualidade do conteúdo, sem descuidar dos recursos
visuais inovadores.
INTERESSE
NACION AL
Ano 6 • Número 23 • Outubro-Dezembro de 2013

Editora
Maria Helena Tachinardi

Editor Responsável
Rubens Antonio Barbosa

conselho editorial

André Singer José Luis Fiori


Carlos Eduardo Lins da Silva Leda Paulani
Cláudio Lembo Luis Fernando Figueiredo
Claudio de Moura Castro Luiz Bernardo Pericás
Daniel Feffer Luiz Carlos Bresser Gonçalves Pereira
Demétrio Magnoli Raymundo Magliano
Eugênio Bucci Renato Janine Ribeiro
Fernão Bracher Ricardo Carneiro
Gabriel Cohn Ricardo Santiago
João Geraldo Piquet Carneiro Ronaldo Bianchi
Joaquim Falcão Roberto Pompeu de Toledo
Sergio Fausto

interesse nacional é uma revista trimestral de debates


focalizada em assuntos de natureza política, econômica e social.
Copyright © dos trabalhos publicados pertence a seus autores.

Direitos reservados à
associação interesse nacional
Av. Brigadeiro Faria Lima, 2413, sobreloja, cj. B
01452-000 • São Paulo • SP · Brasil
Tel. (11) 3039-6330 • fax (11) 3039-6334

circulação assinaturas
DPA Cons. Editorial Ltda. Brand Member Marketing Direto
dpacon@uol.com.br • Tel. (11) 3935-5524 editorial@interessenacional.com • Tel. (11) 3971-4372

arte e produção gráfica


Via Corporativa Comunicação • viacorporativa@viacorporativa.com.br • Tel. (11) 4327-1000

distribuição nacional
Fernando Chinaglia Comercial e Distribuidora

publicidade

atendimento@lemidia.com • (11) 3078-5840

Printed in Brazil 2013


www.interessenacional.com • ISSN 1982-8497
Imagem da capa: Fotografia de Grim Lock (www.sxc.hu)
Sumário
ANO 6 • NÚMERO 23• OUTUBRO–DEZEMBRO DE 2013

5 Apresentação vulnerabilidade”. Nossa capacidade de defesa ci-


bernética é 1 (menos) na listagem de um índice
ARTIGOS internacional de avaliação que vai de 1 a 6. O que
quer dizer que não atingimos sequer a nota míni-
7 A Cassandra Cibernética, ou Porque Estamos ma, enquanto a Índia apresenta o índice 2,5. A
na Contramão da Tecnologia e Ninguém no partir de 2010, a defesa cibernética ganhou status
Governo Quer Acreditar de assunto estratégico prioritário no âmbito do
Salvador Raza Ministério da Defesa, com a constituição, no
A crise provocada pela revelação de que a presi- Exército, de um núcleo destinado a iniciar a for-
dente Dilma Rousseff e seus assessores são mo- mação e o aperfeiçoamento dos recursos huma-
nitorados pela Agência de Segurança Nacional nos, o acúmulo de conhecimento, o desenvolvi-
(NSA) dos EUA mostra que o Brasil é extrema- mento da doutrina, a capacidade de atuar em rede,
mente vulnerável. As evidências divulgadas de a realização da pesquisa científica e a coordena-
inteligência cibernética, em âmbito global, pos- ção das relações com instituições civis acadêmi-
tulam que as redes de comunicações e de contro- cas e empresariais.
le de infraestruturas críticas foram todas viola-
das, permitindo e construindo a condição para o 26 Estamos Sendo Observados: E Daí?
implante de bombas lógicas: dispositivos dor- Silvio Lemos Meira
mentes em softwares de sistemas críticos, pron- Em um estudo de 2010, o TCU levantou que
tos para serem ativados em dadas circunstâncias mais da metade das instituições públicas fazia
pré-definidas, com capacidade de destruir as software de forma amadora; mais de 60% não
condições de sustentação da segurança em seus tinham política e estratégia para informática e
sete domínios: ambiental, tecnológico, sócio- segurança de informação; 74% não tinham nem
-humano, político-econômico, geoestratégico, mesmo as bases de um processo de gestão de
tecnológico e informacional. ciclo de vida de informação. Identificar os
problemas nacionais associados ao ciclo de vida
18 Surpresa: Somos Espionados! da informação, quer pública ou privada, e sair,
Alberto Cardoso sem um plano de longo prazo, para lançar
De acordo com declaração do ministro da Defesa, satélites e cabos de fibras óticas, e desenvolver
Celso Amorim, em julho de 2013, “estamos ainda sistemas, cujas definições e modelos de negócios
na infância, não é nem adolescência. A situação são difusos ou inexistentes, é quase uma certeza
em que a gente se encontra hoje é, realmente, de de que não estaremos resolvendo os problemas.

. . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . . 3


35 O Vazamento da Legitimidade cidadãos para lutar por direitos. Por outro lado, a
Joaquim Falcão mesma infraestrutura tecnológica pode servir
A espionagem que os vazamentos revelaram para reforçar posições dominantes dos poderosos
aponta para graves violações de soberania, mas e tornar ainda mais vulneráveis os mais fracos. O
sem punições possíveis em nível da relação entre uso da tecnologia vem sendo incorporado ao Es-
Estados. A única reação possível parece ser: a tado não apenas para viabilizar processos demo-
erosão de legitimidade da liderança americana cráticos e tornar a gestão da máquina pública
diante da opinião pública global. Daí a importân- mais eficiente, mas também para monitorar e fis-
cia destes múltiplos processos judiciais como ali- calizar o comportamento dos cidadãos.
mentadores de outro processo: o de desgaste da
legitimidade da liderança americana. Os Estados 57 Jornadas de Junho e Revolução Brasileira
Unidos não respeitariam, em nível global, os pró- Plínio de Arruda Sampaio Júnior
prios valores constitucionalizados. Houve um va- As manifestações que ocorreram no Brasil não
zamento de legitimidade. estão isoladas das turbulências sociais e políticas
provocadas pela crise econômica mundial. Elas
42 O Outono Quente e as Estações que Seguem constituem uma nova frente de reação dos que vi-
Fábio Wanderley Reis vem do trabalho às investidas do capital sobre os
O desafio é entender a explosão e a natureza direitos dos trabalhadores, as políticas públicas e
das manifestações de junho no ineditismo de a soberania dos Estados nacionais. As Jornadas
suas dimensões e de vários dos seus traços. Em de Junho fazem parte do mesmo processo de re-
vez da ênfase nos ingredientes de afirmação voltas e revoluções populares que colocam em
democrática e na motivação nobre que teria xeque as bases sociais e as políticas da ordem glo-
movido os manifestantes, a melhor explicação bal em diferentes regiões do mundo.
para os eventos de junho provavelmente
depende da atenção para uma possibilidade 67 O Mercosul e a Integração Regional
banal. É possível que as manifestações em suas Antonio de Aguiar Patriota
dimensões especiais tenham sido, em boa Alguns analistas têm apontado para suposta
medida, fúteis ou uma mera imitação das “paralisia” do Mercosul. A realidade, entretanto,
irrupções anteriores (e simultâneas) em outros não corresponde a essa avaliação. Os resultados
países, após deflagrada com êxito pelo do Mercosul são positivos, concretos e reais.
Movimento Passe Livre. Apesar dos efeitos negativos globais da grave
crise econômica de 2008, o desempenho do
49 Tecnologia Para Quê? Democracia intercâmbio intrazona é superior ao do comércio
e Autoritarismo em Tempos de Manifestações internacional. De 2008 a 2012, o comércio
Luiz Fernando Moncau global cresceu 13%, de US$16 trilhões para US$
O uso das novas tecnologias pode desempenhar 18 trilhões. No mesmo período, a corrente de
papel importante na articulação da população em comércio entre os membros do Mercosul cresceu
torno de um debate mais maduro sobre o futuro mais de 20%, passando de US$ 40 bilhões para
da coletividade, bem como na mobilização dos US$ 48 bilhões.

4 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


Apresentação

N
a década de 1980, Brasil e Estados Uni- Getulio Vargas do Rio de Janeiro, e conselheiro
dos viveram conflitos tecnológicos rela- desta revista.
cionados à lei brasileira de reserva de Na sequência, os três artigos que tratam das
mercado para a informática. Nas últimas semanas, manifestações de rua que eclodiram em junho
o que se viu foi um conflito de inteligência ciber- são assinados por Fábio Wanderley Reis, cientis-
nética entre os dois países. A Agência de Seguran- ta político e professor emérito da Universidade
ça Nacional (NSA) dos EUA monitorou e-mails, Federal de Minas Gerais; Luiz Fernando Mon-
telefonemas e mensagens de celular da presidente cau, pesquisador e cogestor do Centro de Tecno-
Dilma Rousseff, o que provocou uma crise políti- logia e Sociedade da Escola de Direito da Funda-
ca entre Brasília e Washington, com status de ção Getulio Vargas do Rio de Janeiro; e Plínio de
afronta à soberania do País. Esse tema da espiona- Arruda Sampaio Júnior, professor livre-docente
gem eletrônica, que abre a edição, está interligado do Instituto de Economia da Universidade Esta-
ao conflito tecnológico do passado (supercompu- dual de Campinas (IE/Unicamp).
tadores e competitividade no setor de informáti- Fechamos a edição com o tema Mercosul e a
ca). Já os protestos de rua, analisados em três arti- integração regional. O artigo foi escrito por An-
gos, também se relacionam com a tecnologia da tonio de Aguiar Patriota quando ele era ministro
informação, pois o fenômeno tem a ver com inter- das Relações Exteriores. Decidimos manter o
net e ativismo nas redes sociais. trabalho por refletir a posição oficial sobre o
A revista Interesse Nacional, mais uma vez, Mercosul e sobre a Aliança do Pacífico.
contribui para o debate da conjuntura política, Salvador Raza mostra em seu ensaio que o sis-
econômica, social e tecnológica do Brasil. O tema de inteligência brasileiro detém pouca capa-
Conselho Editorial convidou para o primeiro cidade de ações de inteligência cibernética: faltam
bloco temático de quatro artigos Salvador Raza, recursos financeiros, profissionais treinados, dou-
diretor do Centro de Tecnologia, Relações Inter- trina e definição política de autoridades e compe-
nacionais e Segurança (CeTRIS); Alberto Cardo- tências. Décadas de total abandono desse estraté-
so, general de Exército reformado e ministro de gico segmento, no Brasil, alimentam a construção
Estado da Segurança Institucional no governo do de cenários realmente catastróficos, diz. Segundo
presidente Fernando Henrique Cardoso; Silvio Raza, indivíduos, grupos e órgãos de inteligência
Meira, professor titular de engenharia de softwa- nos EUA, na Rússia e na China já podem deter,
re do Centro de Informática da Universidade Fe- com algum grau de certeza, informações comple-
deral de Pernambuco, em Recife; e Joaquim Fal- tas e detalhadas “sobre nossos sistemas de decisão
cão, diretor da Escola de Direito da Fundação e sobre nossos sistemas de controle”.

. . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . . 5


O general Alberto Cardoso, que também alerta uma vez alcançada a dimensão que adquiriu, é fatal
sobre a vulnerabilidade brasileira, informa sobre os que ele afete a cena político-institucional e que ato-
avanços ocorridos no País a partir de 2010, quando res políticos variados se movam em resposta”.
a defesa cibernética ganhou status de assunto estra- Toda a experimentação de controle dos cida-
tégico prioritário no âmbito do Ministério da Defe- dãos por parte do Estado pode estar ocorrendo no
sa. Em 2012, houve a evolução, no Exército, do Brasil. E, o que é pior, em um ambiente jurídico
núcleo criado em 2010 para o Centro de Defesa que não estabelece as mínimas salvaguardas para
Cibernética (CDCiber). Com vínculo com o Minis- os indivíduos, diz Luiz Fernando Moncau. Dian-
tério da Defesa e composição mista, que inclui re- te de fatos tão grandiosos como as manifestações
presentantes da Marinha e da Força Aérea, o CDCi- ocorridas no Brasil e a violação em massa dos
ber também faz a integração colaborativa dos seto- direitos de cidadãos de todo o mundo, é difícil
res público, privado, empresarial e acadêmico e adotar uma posição ponderada em relação às no-
procura fomentar a indústria nacional de defesa e vas tecnologias. Os próximos anos definirão, en-
contribuir para a pesquisa científica e o desenvolvi- tre outras coisas, qual o regime jurídico que se
mento tecnológico do setor cibernético nacional. aplicará às tecnologias de informação e comuni-
Silvio Meira lembra que o Brasil é a sexta cação, os contornos do direito à privacidade, os
economia do mundo, o quinto país em número de direitos civis dos cidadãos na internet e o concei-
usuários de internet, o quarto maior em celulares, to de neutralidade de rede.
mas não criou até agora qualquer negócio web de Para Plínio de Arruda Sampaio Júnior, as ma-
classe global. Agora, por causa da espionagem nifestações que ocorreram no Brasil não estão
norte-americana, acordou para uma solução na- isoladas das turbulências sociais e políticas pro-
cional ao problema de e-mail seguro. Quanto vocadas pela crise econômica mundial. Elas
tempo irá demorar para se criar um e-mail brasi- constituem uma nova frente de reação dos que
leiro, se estamos 40 anos atrasados? E o governo vivem do trabalho às investidas do capital sobre
quer que os Correios criem esse e-mail, sabendo- os direitos dos trabalhadores, as políticas públi-
-se que nenhum negócio web de classe global foi cas e a soberania dos Estados nacionais. As Jor-
criado por uma estatal. nadas de Junho fazem parte do mesmo processo
Na visão de Joaquim Falcão, a espionagem que de revoltas e revoluções populares que colocam
os vazamentos de Wikileaks e Edward Snowden re- em xeque as bases sociais e as políticas da ordem
velaram aponta para graves violações de soberania, global em diferentes regiões do mundo.
mas sem punições possíveis em nível da relação en- O ex-chanceler e atual chefe da Missão do
tre Estados. A única reação possível parece ser a ero- Brasil junto à ONU, Antonio Patriota, afirma que
são de legitimidade da liderança norte-americana “é inegável que o Mercosul constitui a mais
diante da opinião pública global. Daí a importância bem-sucedida iniciativa de integração profunda
dos múltiplos processos judiciais como alimentado- e abrangente já empreendida na América do
res de outro processo: o de desgaste da legitimidade Sul”. Ele responde, com isso, à crítica de uma
da liderança dos Estados Unidos. suposta “paralisia” do bloco. “A realidade, entre-
Sobre os protestos de junho, Fábio Wanderley tanto, não corresponde a essa avaliação. Os re-
Reis diz que “é possível que as manifestações em sultados do Mercosul são positivos, concretos e
suas dimensões especiais tenham sido, em boa me- reais. Apesar dos efeitos negativos globais da
dida, fúteis ou uma mera imitação das irrupções grave crise econômica de 2008, o desempenho
anteriores (e simultâneas) em outros países, após do intercâmbio intrazona é superior ao do comér-
deflagrada com êxito pelo Movimento Passe Livre. cio internacional.”
O que não significa que ingenuidade, desorientação
e futilidade tornem o movimento inconsequente: Os editores

6 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


A Cassandra Cibernética ou Porque
Estamos na Contramão da Tecnologia e
Ninguém no Governo Quer Acreditar
Salvador Raza1

“No mar tanta tormenta e tanto dano, e internacional. O Brasil reclamou diplomatica-
Tantas vezes a morte apercebida! mente, outros países vítimas do mesmo incidente
Na terra tanta guerra, tanto engano, também reclamaram e altos funcionários do go-
Tanta necessidade avorrecida! verno americano explicaram a necessidade de
Onde pode acolher-se um fraco humano, continuar praticando a inteligência cibernética
Onde terá segura a curta vida, na proteção de seus interesses nacionais. Nada
Que não se arme e se indigne o Céu sereno mudou, exceto que fomos informados de que es-
Contra um bicho da terra tão pequeno?” tamos extremamente vulneráveis sob um proble-
ma muito maior, que circunscreve a inteligência
Os Luzíadas – Luiz de Camões, Canto cibernética, mas que ninguém, do mesmo modo,
1 - Estância 106 quer acreditar que existe.
O que não foi muito explorado publicamente,
exceto em publicações especializadas, mas quase

O
governo brasileiro ficou consternado nada no Brasil. É que as evidências divulgadas
com a publicação de que os EUA esta- de inteligência cibernética, em larga escala, em
vam bisbilhotando correspondência âmbito global, postulam que as redes de comuni-
eletrônica no Brasil. Um caso evidente de trans- cações e de controle de infraestruturas críticas
gressão da soberania nacional nos seus termos foram todas violadas, permitindo – e, logicamen-
tradicionais, protegida por marco legal nacional te, construindo a condição – para o implante de
bombas lógicas: dispositivos dormentes em
salvador raza, é diretor do Centro de Tecnologia, Rela- softwares de sistemas críticos, colocados prontos
ções Internacionais e Segurança (CeTRIS). É consultor e para serem ativados em dadas circunstâncias pré-
analista de segurança internacional, comentarista, articulis- -definidas, com capacidade de destruir as condi-
ta, professor e assessor de diversos países e empresas. É o
ções de sustentação da segurança em seus sete
criador do conceito e da metodologia do Projeto de Força,
atualmente empregada em todo o mundo, e da metodologia
domínios: ambiental, tecnológico, sócio-huma-
de Critical Redesign, empregada para reformas dos setores no, político-econômico, geoestratégico, tecnoló-
de segurança e defesa. Especialista em temas de segurança gico e informacional.
energética e tecnológica. É autor de livros e artigos publica- Edward Snowden, técnico contratado pela
dos em várias línguas. Agência de Segurança Nacional dos EUA (NSA)
e ex-funcionário da CIA, entregou a jornalistas
1 Esse documento utiliza somente fontes abertas para refe-
rência, embora alguns dos dados mais sensíveis tenham documentos secretos, demonstrando que os EUA
sido obtidos em entrevistas com diversos Subject Matter efetuam sistematicamente espionagem eletrôni-
Experts (SME) no tema. As ideias e opiniões aqui expressas
não representam a posição de nenhum país ou instituição. ca em escala global. Snowden está sendo proces-

. . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . . 7


sado por espionagem nos EUA, mas desde seu da primeira-ministra alemã, Angela Merkel, já foi
asilo temporário na Rússia continua entregando violado também). Os invasores dos sistemas já sa-
documentos que demonstram cada vez mais a bem como neutralizar nossa rede elétrica, destruir
extensão e os custos astronômicos, sem muito os grandes geradores, se precisar, cessar todas as
controle, do esforço americano de inteligência de operações civis e militares no espaço aéreo, parar
sinais em operações ofensivas e defensivas de os portos, deixar todos os nossos navios da Mari-
guerra cibernética. nha simplesmente “mortos na água”, parar todo o
sistema de transporte urbano, descarrilhar trens e
Brasil está despreparado metrôs, além de desconectar os satélites de comu-
nicação e meteorológicos. Projeta-se que em oito

A inteligência de sinais, ou inteligência ciber-


nética em sua evolução tecnológica, desde
o mundo de comunicações centradas em ondas
dias, o Brasil estará vencido sob um ataque ciber-
nético deliberado maciço: rende-se, no escuro to-
tal provocado pelo blackout de energia elétrica, e,
rádio, é parte crítica da guerra cibernética com os consequentemente, sem água potável, sem abaste-
países que detêm relevância no ambiente estraté- cimento urbano de alimentos, sem combustível,
gico global contemporâneo e projetado, fazendo sem comunicações. A escalada leva a saques ge-
enormes investimentos para desenvolverem ca- neralizados em um ambiente sem segurança, ins-
pacidades nessa área. O primeiro no ranking des- talando o caos onde não existe mais governo efe-
ses países em termos de recursos alocados são os tivo. Talvez até em menos que oito dias, já que
EUA, seguidos da Rússia e da China, depois por essa condição crítica, em que o país se desintegra,
França e Inglaterra, Japão, Coreia do Sul, Coreia foi projetada de um war-game dos EUA em um
do Norte e, pelo menos, outros 20 países. Entre- confronto com a China. Os EUA perderam feio.
tanto, analistas de segurança internacional consi- Snowden mostrou que, para além de um pro-
deram que no cálculo de resiliência e dissuasão blema diplomático pontual, temos um problema
em operações defensivas e ofensivas a China estrutural de segurança nacional e de defesa, que
está à frente dos EUA. não conhecemos, para o qual não estamos prepa-
As consecutivas décadas de total abandono rados. Mas, mesmo quando as evidências assim
desse estratégico segmento em nosso país certa- o indicam, o governo não acredita na seriedade e
mente alimenta a construção de cenários realmen- na urgência do tema. Vivemos sob a síndrome de
te catastróficos. Antes de tudo, torna-se funda- Cassandra na segurança nacional, a linda profeti-
mental destacar que indivíduos, grupos e órgãos sa da mitologia grega que Apolo, por vingança,
de inteligência, por exemplo, nos EUA, na Rússia por ela se recusar a dar o que ele queria, lançou-
e ou na China já podem deter, com algum grau de -lhe a maldição de que ninguém jamais viesse a
certeza, informações completas e detalhadas so- acreditar nas suas profecias ou previsões.
bre nossos sistemas de decisão e sobre nossos sis- Há diversas demonstrações de que a guerra
temas de controle. Eles podem ter tido acesso a cibernética já entrou em seus estágios iniciais de
informações críticas sobre os sistemas da Boves- formação e que a próxima guerra será dominada
pa, Embratel, Nuclebras, Telebras, Petrobras, bem pela dimensão digital, de alcance global, em que
como dentro de companhias de telecomunicações as ações táticas serão efetuadas na velocidade di-
privadas que integram o backbone (rede principal) gital e poderão ser terminadas sem que sejam
de internet, por meio do qual o Brasil se conecta necessários grandes movimentos de tropas, nem
com o mundo. Também já estiveram em nosso sis- muitas bombas, nem muitos navios. Infelizmen-
tema de inteligência estratégico, nas redes telemá- te, novamente, e ainda, os danos colaterais (ci-
ticas da Defesa e até na presidência da República vis) serão enormes. Essas condições gerais do
(mas não estamos sozinhos, o computador pessoal conflito trazem enormes implicações para os pro-

8 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


jetos de forças nacionais, para os mecanismos de tância. Outra tática no arsenal cibernético é insta-
dissuasão, empregando as capacidades geradas lar um “diversor”: um injetor de dados instalado
por esses projetos, e nas estratégias setoriais, já na rede de fibra ótica do país alvo. Tecnicamente
que oferecem incentivos maiores aos países para difícil, mas perfeitamente realizável. Diferente-
efetuarem ataques preventivos, removendo a mente do cavalo-de-troia, o diversor é atuado por
brecha de poder entre países com estatura estra- um agente próximo ao local com comandos espe-
tégica substantivamente diferente. A inteligência cíficos, mais complexos do que os dos cavalos-de-
cibernética está na base da cadeia de produção -troia. Esse agente recebe os códigos de acesso e
desses resultados, não sendo, de maneira algu- controle de sistemas no momento da injeção com
ma, um fim em si mesmo. A racionalidade da recursos de comunicação satélite de baixa pro-
busca de informações, utilizando inteligência ci- babilidade de interceptação (LPI – low-probabi-
bernética pelos EUA, aloja-se nessa cadeia. lity-of-intercept). Esses códigos podem instruir o
Em 2007, o sistema de defesa aéreo sírio foi sistema-alvo a simplesmente colapsar (crashear)
completamente neutralizado com operações ci- e não poder ser reinicializado (reboot) ou mandar
bernéticas ofensivas, permitindo que a aviação comandos que gerem ações mecânicas que levem à
israelense bombardeasse as instalações do reator destruição física de equipamentos – como turbinas,
nuclear que estava sendo desenvolvido com o au- reatores e válvulas que retêm produtos tóxicos.
xílio da Coreia do Norte, o qual havia sido identi- O uso de agentes locais sempre foi uma preo-
ficado e qualificado com apoio de inteligência ci- cupação nos combates cibernéticos. Operando em
bernética dos EUA. Em 2008, a CIA divulgou ví- território adversário antes da declaração de início
deos elaborados com recursos cibernéticos com de ações sinérgicas (as tradicionais, empregando
imagens mostrando as instalações sírias por den- meios como aeronaves, navios, tanques, etc.), eles
tro. Também se veio conhecer que a neutralização sempre correm o risco de serem capturados, crian-
do sistema de defesa aéreo de Damasco foi efetu- do situações diplomáticas delicadas para o país ata-
ada por meio da implantação de imagens de rada- cante. O general americano Norman Schwarzkopf,
res falsas nos sistemas sírios, a partir de veículos por exemplo, na Primeira Guerra do Golfo, mos-
aéreos não tripulados (Vant) dotados de recursos trou-se muito reticente em utilizar esses recursos.
contra detecção radar (stealth): os sírios viam em Já na Segunda Guerra do Golfo, os EUA simples-
seus radares o que os israelenses queriam e neces- mente entraram na rede militar segura (utilizada
sitavam que eles vissem – nada –, permitindo que para comando e controle, operando no nível secre-
os F-15 Eagle e F-16 Falcon “fizessem o traba- to) e avisaram os iraquianos o que tinham feito,
lho”. Arriscado, mas funcionou. O sistema ciber- mandando mensagens de dentro da rede, aconse-
nético americano que promove esse tipo de deso- lhando comandantes militares a não se oporem
rientação se chama “Senior Suter”. às forças americanas se não quisessem ser mor-
tos. Muitos atenderam à recomendação e sim-
Recursos cibernéticos plesmente abandonaram seus meios de combate
antes dos ataques aéreos.

O utro recurso disponível no arsenal ciber-


nético são os chamados “cavalos-de-troia”
(trap-door, na linguagem cibernética): algumas
Essas mesmas táticas cibernéticas podem ser
utilizadas contra o sistema bancário do país-alvo,
simplesmente destruindo todos os registros de
poucas linhas de software injetadas entre as mi- transações comerciais. O então presidente ameri-
lhões de linhas que compõem softwares comple- cano George W. Bush não permitiu que os mili-
xos – militares e civis – que ficam dormentes e tares colapsassem o sistema bancário iraquiano,
praticamente invisíveis, até que executam um co- com receio de violar leis internacionais e, assim,
mando em resposta a uma determinada circuns- criar precedentes de ações futuras similares con-

. . a cassandra cibernética ou porque estamos na contramão da tecnologia e ninguém no governo quer acreditar.. 9
tra os próprios EUA. Além disso, uma vez que o neutralizar a botnet após o ataque iniciado é prati-
sistema bancário colapsa (melt down, como é camente impossível. Imagine-se o efeito de um
chamado), é praticamente imprevisível conter os DDOS no Brasil contra o site da Receita Federal
efeitos somente dentro do país-alvo. nos dias que antecedem o prazo de entrega das de-
Em 2007, a Rússia neutralizou o sistema ban- clarações. Ou um ataque a sites de partidos políti-
cário da Estônia utilizando uma técnica cibernéti- cos em vésperas de eleições, ou ao sistema bancário
ca diferente, que evita o risco de melt down bancá- em dia de pagamento, entre outros. Eventos como
rio em escala internacional. A técnica se chama esses, de curta duração, localizados e de baixa in-
DDOS, que em inglês se refere à distributed de- tensidade, são eventualmente gerados por partidos
nial of service attack, que poderia ser traduzido políticos de oposição para desgastar o governo,
como ataque simultâneo de negação de serviços. uma tática que se assemelha à logica da propaganda
Basicamente, os operadores cibernéticos russos utilizada em apoio aos propósitos do terror.
bombardearam as interfaces eletrônicas de acesso
aos recursos bancários (caixas eletrônicos, postos Parcerias com “hackers”
de serviços, cartões de crédito, cartões de débito,
etc.), gerando milhões de falsos acessos simultâ-
neos, congestionando o sistema de tal forma que
ninguém poderia utilizá-lo. Para se obter essa den-
J á há suficientes evidências que associam o uso
das táticas de DDOS com o crime organizado
na prática do roubo bancário – um flagelo da mo-
sidade de tráfico, utilizam-se milhares ou até mes- dernidade da internet. Os protocolos operacionais
mo centenas de milhares de computadores. Na do crime organizado e de operadores cibernéticos
Estônia, o Hansapank, maior banco do país, so- do governo são idênticos, bem como entre ope-
freu o ataque de mais de 1 milhão de computado- radores de governos diferentes. Quer dizer: não
res simultaneamente. O governo russo negou que há diferencial explícito de capacidades entre os
esse ataque tivesse sido orquestrado pelo governo. lados, tornando as equações táticas bastante simi-
É importante saber que esses computadores lares e transferindo a possibilidade de vantagens
são máquinas comuns, de pessoas comuns, as relativas no âmbito das estratégias. Daí a ênfase
quais não têm a menor percepção de que estão na necessidade de estabelecermos uma estratégia
sendo utilizadas para desfechar um ataque ciber- cibernética no Brasil, em vez de nos concentrar-
nético – que estão sendo “engajados” em uma mos em táticas, isso, claro, após termos dominado
guerra. Apenas percebem uma pequena e, prati- algumas das táticas requeridas para nos colocar
camente, imperceptível redução na velocidade em paridade mínima com outros atores relevantes.
de processamento. Uma demora de alguns micro Além disso, essa estratégia também é impor-
segundos na abertura de páginas de internet, por tante para enfrentar a realidade em que alguns
exemplo. Quem no Brasil, com nosso sistema de governos estão estabelecendo “parcerias” com
internet instável poderia identificar isso? hackers (do crime), que se mostram experts no
Os computadores engajados no ataque podem controle de roteadores de tráfico para a execução
estar em lugares mais distintos no mundo, todos in- de DDOS. Esses hackers atuam como proxy para
tegrando uma “botnet” (“rede robótica zumbi”) esses governos: em vez do governo, eles fazem
controlada por uns poucos computadores em um as ações e, se descobertos, levam a culpa, isen-
local também remoto (não necessariamente no país tando o governo das dificuldades diplomáticas.
que gera a ofensiva). Em 2012, foi identificado o Claro que o governo os “compensa” fazendo
comando de um ataque (provavelmente do crime “vista grossa” para uma série de atividades com
organizado russo) contra uma rede bancária na alvo em outros países. A Rússia alegou diversas
Ásia, partindo do centro de Londres. Localizar o vezes que os ataques lançados do seu território
comando central é difícil, mas não impossível, mas eram gerados por extremistas étnicos, fora do

10 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


controle do governo, embora o governo tenha se cibernéticas ofensivas e defensivas ficam a cargo
recusado a ajudar na busca, identificação e inter- do Departamento de Defesa e do Departamento de
rupção do ataque. Muito conveniente. Segurança do Estado (Homeland Security).
Outros países, por razões estratégicas – dissu- Esses dois Departamentos têm prioridades e
asão –, não têm essa preocupação de camuflar ata- visões diferentes dos teatros de operações ciber-
ques: são conhecidos os ataques desde a Coreia do néticos (esse termo está sendo contestado como
Norte, lançados por hackers do LAB 110, como é não é mais representativo das necessidades da
chamada a Equipe de Inteligência de Tecnologia, dimensão cibernética dos conflitos), competindo
sob determinação do Comando Combinado de intensamente por verbas orçamentárias, princi-
Guerra Cibernética (dotado de mais de 600 ha- palmente no momento atual de crise financeira e
ckers), com o apoio da superssecreta Unidade 121 institucional. Para aumentar a descentralização
de Guerra Ciberpsicológica e sob controle do po- (e redundâncias), dentro do Departamento de
deroso Departamento Central de Investigações do Defesa, cada Força Armada Singular possui seu
Partido. Juntos, formam o chamado 4C – ciclo de próprio centro de ações cibernéticas –, competin-
comando, controle, computação e coordenação da do entre si em nível de unidade operacional – co-
estratégia de defesa da Coreia do Norte. Milhares ordenadas por um comando estratégico. O pro-
de ataques aos EUA são correlacionados a essa blema é que, quanto mais redundância, maior o
instalação, inclusive um percentual substantivo custo operacional e maior o custo de transação
dos mais de 5 mil ataques que somente o Pentágo- nos processos de decisão.
no sofre diariamente. Uma das maneiras de se defender do DDOS é
desviar o tráfico de ataque para sites falsos ou sites
NSA e excelência de pouca importância operacional. Mas, isso tem
que ser efetuado rapidamente, antes de o botnet ge-

E m 2012, a Coreia do Sul respondeu aos pro-


pósitos estratégicos da Coreia do Norte com
a criação do Comando de Guerra Cibernética,
rar gargalos críticos. A Casa Branca é obrigada a se
defender de DDOS rotineiramente, com graus rela-
tivos de sucesso. Os operadores dos sistemas de
um dos mais potentes centros de desenvolvi- defesa têm cerca de três minutos para responder ao
mento de táticas ofensivas e técnicas antiDDOS ataque, antes que o controle do botnet descubra que
do mundo. Esse Comando está desenvolvendo e eles estão desviando o tráfico e comande outros
concentrando capacidades para a funcionalidade zumbis para atacar a partir de outros sites.
neutralizar (jammear, no linguajar técnico) da Os EUA realizam rotineiramente exercícios e
rede de fibras óticas e dos routers que dão fluxo testes de seus sistemas contra DDOS, chamados
às comunicações digitais norte-coreanas que se- Cyber Storm, cada vez aprendendo melhor como
guem para a China. Os EUA têm intensa partici- se defender dessa avalanche eletrônica que para-
pação nesses desenvolvimentos. lisa os sistemas-alvo do Departamento de Defe-
Já nos EUA, a organização de guerra cibernéti- sa. Foi a partir de um desses exercícios que se
ca é diferente, atendendo mais às idiossincrasias da identificou como prevenir que um DDOS blo-
burocracia estatal do sistema de inteligência e ao queie a capacidade americana de rapidamente
jogo de poder interno dos órgãos de segurança e de identificar lançamentos de mísseis para decidir
defesa. O NSA é o órgão de inteligência cibernética reagir cineticamente em sua destruição ou não.
de excelência dos EUA, capitaneando (mais ou me- O Brasil investiu considerável valor na aquisi-
nos eficientemente) outros 18 centros de inteligên- ção de um sistema de defesa aérea russo. Um ata-
cia, alguns com elevado grau de autonomia e inde- que cibernético com tática DDOS, comandado a
pendência, como a CIA. O NSA, por lei, não pode partir de um pequeno centro computacional em
empreender ações militares. Assim, as operações qualquer lugar no mundo, desde o interior do Cha-

. . a cassandra cibernética ou porque estamos na contramão da tecnologia e ninguém no governo quer acreditar.. 11
co Paraguaio, por exemplo, tem a capacidade de configurar dinamicamente suas defesas. Há uma
simplesmente obliterar a capacidade de resposta a tendência atual (ainda necessitando de regulação
um ataque contra o que esse sistema protege em específica) de trazer algumas dessas empresas es-
Brasília, tornando o país acéfalo em sua liderança tratégicas para dentro do “guarda-chuva” de pro-
política e na capacidade de resposta militar. Pode- teção dos sistemas de defesa. Há complicadores
mos ser simplesmente neutralizados por um grupo nessa estratégia, principalmente em termos de
de hackers, atuando como proxy de um governo compartilhamento de informações sigilosas e es-
adversário, em menos de uma hora. A inteligência copo de autoridade e responsabilidades.
cibernética provê informações substantivas com
significado útil, em tempo real. O problema real Coreia do Norte é grande ameaça
não é que os EUA estejam aplicando inteligência
cibernética contra nós (e eles vão continuar), mas
sim que nós é que não estejamos fazendo isso em
prol de nossos próprios interesses.
D o outro lado do espectro, vemos as capacida-
des civis instaladas superiores às dos sistemas
de defesa. O sistema bancário da União Europeia
Saber, nesse momento, o que um adversário (UE) se defende melhor que os governos de ataque
está pensando e qual sua ação decorrente imedia- DDOS. Quando a Rússia empreendeu um ataque
ta dá uma vantagem desproporcional na anteci- contra a Geórgia, na guerra da Ossétia, em 1991,
pação das medidas reativas requeridas para neu- ela fez parecer que o DDOS vinha da Geórgia,
tralizar os resultados da ação potencial enquanto utilizando seis diferentes botnets; o sistema ban-
essa se desenvolve. Os tempos nas operações ci- cário da UE simplesmente bloqueou as operações
bernéticas são extremamente comprimidos. Bu- de compensação bancária da Geórgia, paralisando
rocracias gigantescas e morosas (como as nos- as operações. É interessante observar que a Rússia
sas) não se coadunam com as demandas opera- criou uma série de páginas na internet, convidan-
cionais na dimensão cibernética dos conflitos. do os usuários anti-Geórgia a se juntarem ao ata-
A ação ofensiva cibernética rompe rápida e que. Eles simplesmente tinham que clicar no botão
completamente o ciclo de decisão do adversário, “Start Flood”, emprestando seu computador para
tornando-o vulnerável a cadeias curtas de ações também integrar a rede. Essa condição de “volun-
táticas com efeitos estratégicos imediatos. A es- tários” ainda carece de enquadramento no direito
tratégia de defesa da China está centrada no con- da guerra – formalmente, são mercenários: civis,
ceito de comando do ambiente cibernético – zhi- de outras nacionalidades, atuando ostensivamen-
xinxiquan, traduzido para o inglês como infor- te contra as capacidades militares de um país, sob
mation dominance –, que compensa suas defici- mando de outro país. Não importa que não estejam
ências operacionais de combate, quando compa- “a soldo” do país contratante; o que importa é que
radas com a dos EUA, incentivando o ataque suas ações podem gerar impactos letais contra mili-
preventivo para a conquista e manutenção desse tares e civis; eventualmente, milhares deles.
comando que possibilita o controle do contexto Por exemplo, esse enquadramento gerou uma
operacional, enquanto as ações defensivas recu- enorme discussão sobre a legitimidade da ação rus-
peram rapidamente as cadeias de decisão (even- sa contra a Geórgia sob a égide do Direito Interna-
tualmente, por outras rotas de tráfego), tornando cional e do Direito da Guerra. De fato, esses corpos
a continuidade do ataque de baixa relevância. normativos não estão preparados ainda para dar
As redes corporativas civis também são alvos conta das novas demandas impostas pela ciberguer-
de DDOS, atuando nos mesmos moldes que os ra. Da mesma maneira, o corpo jurídico do direito
sistemas de defesa. Empresas alojadas na base internacional e do direito comercial internacional é
tecnológico-industrial de defesa são constantes ví- limitado na regulação de situações em que gover-
timas desses ataques, tendo que configurar e re- nos usam a inteligência cibernética em apoio a tran-

12 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


sações comerciais, a fim de favorecer seus interes- mente necessário o posicionamento antecipado de
ses: nada mais do que a antiga prática da espiona- meios para comprimir o tempo de ataque cinético.
gem industrial sob nova e mais sofisticada roupa- Esse posicionamento de meios em tempos de crise
gem cibernética. Isso não é uma especulação vazia. é, em si mesmo, uma ação que conduz à percep-
Há evidências suficientes de que vários paí- ção da possibilidade de um ataque preventivo. Os
ses efetuam espionagem cibernética em apoio a EUA acabam, dentro dessa lógica, inibidos na re-
interesses comerciais nacionais, remontando ao ação cibernética e dissuadidos na ação cinética.
escândalo do projeto Echelon, constituído nos Perdem nas duas dimensões de guerra. E, ainda,
anos 1980 por EUA, Reino Unido, Canadá, Aus- estão buscando uma saída para o que denominam
trália e Nova Zelândia – com propósito justifica- “conundrum estratégico” ou incerteza lógica.
do dentro da Guerra Fria – para monitorar todo o Esse conundrun se aplica a vários outros paí-
tráfego por telefone-fax-internet via satélite. Ter- ses e potenciais alianças. A Coreia do Norte, que
minada a Guerra Fria, o sistema não foi desman- nos serve de exemplo, e vários outros países (o
telado, mas continuou operando secretamente, melhor seria dizer outros analistas internacio-
apoiando, eventualmente, negociações diplomá- nais) têm exata percepção dessa condição, o que
ticas e comerciais dos EUA contra a China. traz de volta ao centro das decisões a necessida-
O paradoxo da ameaça cibernética é que quan- de de inteligência de sinais para a identificação
to menos conectado à internet, menor o risco. O de padrões de ameaças emergentes, antes que
problema é que os países dependem da internet eles se configurem como tal, o que só pode ser
praticamente para tudo hoje, inclusive para o con- conseguido se for efetuado em escala global.
trole e monitoramento de suas centrais hidrelétri-
cas, termelétricas e nucleares, bem como para o Sistema “Scada”
controle e monitoramento das redes nacionais de
distribuição de energia. Assim, a Coreia do Norte,
com sua extremamente limitada densidade de co-
nexões à internet e com uma capacidade de ataque
É importante relembrar que as soluções possíveis
nas ações cibernéticas não são universais. A
mesma condição da Coreia se aplica a países como
potente, torna-se uma das ameaças cibernéticas o Afeganistão e a vários países da América Latina.
mais altas do mundo, com alto poder defensivo. Já com relação à China, por exemplo, a condição de
Seus adversários simplesmente não têm muitos resposta é diferente. A China está densamente co-
alvos para atacar ciberneticamente, seus controles nectada na internet, que segue o modelo de uma in-
de sistemas críticos são manuais, arcaicos, lentos tranet, operando dentro de um sistema corporativo.
e fora da internet. O fato de que menos de 50 mil Os chineses desenharam o sistema de tal maneira
dentre os 24 milhões de norte-coreanos possuem que eles podem, em caso de uma ameaça ou ataque
telefone celular dá uma ideia do que seja seu grau cibernético, simplesmente desconectar todo o país
de densidade de comunicações digitais. da internet global. Simples e altamente eficaz, ape-
A opção seria contra-atacar cineticamente um sar de muito ineficiente e, certamente, cerceador
ataque cibernético. Mas, além do longo tempo das liberdades de acesso que a internet pressupõe.
para assegurar com adequado grau de certeza que Em termos gerais, a busca de padrões recorren-
o ataque realmente teve comando da Coreia do tes para a formulação de doutrinas estratégicas de
Norte – já que ela pode estar usando operadores ações cibernéticas tem mostrado que bloquear o
geograficamente fora do LAB 110, nos EUA –, o acesso aos bancos de dados estratégicos (não deixar
ataque cinético é extremamente mais lento do que entrar) não deve ser a única preocupação das ações
o cibernético, com diferença de milhares de vezes de contrainteligência cibernética. Elas também têm
(segundos na ação eletrônica versus semanas na de dar conta de bloquear a extração de dados (não
ação de mobilização logística), sendo absoluta- deixar sair), inclusive de organizações e agências

. . a cassandra cibernética ou porque estamos na contramão da tecnologia e ninguém no governo quer acreditar.. 13
reguladoras da rede de infraestrutura crítica. Mais dos hackers. O paradoxo da eficiência funciona,
de 1.300 fórmulas de produtos químicos altamente dessa vez, em favor da defesa: quanto mais eficien-
perigosos, classificados como agentes potenciais de te um agente em determinado campo do conheci-
destruição em massa, foram extraídas por hackers, mento menor sua capacidade de atuar em campos
incluindo as de como preparar gases tóxicos letais. desenvolvidos sobre plataformas tecnológicas dife-
A doutrina estratégica, na forma de políticas, deve rentes. No limite, a superespecialização dos ha-
certamente ter que dar conta de evitar esse tipo de ckers é sua própria fragilidade, que deve ser explo-
vazamento a partir de um centro de controle de rada na construção de táticas defensivas.
emergências. Imaginemos no Brasil as consequên-
cias da invasão dos laboratórios da Embrapa para a Brasil prepara para guerras cinéticas
extração de informações sobre a manipulação de
produtos empregados como desfolhantes, desse-
cantes, visando à potencialização desses mesmos
produtos para uso militar.
D esde 1995, a National Defense University dos
EUA forma operadores de sistema contrain-
teligência e contracontrainteligência cibernética
Outra preocupação constante na formulação com enfoque multidisciplinar. No Brasil, mais de
de políticas cibernéticas deriva do fato de que, 18 anos após a iniciativa americana, ainda estamos
uma vez a invasão tendo sucesso (que invariavel- com currículos das escolas militares preparando os
mente terá), não se deve deixar o invasor operar os oficiais com ênfase dominante nas guerras cinéticas
sistemas Scada para que façam equipamentos e (eventualmente, para ser construtivamente crítico,
sistemas críticos se autoneutralizarem ou se auto- preparando os oficiais para a guerra cinética que
destruírem. Scada é a denominação dos softwares passou). O equilíbrio entre educar para a guerra ci-
que controlam redes de sistemas, como a rede elé- nética e cibernética não é fácil, bem como os temas
trica nacional. A efetiva capacidade de penetrar os de ensino são muito complexos e ainda não estão
Scada e destruir sistemas críticos foi demonstrada bem desenvolvidos. Dentre eles, o principal é o da
nos EUA sob situações controladas, evidenciando, dissuasão cibernética. Já há construções teóricas
novamente, a criticidade da inteligência cibernéti- que demonstram que a dissuasão cibernética não
ca como potencialmente o único mecanismo de funciona da mesma maneira que a dissuasão con-
defesa eficaz: ações preventivas. Veja-se outra vencional ou a dissuasão nuclear.
evidência da importância da inteligência ciberné- Distinta em sua natureza e em mecanismos de
tica, agora na configuração das ferramentas técni- atuação, de contra-atuação e de contracontra-atua-
cas de ação ofensiva-defensiva: um grupo de ha- ção, a dissuasão cibernética condiciona muito
ckers brancos (funcionários do governo autoriza- mais a formulação de políticas setoriais nacionais
dos a empreender o experimento e monitorados do que as outras. Além disso, os protocolos de ma-
durante sua execução) entraram no sistema de nobra de crises de base cibernética são muito dis-
controle da rede elétrica dos EUA em menos de tintos das crises político-estratégicas que se de-
três horas e, dentro dela, identificaram a necessi- senvolvem com base no trinômio potencialidade,
dade de conhecer a estrutura de funcionamento da plausibilidade e intencionalidade da ameaça.
plataforma tecnológica que comanda os sistemas A potencialidade da ameaça cinética está na
físicos. Isso só pode ser conseguido com inteli- geração, por um potencial atacante, da percepção
gência, penetrando nos sistemas corporativos para no adversário de que seu arsenal é superior ao seu
“ler” os manuais técnicos de processos. (ou ao arranjo de alianças em que ele se insere),
Certamente, dotar as equipes de hackers de es- não sendo plausível que forças adversárias ade-
pecialistas técnicos seria mais eficiente, mas, feliz- quadas para o enfrentamento da ameaça que ele
mente, para os operadores de contrainteligência, a gera sejam temporalmente mobilizadas contra si,
multidisciplinaridade não é uma das características antes que ele possa desfechar um ataque neutrali-

14 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


zador dessas forças. A plausibilidade está na per- dos por uma constelação de Vants de grande au-
cepção, da parte que detém a ofensiva, de que os tonomia (maior do que três meses sem reabaste-
riscos previstos compensam os ganhos prováveis cimento), armados com projéteis para saturação
na defesa dos interesses disputados entre as partes. de área, cada um deles com recursos para trans-
O valor da intencionalidade na construção da dis- ferir uma carga de vírus e neutralizar sistemas
suasão cinética está na percepção, pelo adversário, computacionais no simples contato com a super-
de que há a intenção política da outra parte de efe- fície metálica do alvo. Nada passa por esse filtro
tivamente usar força cinética letal após esgotado sem ser detectado e destruído. Outro desenvolvi-
seu arsenal defensivo de táticas diplomáticas. mento indica a possibilidade de se operacionali-
Já a dissuasão cibernética não funciona bem zar sensores de assinatura cibernética de malwa-
sob essa tríade. A geopolítica dos espaços de con- res (vírus e outros artefatos ofensivos) em tempo
flitos cibernéticos é diferente: a potencialidade da real, imersos em milhões de linhas de códigos ou
ameaça é neutralizada pela sempre possível supe- inseridos em segmentos de informações canali-
rioridade defensiva cibernética de adversários cla- zados através dos backbones – o potente antiví-
ramente menos dotados de arsenal cinético. Com rus. Note-se o grau de complexidade das compo-
isso, a relação defesa-ataque na guerra cibernética sições buscadas entre recursos cibernéticos e ci-
é muito mais difícil de estabelecer do que na guer- néticos nas mesmas plataformas de combate.
ra cinética, tornando a distinção entre dissuasor e
dissuadido muito mais complicada. Com relação à Faltam recursos no Brasil
plausibilidade, na guerra cinética, uma vez empre-
gada determinada tática (seja com sucesso ou
não), ela praticamente estará alijada do arsenal
disponível para emprego, já que imediatamente o
J á com relação à intencionalidade na compo-
sição da dissuasão, temos que, na guerra ci-
bernética, a formulação da intencionalidade não
adversário irá desenvolver uma contramedida. está vinculada aos resultados potenciais (análise
Essa é a razão do enorme “secretismo” da guerra de risco) do uso de força letal, mas sim ao custo
cibernética. Se o país mostrar o que tem, então, o político de não usá-la (análise do custo de opor-
adversário irá preparar uma contramedida que irá tunidade). Além disso, na dissuasão cinética, a
certamente neutralizar sua vantagem inicial. Por letalidade está vinculada ao potencial risco direto
isso, não se deve mostrar. Em contrapartida, na e imediato à vida, enquanto na dissuasão ciber-
guerra cinética, mostrar as capacidades existentes nética a letalidade está associada ao risco po-
ou potenciais é o ponto fundamental da criação da tencial de destruição permanente (ou por tempo
percepção de potencialidade. São orientações suficiente) do sistema ecológico que preserva a
doutrinárias completamente opostas. vida. São complementares, certamente, mas com
Apesar do “secretismo” que envolve o desen- cadeias de causalidade muito mais longas na
volvimento de capacidades ofensivas cibernéti- guerra cibernética, complicando os requisitos de
cas, algumas ideias em desenvolvimento emer- estabilização do fluxo de variedade da realidade
gem em conferências especializadas e seminá- para efeitos de planejamento.
rios acadêmicos (nem todos abertos ao público). As dificuldades de se estabelecer os princí-
Entre essas, as mais plausíveis dentro dos próxi- pios e mecanismos da dissuasão cibernética –
mos três ciclos tecnológicos (cerca de seis anos, que implicaria fazer os EUA refrearem a inteli-
equivalente ao tempo de vida útil atual de capa- gência cibernética sobre e-mails de brasileiros –
cidades cinéticas) indicam, por exemplo, a cons- são agravadas pela tendência dual das organiza-
trução de filtros aéreos – campos sensores per- ções de operações cibernéticas. Nos EUA, a
manentes, com capacidade de detectar distorções NSA detém responsabilidade, autoridade e recur-
do espaço operacional por vetores stealth, gera- sos para efetuar a inteligência cibernética defen-

. . a cassandra cibernética ou porque estamos na contramão da tecnologia e ninguém no governo quer acreditar.. 15
siva, sob a égide da defesa contra ameaças de Defesa sem autoridade para regular
segurança, enquanto o Departamento de Defesa
detém os recursos e a missão de conduzir opera-
ções cibernéticas ofensivas na consecução de ob-
jetivos estratégicos.
A s conclusões sobre as limitações das esferas
de competência da proteção cibernética to-
mada do Brics (gaps de responsabilidade que ge-
Esse mesmo modelo é replicado em quase to- ram inação) podem ser extrapoladas para prati-
dos os países, inclusive, de certo modo, no Bra- camente todos os países: a Defesa Nacional, com
sil. Essa relativização no caso brasileiro se deve as grandes exceções da China e da Coreia do
ao fato de que ainda não possuímos uma estrutu- Norte, atua em todo o mundo mais no sentido de
ra formalmente definida com atribuições claras e proteger suas próprias redes de comando, contro-
distintas entre a formulação de políticas, o proje- le e inteligência do que no sentido de prover se-
to de força, as ações de inteligência cibernética gurança às infraestruturas nacionais, enquanto a
dentro do arsenal de operações defensivo-ofensi- proteção cibernética das infraestruturas críticas,
vas, e, ainda, o desenvolvimento de doutrina es- com ênfase à segurança energética, encontra-se
tratégica, coordenação interagências, fluxo de em um grande vazio de responsabilidades, com-
decisões em condições de crise, etc. De fato, não petências e capacidades.
temos praticamente nada disso. O sistema de in- A Defesa não detém autoridade para regular
teligência brasileiro detém pouca capacidade de o funcionamento dos sistemas de infraestrutura
ações de inteligência cibernética: faltam recursos crítica. Não se imagina o ministro da Defesa do
financeiros, profissionais treinados, doutrina e Brasil determinando que as usinas hidrelétricas
definição política de autoridades e competências. removam da internet seus sistemas de comunica-
O Exército assume a liderança entre as demais ção por IP ou os sistemas de monitoramento re-
Forças no desenvolvimento de algumas limita- moto. Ou então que determine a grandes minera-
das capacidades ofensivas: faltam recursos, pro- doras que substituam seus sistemas de controle e
fissionais treinados, doutrina e definição política monitoramento de trens de carga ou mesmo que
do escopo de responsabilidades. determine ao prefeito de São Paulo modificar o
Tomando-se as competências do Brics (Bra- sistema de controle do metrô. Embora a Lei de
sil, Rússia, Índia, China e África do Sul) para Mobilização Nacional, em alguns de seus arti-
efeito de análise comparativa de aprestamento do gos, proponha algo nesse sentido em casos espe-
Brasil, com exceção da China, responsabilidade, cíficos – embora descabido, se implementado o
autoridade e recursos alocados para a proteção que a Lei postula –, os resultados serão sempre
da infraestrutura física não são objeto de políti- tardios e inócuos.
cas e estratégias cibernéticas nacionais, nem es- Certamente, a Defesa Nacional pode justifi-
tão inseridos no portfólio de missões cibernéti- car seus requisitos e avanços cibernéticos pela
cas defensivas e ofensivas da defesa. Como re- necessidade de proteger seus sistemas para asse-
sultado, embora a rede elétrica nacional e seus gurar seu aprestamento operacional e tempos de
supridores de energia sejam a infraestrutura críti- resposta, bem como dotar-se de recursos para o
ca prioritária a ser protegida contra ataques ci- enfrentamento de táticas adversárias contra seus
bernéticos, na prática, esses são os elementos meios de combate e de apoio ao combate. Entre-
mais vulneráveis de todo o país, por estarem in- tanto, no Brasil, essa racionalidade colide com a
tensamente interligados com a internet (as smart concepção dos projetos estratégicos. No caso do
grids), portando o maior risco potencial de danos Exército, por exemplo, os requisitos do Projeto
imediatos. E não é responsabilidade da Defesa de Proteção de Fronteiras (SisFron) apontam
atuar diretamente para reduzir esse risco, mas para a maximização da conectividade das redes;
sim dos governos centrais. não requerem claramente a proteção dos pontos

16 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


de acesso estruturais de bombas lógicas (interfa- dos antes de poder exercer qualquer ação sinér-
ces e roteadores) e não estabelecem requisitos gica. As Forças Armadas e, mais especificamen-
com o grau de sofisticação requeridos para filtrar te, as Marinhas necessitam de sistemas com
invasões cibernéticas ao backbone do fluxo de complexidade crescente, cada vez mais caros.
comunicações. Além disso, não dotam os siste- Nesse sentido, investir bilhões de reais em rea-
mas de detecção (radares), os sistemas de apoio parelhamento, sem um projeto de força que o
ao combate e os sistemas de combate de meca- sustente e justifique, alojando nele os requisitos
nismos de proteção dos softwares embarcados. de resiliência cibernética, pode produzir meios
Prover o SisFron dessas capacidades reque- navais, mas traz o risco de não gerar nenhuma
ridas implicaria um custo adicional marginal, capacidade de defesa.
não prover implica tornar o SisFron operacio- Na Força Aérea, a estrutura do problema ci-
nalmente inútil em condições de ameaça com bernético se aloja na definição da arquitetura de
alta densidade de risco à integridade da informa- modernização dos sistemas legados (já existen-
ção. Afinal, o SisFron nada mais é do que um tes de uma geração tecnológica anterior) e na re-
sistema de comando e controle e, como tal, essas definição de seu projeto de força que justifique a
limitações do design conceitual condenam sua aquisição de novos meios (inclusive os caças e o
efetividade operacional. O sistema está concei- avião-tanque para transporte KC-390).
tualmente equivocado e sua construção deve ser
interrompida, antes que seja tarde, para reavalia- Forças armadas na
ção e incorporação de mecanismos de resiliên- contramão da História
cia no ambiente operacional para o qual está
destinado. Afinal, são mais de R$ 700 milhões
investidos apenas no projeto piloto de um proje-
to estratégico essencial ao Exército, necessário
S e as consequências antecipadas estiverem basea-
das em premissas corretas, então, seus desdobra-
mentos sugerem que as Forças Armadas do Brasil
ao país, que simplesmente foi desenhado com estariam na “contramão da história”, gastando uma
requisitos equivocados. fortuna para caminhar aceleradamente em direção
Na Marinha, o projeto do Sistema de Geren- à obsolescência de suas novas capacidades, antes
ciamento da Amazônia Azul (Sisgaaz) pode ir na mesmo de elas serem incorporadas. O erro se aloja-
mesma direção, se as mesmos requisitos de resi- ria no projeto conceitual e no desenho do projeto de
liência cibernética não forem incorporados. Em- força, e não nas competências profissionais ou nas
bora seu ambiente operacional seja muito distin- missões operacionais das Forças.
to daquele do Exército, espera-se que a Marinha O preço será pago pelas futuras gerações,
tenha a maturidade de reconhecer a centralidade quando efetivamente necessitarem exercitar ca-
das capacidades cibernéticas quando for elabo- pacidades de defesa na proteção de nossos inte-
rar seu projeto de força. Sem esse projeto, não resses. Sendo assim, que “Deus nos proteja”, já
há como justificar os bilhões de reais que serão que não terão nada no arsenal cinético, porque
gastos para gerar o Sisgaaz. Basta lembrar que um operador cibernético oponente tornou nossos
os EUA estão reavaliando completamente a ar- sistemas de defesa completamente impotentes.
quitetura de seu Sistema Sigan, equivalente ao Mas, felizmente, isso não deve nunca ocorrer,
Sisgaazem escala global, para potencializar a dizem aqueles que desacreditam nas evidências.
defesa de suas redes de comando estratégico, a Assim, forma-se novamente a Cassandra Ci-
fim de evitar que os Grupos de Batalha centra- bernética. No vaticínio de Camões sobre o futuro
dos em navios aeródromos (Battle Group), a do guerreiro incauto, aloja-se o descuido com as
maior e mais formidável máquina de guerra do vozes que profetizam cautela sobre os inimigos
mundo, venham a ser completamente neutraliza- que emergem no desconhecido.

. . a cassandra cibernética ou porque estamos na contramão da tecnologia e ninguém no governo quer acreditar.. 17
Surpresa: Somos Espionados!
alberto cardoso

D
e repente, a revelação de um segredo de boas oportunidades, muitas vezes perdidas, para
polichinelo parece ter surpreendido mui- responder ao povo pelos resultados do desempe-
tos que, se estiverem sendo sinceros, po- nho das atribuições dos cargos públicos). Suas
dem estar vivendo a ingenuidade de um mundo da reações ocuparam todo o arco de atitudes possí-
utopia do respeito pleno à soberania dos países e veis, desde a sóbria declaração “nada a comentar”
de não-ingerência em seus assuntos. Trata-se do até a ufanista e diversionista “isso demonstra a
caso Snowden – o ex-técnico da Agência Central importância internacional que o Brasil assumiu
de Inteligência (CIA) e ex-consultor da Agência nos últimos anos”. A notícia acabou ganhando sta-
de Segurança Nacional (NSA) dos EUA –, que tus de afronta à soberania, a ser lavada de prefe-
trouxe a público episódios de espionagem ameri- rência no campo das manchetes da mídia, dividin-
cana. No início de julho, um órgão da mídia publi- do espaço oportunamente com a incômoda aten-
cou matéria sobre o Brasil ter sido um dos alvos. ção do público às manifestações de massa de ju-
Alguns delegados da autoridade e do poder popu- nho. Por dever de justiça, é importante dizer que
lar se mostraram admirados e indignados nas en- também foram feitos os protestos diplomáticos
trevistas à imprensa (estas, por sinal, são sempre protocolares de praxe. Pouco, porém, foi dito so-
bre o que o episódio expôs de realmente aprovei-
Alberto cardoso é general de Exército reformado. tável para uma discussão séria, abrangente e pro-
Chefiou o Sistema de Ciência e Tecnologia do Exérci-
funda a respeito da vulnerabilidade – nossa e do
to Brasileiro, entre 2003 e 2006. Foi ministro de Esta-
do da Segurança Institucional, de 1995 a 2002, duran- resto do planeta – à espreita e aos ataques dos ha-
te o governo Fernando Henrique Cardoso. Nesse perí- ckers oficiais, os James Bonds eletrônicos dos
odo, ele e sua equipe criaram, implantaram e fizeram poucos países que acumulam o controle de satéli-
funcionar o Gabinete de Segurança Institucional, a tes de telecomunicações e de transmissão de da-
partir da antiga Casa Militar da Presidência da Repú- dos e o domínio da mais alta tecnologia de har-
blica, o Sistema Brasileiro de Inteligência e a Agência
dwares e softwares para intromissão nas redes e
Brasileira de Inteligência, a Secretaria de Acompanha-
mento e Estudos Institucionais, o Gabinete de Preven- infraestruturas digitais alheias.
ção e Gerenciamento de Crises, o Programa de Inte- Esses hackers oficiais – que “lutam por uma
gração e Acompanhamento de Políticas Sociais para causa” – diferem dos “francos atiradores” sim-
Enfrentamento dos Indutores de Violência, a Secreta- plesmente predadores, que se comprazem com o
ria Nacional Antidrogas e a Secretaria Executiva do troféu do rompimento das frágeis firewalls parti-
Conselho de Defesa Nacional. É professor emérito da
culares ou governamentais, estas um pouco mais
Escola de Comando e Estado-Maior do Exército e pro-
fessor de Estratégia, Liderança e Planejamento Estra- trabalhosas. Não obstante, ambos os tipos de
tégico, no curso de pós-graduação da FAAP “Gestão agressores compõem um desafio tecnicamente
de Negócios empregando a Estratégia Militar”. único para os responsáveis pela segurança ciber-

18 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


nética: a garantia da incolumidade de computa- âmbito da defesa contra espionagem eletrônica,
dores, redes e arquivos oficiais e privados. tal competência é potencializada pelo domínio
O tema espionagem eletrônica – eixo principal da ponta da tecnologia da informação. Se dese-
deste artigo – deve ser analisado friamente sob a jarmos salvaguardar os conteúdos das comunica-
perspectiva do misto de (pouca) ética e (muito) ções e arquivos governamentais, empresariais ou
pragmatismo nas relações internacionais, exposta pessoais, devemos nos capacitar para reduzir em
por Montesquieu (O Espírito das Leis – 1748): muito nossa fragilidade defensiva digital. Porque
“[…] as várias nações devem fazer-se mutuamente sempre poderá existir, naquela pirâmide de ní-
o maior bem possível, em tempo de paz, e o menor veis de poder, quem deseje e possa ter acesso aos
mal possível, durante a guerra, sem, todavia, preju- nossos conhecimentos sensíveis, seja para ape-
dicar seus genuínos interesses”. A indisfarçável hie- nas conhecer o conteúdo, seja para também obs-
rarquia de poder tacitamente reconhecida na reali- tar nosso avanço em rumos que não lhe interes-
dade das relações internacionais tende a impor a sem, com seus exércitos de hackers e crackers.
acomodação dos Estados em uma pirâmide de ní- Essa habilitação deve ter prioridade alta, uma
veis de capacidade relativa para estabelecer o limite vez que os processos da administração pública e as
do “maior bem possível” que exigirão e o “menor comunicações entre seus operadores, a pesquisa e
mal possível” que aceitarão. Isso se aplica, por ex- desenvolvimento tecnológico e a vida privada coti-
tensão, à salvaguarda dos conhecimentos sensíveis diana vêm aumentando aceleradamente sua depen-
na situação de “não guerra” deixada implícita pelo dência das ferramentas da tecnologia da informa-
filósofo francês na sugestão de possíveis conflitos ção, num ritmo não acompanhado pela capacitação
entre “genuínos interesses” nacionais “em tempos defensiva. Por um lado, isso dinamiza os processos
de paz”. Na seara dos interesses nacionais, raros de gestão, mas, por outro, eleva gravemente a sus-
países são capazes de estabelecê-los e defendê-los cetibilidade a intromissões, pois as medidas técni-
segundo critérios próprios, fixando os limites de cas de contrainteligência (defensivas), que normal-
aceitabilidade das ameaças. Justamente por isso, mente avançavam um passo atrás das de inteligên-
apenas dois ou três podem declarar ter condições cia (de intrusão), agora estão ficando na poeira.
plenas de defender seus interesses vitais, sem fan- Para se ter noção da dificuldade de anteposi-
farrear. Entendam-se essas condições plenas como ção aos ataques eletrônicos de espionagem ou
a capacidade de negociar a aceitação de suas con- destruição, basta citar duas das muitas novidades
veniências e, caso necessário, de impô-las, retaliar ofensivas que colaboram para a defasagem. Uma
negaças e neutralizar revide. Equivale a dizer, en- é a botnet (bot, representando robot, mais net),
fim, que o país é capaz de persuadir e de dissuadir uma coleção de “agentes” software que, uma vez
quaisquer nações que ameacem ou possam vir a inoculados nos computadores-alvos, passam a
ameaçar pretensões que considere essenciais. atuar de forma independente e automática, trans-
formando as máquinas em verdadeiros zumbis
“Botnet” e “stuxnet” que executam tarefas via internet absolutamente
fora do controle do usuário. Eles “cooptam” ou-

A ssim, quando uma nação não dispuser de


poder compatível com o valor estratégico
que ela atribua a cada um de seus interesses,
tros computadores por infecção e expandem ide-
finidamente a rede de robôs. Estima-se que mais
de 2 milhões de computadores tenham sido “ar-
deve se esforçar para contrabalançar a vulnera- rebanhados” para botnets nos Estados Unidos no
bilidade por meio de capacitações setoriais (di- primeiro semestre de 2010. O Brasil – onde as
plomáticas, econômicas, da vontade nacional, redes de computadores federais estariam sofren-
científico-tecnológicas, militares) relevantes do ataques permanentes – viria em segundo lu-
para o preenchimento da brecha. Atualmente, no gar, numa lista mundial, com 550 mil.

. . . . . . . . . . . . . . . . . . . . . . . . . . . surpresa: somos espionados!. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19


Outra voraz inovação ofensiva é o stuxnet, Vítimas: usuários de
classificado pelo diretor do Centro Nacional de computadores pessoais
Integração da Segurança Cibernética e das Co-
municações, do Departamento de Segurança In-
terna dos Estados Unidos, como o “vírus da vira-
da do jogo”, por ter alterado de forma significati-
C omo já comentamos anteriormente, tal guer-
ra não se limita às ações de espionagem.
Esta é – como sempre foi em tempos de confli-
va “o campo dos ciberataques a alvos específi- tos armados ou de paz – apenas um instrumento
cos”, tais como infraestrutura de eletricidade, de apoio à conquista ou à defesa dos interesses
água potável e industrial, e por ser capaz de im- das nações. Todavia, a internet, que há poucos
pedir ou retardar, por exemplo, um programa de anos era apenas ferramenta valiosa para instan-
desenvolvimento de arma nuclear de um país taneizar a comunicação e a difusão ou a coleta
hostil. Vírus dessa categoria representam o que de conhecimento, hoje está sendo transformada
os especialistas em defesa cibernética chamam em um teatro de operações sem linhas de fren-
de “ameaça persistente avançada” dirigida para te definidas, palco dos embates pelos interesses
um alvo específico. Quanto à fonte do stuxnet, há nacionais e empresariais com apoio dos serviços
especulações acerca de três potências tecnológi- informatizados de inteligência de Estado e da in-
cas, que não nos cabe comentar neste artigo. Os teligência corporativa competitiva. Bits e com-
primeiros ataques com esse vírus ao sistema ope- putadores passaram a fazer parte dos arsenais,
racional Windows foram registrados em julho de e os novos soldados têm uma causa. Deixaram
2010. O programa chamou a atenção por ser di- de ser apenas um tipo de pichadores eletrônicos,
ferente de seus antecessores em diversos aspec- predadores sem outra motivação que não o troféu
tos. Ele não apenas permitia espionar os compu- da intromissão nas redes ou nos computadores
tadores infectados, como também reprogramar pessoais. Dentre as grandes diferenças entre a
sistemas industriais. guerra nova e a clássica, pode-se destacar que
Estamos diante de um modo de convivência os Estados sempre espionaram outros ou foram
entre os países no qual os cuidados clássicos com alvos de espionagem e, nas guerras, havia víti-
o sigilo na paz têm de se adaptar aos prevalentes mas civis inocentes. Mas, nos embates de agora,
em tempos de guerra. Em segundos, espiões ele- além dos alvos “inimigos” há milhões de novas
trônicos podem coletar a quantidade de dados vítimas civis potenciais: os cidadãos usuários
que uma rede clássica de espiões levaria anos de computadores pessoais. Há que se entender
para conseguir. Esta é uma guerra virtual sem o problema e preveni-lo com o viés pragmático
quartel, na qual um agressor individual ou em da máxima do autor de O espírito das leis, obra
grupo pode, com relativa facilidade, desarticular de Montesquieu explorada anteriormente. Um
as operações das agências governamentais e a pragmatismo que tem de guiar as atitudes dos
atividade econômica de outro país, sem sequer responsáveis pela segurança de um país e da pri-
ser identificado. A ciberguerra deixou de ser uma vacidade das comunicações de seus habitantes.
ficção e gerou circunstâncias que os altos funcio- No campo especificamente militar, uma decla-
nários da área de defesa dos países centrais clas- ração que pode fazer parte da competição pelo ren-
sificam como uma das principais ameaças à se- doso mercado internacional de material de defesa
gurança nacional. Preocupação idêntica tem a – mas que descreve a real capacidade de interferên-
grande maioria dos executivos principais das cia eletrônica remota, propiciada pelo domínio da
grandes empresas. Isso é parte do preço que se tecnologia de ponta – nos mostra o nível e o alcance
paga pela decisão de vivermos em um mundo ba- das possibilidades de interferência. Um grande em-
seado na alta tecnologia ilimitada, no qual o va- presário estrangeiro do ramo afirmou que um con-
lor maior é a inovação. corrente seu, fabricante de chips, introduzira recen-

20 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


temente nos microprocessadores um interruptor namentais e corporativos – o Comando de Defe-
acionável à distância. De acordo com ele, certos sa Cibernética, citado anteriormente, encabeçado
fabricantes de equipamento militar utilizam pre- por um cargo correspondente, no Brasil, ao de
ventivamente este tipo de chip como garantia de secretário nacional.
salvaguarda das suas tecnologias, para casos em Sabemos, desde a década de 1990, da exis-
que os petrechos caiam em mãos de competidores tência de sistemas de condomínios internacio-
“inimigos”. Entretanto, quem tem condições de ga- nais de espionagem eletrônica por meio da inter-
rantir que, em uma guerra contra país comprador de ceptação das comunicações via satélite, como o
armas “armadilhadas”, tal tecnologia não possa es- Echelon, que já acompanhava conversações tele-
tar disponível ao Estado-sede da empresa fabrican- fônicas, ligações por fax e e-mails. Apesar disso,
te e de seus aliados? O próprio Pentágono se deu no nosso país, os vírus e os spams muitas vezes
conta de que presentemente não tem condições de têm seus caminhos abertos por grande parte dos
assegurar a confiabilidade dos produtores dos inú- funcionários, por falta de rigor na utilização dos
meros itens dos sistemas cada vez mais complexos, computadores de acordo com normas de segu-
ou mesmo identificá-los na extensa linha de agrega- rança, como atestam as intromissões de hackers
ção globalizada de peças aos equipamentos. nas redes de computadores de órgãos públicos.
Possibilidades como essa dão respaldo às pa- Tais normas devem fazer parte de um código re-
lavras do atual secretário-geral da Agência de gulador – fiscalizável – das medidas de proteção
Segurança Nacional dos EUA, general Keith das bases de dados e também (regulador) da for-
Alexander, que acumula a chefia do Comando de ma de exploração da ferramenta informatizada.
Defesa Cibernética, tendo sido taxativo quanto à A alta preocupação com a tecnologia para a
perplexidade no enfrentamento do que considera defesa não pode negligenciar o cuidado rotineiro
a maior ameaça à segurança nacional. Segundo com a atenção às condutas na exploração dos
ele, as redes do Departamento de Defesa são in- meios eletrônicos de comunicação, de gestão de
defensáveis com a configuração em vigor. E projetos e processos e de arquivo. A prevenção
acrescenta: pouco se pode fazer para prevenir um requer, antes de tudo, a introdução de uma men-
ataque eletrônico de vulto contra a maior potên- talidade de segurança na cultura brasileira, à qual
cia militar. Apesar de dispor de milhares de ha- não somos afeitos. Nesse sentido, segurança
ckers, criptólogos e gestores de sistema, sua ca- pressupõe a consciência da necessidade de disci-
pacidade para defender a infraestrutura de infor- plina rígida e de respeito às normas de sigilo no
mações do departamento é limitada e, em relação uso dos meios eletrônicos e a aceitação de que,
às redes civis, quase nula. apesar da ausência de mortos e feridos, o termo
guerra é plenamente aplicável, por expressar
Crimes cibernéticos, uma situação em que os ataques virtuais também
uma forma de terrorismo podem, como na guerra , gerar consequências
desastrosas. Um histórico recente da forma mo-

É por essa razão que o governo dos Estados


Unidos já encara os crimes cibernéticos como
uma forma de terrorismo. Parece que a pedra-de-
derna de espionagem e de guerra pode ajudar a
compreender a importância e a urgência da op-
ção pelo novo paradigma cultural de cibersegu-
-toque das grandes transformações no sistema rança. Tomemos apenas algumas poucas situa-
norte-americano de defesa cibernética foram os ções de repercussão mundial ou doméstica nos
ataques ao Google, em 2010. O debate passou a últimos anos. Mas, antes, não deixemos de regis-
ser conduzido em termos de segurança nacional, trar que, duas décadas antes do fim do século
e estabeleceu-se uma organização para a defesa passado, já houve casos em que mísseis lançados
cibernética dos sistemas de computadores gover- por aviões caças de um Estado importador dessas

. . . . . . . . . . . . . . . . . . . . . . . . . . . surpresa: somos espionados!. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21


armas atingiram fragatas do inimigo, coligado ao russos incentivaram esses descontentes a inun-
país vendedor, sem explodir. dar os sites e os servidores com sinais de teste,
• Estabelecendo
 uma ponte entre os episódios a fim de saturar a capacidade de fluxo da infor-
das falhas de mísseis registradas acima e o iní- mação. O sistema de um grande instituto fi-
cio do nosso curto histórico, comecemos por nanceiro colapsou, hospitais e operadoras de
um evento semelhante, mas de sentido inver- energia foram gravemente afetados. Foram
so, envolvendo como alvo outro país sem do- detectadas investidas contra usuários individu-
mínio da tecnologia de ponta em software e ais partidas de mais de 1 milhão de computa-
hardware de defesa. Em setembro de 2007, dores. Além disso, investidas de hackers com
jatos israelenses bombardearam uma instala- botnets tiraram do ar os sites do governo, de
ção nuclear suspeita no nordeste da Síria. Den- partidos políticos e da mídia estonianos.
tre os vários mistérios que envolveram o ata-
que, destacou-se a falha no funcionamento de •E
 m agosto de 2008, a ofensiva militar russa
um radar sírio – supostamente no estado-da- contra a Geórgia foi apoiada por um novo
-arte – em alertar sobre a chegada dos aviões. tipo de “artilharia”: ataques cibernéticos se-
Militares sírios e blogueiros concluíram que se guindo um padrão semelhante ao do caso es-
tratava de um incidente de guerra eletrônica. toniano. Por meio da coordenação pelo site
Muitas postagens especulavam que os micro- “stopgeorgia.ru” foram executadas não ape-
processadores encomendados especialmente nas as intrusões que bloquearam as redes ofi-
para a montagem do radar poderiam ter sido ciais georgianas, como também a indicação
fabricados propositadamente com um chip in- de alvos para vírus pelo programa específico
terruptor acionável à distância dissimulado no “war.bat”, como na Estônia, mas, nesse caso,
seu interior. Poderia ter sido enviado um códi- houve uma invasão real. O presidente da Re-
go programado para interferir momentanea- pública ficou “fora do ar” durante um dia e as
mente no funcionamento. transações bancárias durante dez.

•E
 specialistas em defesa contra ataques ciber- •E
 m fevereiro de 2009, John Goetz comentava
néticos têm-se dedicado ao estudo de dois ca- no Spiegel Internacional (on-line), no artigo in-
sos reais de bloqueio dos serviços de informá- titulado Guerra do Futuro – Defesa Nacional no
tica ocorridos na Estônia e na Geórgia. A Estô- Ciberespaço, que as Forças Armadas alemãs
nia tornara-se modelo no emprego da informá- treinavam seus próprios hackers para defender
tica, expandindo suas redes de banda larga e a nação de ataques do tipo de bloqueio dos ser-
induzindo as pessoas ao uso intensivo da ad- viços de informática. Na ocasião,76 especialis-
ministração eletrônica, eliminando quase to- tas (entre os mais de 6 mil da organização mili-
talmente o uso do papel. Em 2007, uma polê- tar eufemisticamente denominada Unidade de
mica sobre a decisão do governo estoniano de Reconhecimento Estratégico) estavam “dedica-
retirar da capital um monumento em homena- dos a testar os novos métodos para se infiltrar,
gem à vitória russa sobre as tropas alemãs de explorar e manipular ou destruir redes de com-
ocupação do país, na Segunda Guerra Mun- putadores”. Três anos antes, o ministro da Defe-
dial, pode ter sido a causa de ciberataques con- sa determinara que se desenvolvesse uma capa-
tra o sistema nacional de informática. A mino- cidade em guerra cibernética. Era a maneira de
ria russa residente na Estônia tinha a estátua responder a uma ameaça que os norte-america-
como um símbolo e teria ficado desgostosa nos já vinham chamando de “Pearl Harbour
com a transferência da obra para um cemitério eletrônico”, “11 de setembro eletrônico” ou “ci-
militar distante. Por meio da internet, grupos bergedon”, tendo se tornado comum ouvir de

22 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


especialistas que “o próximo Pearl Harbour será lícia. Um juiz de direito teve suas informações
cibernético”. Essas preocupações tinham forte pessoais furtadas eletronicamente e negocia-
embasamento, devido ao caso estoniano de das com bandidos. O mesmo esquema é usado
2007 e ao da Geórgia, em 2008. para transferências bancárias criminosas e ob-
tenção de cartões de crédito alheios.
•E
 m 2011, a BBC informou que, na véspera da
reunião de cúpula da União Europeia em Bru- •O
 s brasileiros não somos, porém, apenas al-
xelas, naquele ano, a Comissão e o Serviço de vos de hackers. Há pesquisas que apontam o
Relações Externas haviam sofrido um sério Brasil como uma das origens principais de
ataque cibernético. A importante pauta da reu- ataques cibernéticos individuais no mundo.
nião ficou sob ameaça e não se soube dizer se Nos primeiros três meses de 2013, teríamos
houvera vazamento. Dentre os itens, consta- liderado esse ranking nada honroso, com o
vam decisões sobre a estrutura futura da UE, a vírus confiquer, somando 26% dos episódios.
estratégia econômica e a guerra em andamento Não só os hackers que nos atacam como tam-
na Líbia. O ataque foi comparável à incursão bém os brasileiros estão sofisticando cada vez
que havia ocorrido no Ministério das Finanças mais as suas técnicas de intromissão.
francês, em dezembro do ano anterior, contra
os arquivos referentes à reunião do G-20 reali- Governo não pode ficar
zada em Paris, em março de 2011.  surpreso com a espionagem

•A
 mais recente ocorrência de intrusão eletrônica
em rede privada, com repercussão na mídia in-
ternacional devido às características do alvo, foi
I númeras outras situações, algumas até mesmo
mais notáveis, poderiam ser descritas num históri-
co da cyberwar e dos crimes eletrônicos em geral.
o ataque a ninguém menos do que o fundador e Mas, parece-nos que já fica bem fácil perceber o
presidente do site Facebook, Mark Zuckerberg, vulto da ameaça que paira sobre todos os países e
em agosto de 2013. Depois de relatar uma falha seus cidadãos em termos de espionagem e ataque,
na rede social e não ter sido levado em conside- caracterizados por bloqueio ao fluxo de informações
ração pela equipe técnica da rede, um hacker e intromissão nas bases de dados para coleta ou des-
decidiu demonstrar o erro e fez uma postagem truição de conhecimentos sensíveis e de valor estra-
no mural de Zuckerberg, o que, segundo a polí- tégico ou simplesmente pessoal. Em consequência,
tica de privacidade da rede, deveria ser restrito governos, responsáveis por arquivos e usuários de
aos contatos autorizados pelo assinante. computadores pessoais, telefones e todos os meios
eletrônicos de comunicação, não podem se mos-
•N
 o nosso País, casos de venda em mercado trar surpresos com o surgimento de “escândalos”
clandestino de dados pessoais “sugados” de de espionagem e descoberta de intromissões. Provi-
arquivos policiais, do judiciário e até mesmo dências efetivas de segurança têm de ser constantes
do fisco são denunciados ao público de tempos e não faltam exemplos de países que avançam
em tempos. Informações, em tese protegidas nas medidas técnicas e organizacionais defensivas.
por lei, na prática ficam expostas à “bisbilhoti- Em termos de nossa capacidade de defesa ci-
ce” criminosa a fim de atender a interesses de bernética, a realidade crua foi definida pelo minis-
terceiros. O último escândalo foi noticiado por tro da Defesa, Celso Amorim, em julho de 2013,
um programa de televisão dominical, em 11 de em audiência na reunião conjunta das Comissões
agosto de 2013, e repercutido pelos jornais du- de Relações Exteriores e Defesa Nacional do Se-
rante o resto da semana, com base em investi- nado e da Câmara: “Estamos ainda na infância,
gação conjunta do Ministério Público e da po- não é nem adolescência. A situação em que a gen-

. . . . . . . . . . . . . . . . . . . . . . . . . . . surpresa: somos espionados!. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23


te se encontra hoje é, realmente, de vulnerabilida- fesa Nacional. Recentemente, o GSI constituiu o
de”. Nossa capacidade de defesa cibernética é 1 Departamento de Segurança da Informação e
(menos) na listagem de um índice internacional de Comunicações (DSIC), dinamizou a atividade no
avaliação que vai de 1 a 6. O que quer dizer que seu nível de responsabilidade com a segurança
não atingimos sequer a nota mínima, enquanto a nacional e passou a se envolver de modo mais
Índia apresenta o índice 2,5. Tudo isso tem as re- ativo na normatização de medidas e na difusão
percussões agravadas pela parcimônia orçamentá- de conhecimentos acerca de cuidados com a pre-
ria (R$ 400 milhões até 2016, para o órgão central servação do sigilo. Mas, foi somente a partir de
do sistema em formação) e pelas circunstâncias de 2010 que a defesa cibernética ganhou status de
um quadro em que ocupamos a quinta posição assunto estratégico prioritário no âmbito do Mi-
mundial como usuários de serviços de telecomu- nistério da Defesa, com a constituição, no Exér-
nicações, equipamentos, sistemas operacionais e cito, de um núcleo destinado a iniciar a formação
aplicativos de computação. Usamos intensiva- e o aperfeiçoamento dos recursos humanos, o
mente essas ferramentas, embora não seja uma acúmulo de conhecimento, o desenvolvimento
boa utilização em termos de cuidados com as me- da doutrina, a capacidade de atuar em rede, a re-
didas de sigilo e segurança. alização da pesquisa científica e a coordenação
das relações com instituições civis acadêmicas e
****** empresariais, com vista à proteção contra ata-
ques e à mitigação de eventuais danos.
Do que vimos, é lícito afirmar que a falta de Mais recentemente, em 2012, levando em
um sistema confiável de defesa cibernética torna conta o fato de o problema se enquadrar clara-
o Brasil praticamente aberto à espionagem e à mente no campo da segurança e defesa nacionais
sabotagem eletrônica internacional, bem como – além de passar pela seara do direito individual
doméstica, o que põe em risco áreas e conheci- à privacidade –, decidiu-se avigorar e sistemati-
mentos estatais e particulares de valor estratégi- zar no âmbito do Ministério da Defesa o acom-
co e a privacidade dos cidadãos. Reagimos a essa panhamento das ações adversas e a coordenação
situação por impulsos esparsos e intermitentes, e execução das medidas de segurança preventi-
mas há indícios de que se começa a sistematizar vas. Atribuiu-se ao Exército (com a amplitude da
a tomada de decisões e a adoção de medidas con- sua capilaridade de 650 pontos de presença no
cretas para superar as deficiências. País) a responsabilidade por pesquisa, desenvol-
Na década de 1990, o Estado brasileiro deu vimento e implementação das ações estratégicas
mostra prática da sua preocupação com a salva- de defesa cibernética. Para conhecimento do lei-
guarda do patrimônio intelectual das empresas tor, no acréscimo de competências de nível estra-
privadas e das instituições de pesquisa com im- tégico, estabelecido na Estratégia Nacional de
portância estratégica para o País, com a implan- Defesa, coube à Marinha o campo de defesa nu-
tação do Programa Nacional de Proteção do Co- clear, especialmente a propulsão, e à Força Aé-
nhecimento Sensível, aplicado gratuitamente nas rea, o espacial.
organizações governamentais e privadas pela Em consequência, ainda em 2012, ocorreu a
Agência Brasileira de Inteligência (Abin). evolução, no Exército, do núcleo criado em 2010
Em junho de 2000, foi criado, por decreto para o Centro de Defesa Cibernética (CDCiber).
presidencial, o Comitê Gestor da Segurança da Com vínculo com o Ministério da Defesa e com-
Informação, ligado ao Gabinete de Segurança posição mista, que inclui representantes da Mari-
Institucional (GSI) da Presidência da República, nha e da Força Aérea, o CDCiber também faz a
com a destinação de assessorar o GSI no seu pa- integração colaborativa dos setores público, pri-
pel de Secretaria Executiva do Conselho de De- vado, empresarial e acadêmico e procura fomen-

24 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


tar a indústria nacional de defesa e contribuir ligadas ao setor, como o Instituto Militar de Enge-
para a pesquisa científica e o desenvolvimento nharia, o Centro de Comunicações e Guerra Ele-
tecnológico do setor cibernético nacional. Como trônica do Exército, o Centro de Desenvolvimento
destinação maior, visa à defesa das nossas infra- de Sistemas do Exército, o Centro Tecnológico do
estruturas críticas. Embora com um bom ritmo Exército e o Centro de Inteligência do Exército.
de implementação, nossas defesas ainda são frá- Pode-se perceber organização, rumo, esforço
geis devido ao atraso tecnológico, que vem sen- focalizado e consistência na estratégia do Minis-
do reduzido. Certamente, foi com esse déficit em tério da Defesa, com execução multissetorial via
mente que o ministro da Defesa se referiu, com Centro de Defesa Cibernética, no enfrentamento
razão, à “infância” da nossa capacidade defensi- do desafio que mencionamos no início deste arti-
va na cyberwar. go – a garantia da incolumidade de computado-
Apesar de ainda ser um projeto, o CDCiber res, redes e arquivos oficiais e privados. Trata-se
fez boa estreia operacional na Reunião de Cú- de empreendimento com visão estratégica e pen-
pula sobre o Meio Ambiente (Rio+20), em ju- samento sistêmico bem definidos, que está en-
nho de 2012, coordenando as atividades do contrando a plataforma de segurança adequada a
Destacamento de Defesa Cibernética, composto este impulso atual, a qual, esperamos, um dia
por profissionais da Marinha, do Exército, da virá a ser de criação exclusivamente autóctone,
Força Aérea, da Polícia Federal, da Agência juntamente com um satélite brasileiro para trans-
Brasileira de Inteligência e da Agência Nacio- missão de dados. Centro de dados no País e ba-
nal de Telecomunicações. Em seguida, colocou ckup sob nossa guarda complementarão a capaci-
em prática a nascente experiência, na Copa das dade de defesa preventiva e reforçarão as proba-
Confederações e na Jornada Mundial da Juven- bilidades de êxito.
tude, em 2013. Na Copa do Mundo de Futebol, Há, ainda, um conjunto de medidas necessá-
em 2014, estará novamente em teste as ativida- rias à conformação de uma estratégia de abran-
des de defesa cibernética. gência efetivamente nacional, que impositiva-
mente requer com urgência uma lei normativa do
Marco civil da internet marco civil da internet, clarificando princípios;
garantias, direitos, deveres e responsabilidade dos

S ob o guarda-chuva da ideia básica de um pro-


jeto de segurança cibernética, outros nove
projetos estruturantes estão em andamento no
usuários e dos provedores da rede; normas gerais
de segurança no uso dos computadores; diretrizes
para a atuação do Estado; neutralidade e função
CDCiber nas áreas de: implantação física e dos social da rede; privacidade; e retenção de dados.
processos de funcionamento do centro; capacita- Finalmente, é fundamental que se consolide
ção, preparo e emprego operacional; inteligência o viés de Estado, com o qual essa estratégia apa-
cibernética; rádio definido por software; gestão renta ter surgido. A dupla natureza de segurança
de pessoal; criptografia; arcabouço documental; nacional e direito civil à privacidade desaconse-
e pesquisa cibernética. Esses projetos são con- lha mudanças periódicas decorrentes da alter-
duzidos, atualmente, por Organizações Militares nância de governos.

. . . . . . . . . . . . . . . . . . . . . . . . . . . surpresa: somos espionados!. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25


Estamos Sendo Observados: E Daí?
Silvio lemos meira

1. Tudo e todos on-line: essencial para quase toda forma de operação e ges-
os governos também tão pública e privada. Para citar um exemplo trivial,
não há qualquer forma de submeter a declaração de

E
m maio de 2011, o Tribunal de Contas da ajuste de imposto de renda, a não ser usando sof-
União informava que havia “uma total au- tware [para a entrada dos dados] e a internet [para
sência de comprometimento dos altos esca- transmitir]. Mesmo concursos públicos de amplitu-
lões com a área [de Tecnologias da Informação e de nacional, como o Enem, só aceitam inscrições
Comunicação (TICs), do governo federal]”. O pela internet, como se todo mundo estivesse, de
TCU vem analisando a infraestrutura e os siste- fato, em rede. E, como ninguém reclamou, está. O
mas de informação de governo, sob várias pers- mesmo é verdade para um grande número de servi-
pectivas e de forma sistemática, desde 20071. O ços privados: experimente comprar ingressos para
interesse do Tribunal e sua influência sobre os certos eventos; sem rede, nada feito. E por aí vai.
negócios federais de informática vêm de longe; Com quase tudo o que pessoas e instituições
houve um aumento de 15 vezes no número de fazem sendo mediado por TICs, é de se supor que
decisões do TCU sobre “contratações de TICs” o investimento para dar conta de tal demanda seja
entre 1995 e 2010. Isso dá uma ideia da impor- muito alto. E é. Não só em aquisição de hardware
tância que o Tribunal credita às tecnologias de e software, mas no desenvolvimento e na opera-
informação e comunicação e suas aplicações nos ção do segundo, sobre o primeiro, para prover ser-
serviços e na gestão pública. viços de amplitude nacional. Neste cenário, a
Nem poderia ser diferente. Nos últimos 50 quantas anda a governança, no setor público, de
anos, a informática se transformou em um esteio TICs e suas aplicações, do ponto de vista de polí-
1 E-gov: os problemas e o tamanho da oportunidade, em
tica, estratégia, planejamento e operações?
bit.ly/lp8FOi. Em um estudo feito em 2010, o TCU levantou
que mais da metade das instituições públicas fazia
Silvio Lemos Meira é professor titular de Engenharia software de forma amadora; mais de 60% não ti-
de Software do Centro de Informática da Universidade nham [na prática] política e estratégia para informá-
Federal de Pernambuco, em Recife, e da Faculty Asso- tica e segurança de informação; 74% não tinham
ciate do Berkman Center, Harvard University. Enge- nem mesmo as bases de um processo de gestão de
nheiro Eletrônico pelo ITA, MSc em Computação pela ciclo de vida de informação; por conseguinte, há in-
UFPE e PhD em Computing pela University of Kent
formação que detêm e não sabem e outras que não,
at Canterbury, tem 35 anos de academia [bit.
ly/14D55P0] e escreve sobre os impactos das tecnolo- mas que acha que sim; estão em algum lugar, só não
gias de informação e comunicação nas pessoas, na so- podem ser encontradas “agora”. Um dia, quem
ciedade e na economia, no blog bit.ly/MEIRA. sabe? E tem mais: em 2010, 75% não gerenciavam

26 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


incidentes de segurança de informação, como inva- por isso, a tendência, no governo, tem sido a de
são de sites e sistemas e perdas ou [pior?] alteração “informatização do caos”3.
de dados, e 83% não faziam ideia dos riscos a que a Imaginando que se soubesse, amplamente, dos
informação sob sua responsabilidade estava sujeita. dados citados acima, haveria alguma surpresa nas
O que não deveria ser novidade, pois quase revelações de que há países “amigos” bisbilhotan-
90% não classificavam a informação para o negó- do os sistemas de informação federais, as comuni-
cio, o que significa que a instituição está sob prová- cações presidenciais e, quem sabe, dados sigilosos
vel e permanente caos informacional. Como se não e estratégicos sobre energia, safras e reservas finan-
bastasse, quase 100% de todos os órgãos da admi- ceiras e os problemas que eles revelam? Na comu-
nistração direta e indireta não tinham um plano de nidade de informática, a surpresa foi tanta quanto a
continuidade de negócio em vigor. O que quer dizer de se ver o sol nascer toda manhã. No leste, claro.
que se o lugar fosse atingido por uma pane elétrica
grave, enchente, raio, incêndio e outros, a comuni- 2. Um dia, tudo foi parar na nuvem
dade-alvo de seus serviços poderia ficar semanas
sem ser atendida e haveria descontinuidades muito
sérias do ponto de vista da história da informação
no [e para o] governo e os serviços públicos.
C omo mostram os dados da Sefti/TCU, es-
tamos muito longe do ideal. E isso é uma
grande oportunidade, pois as infraestruturas e os
Se informação e informática são tão importantes sistemas de informação estão mudando, agora,
para empresas, governo e sociedade, por que esta- de forma radical. Todos os governos mundiais
mos neste estado de coisas no governo federal? O estão planejando, iniciando e operando federa-
TCU dá uma boa ideia das razões no mesmo estudo ções de infraestrutura e serviços de informação
de 2010: mais da metade dos gestores não se respon- [a “nuvem” informacional4] que vão mudar a vi-
sabiliza pelas políticas de TICs, o que quer dizer, na são de mundo da informática pública, gerando
prática, que “não estão nem aí” para o que estiver economias de escala antes inimagináveis, como
sendo feito ou acontecendo; quase metade não desig- a redução do custo operacional total das infraes-
nou um comitê de gestão para TICs, quase 60% dos truturas de informação federais em 2/3 ou mais.
altos gestores das organizações não estabeleceram Nos EUA, o governo Obama criou o posto de
objetivos de gestão e uso para a área de TICs e, final- CIO – Chief Information Officer – federal, res-
mente, 76% não estabeleceram indicadores de de- ponsável por pensar, planejar, orientar e articular
sempenho para a área. No estudo seguinte, publicado toda a estratégia e operações federais de TICs e
em fins de 20122, pouca coisa mudou: o número de suas aplicações. Em 2010, o alvo era fechar, até
instituições capazes de gerir incidentes de segurança 2015, 800 dos 2.094 data centers federais que se
de informação, por exemplo, caiu em 1/3. pensava existir [em 2013, sabe-se que o número
Neste contexto, há razões para ser otimista? passa de 6 mil5]. Não se fecha 40% dos data cen-
Sim: a Secretaria de Fiscalização de Tecnologia ters porque é “moda”, mas porque novas formas
da Informação do TCU (Sefti/TCU) trabalha, em de coletar, processar, conectar, compartilhar e pre-
rede, para criar e manter políticas de sistemas e servar dados estão disponíveis e permitem, através
informação nos órgãos federais. Isso quer dizer de seu uso criativo e inovador, realizar muito mais
operar o presente de forma eficaz, eficiente, eco- com muito menos, em termos de investimento em
nômica e segura e criar, ao mesmo tempo, mais informática e sistemas de informação em rede.
performance para o futuro. Não estamos falando
3 A carteira de motorista e a informatização do caos, em
de uma área que evolui lentamente ou que tem bit.ly/LI1OD4.
pouca demanda interna e externa. E talvez, até 4 De e-gov para gov, no link bit.ly/17hUnAp.
2 Governança de Tecnologia de Informação na 5 Federal consolidation effort uncovers additional 3,000
Administração Federal, em bit.ly/15IWZdP. data centers, em bit.ly/15Jksva.

. . . . . . . . . . . . . . . . . . . . . . . . . estamos sendo observados: e daí? . . . . . . . . . . . . . . . . . . . . . . . . . . 27


As oportunidades de simplificação de infra- Dado o estado digital da administração públi-
estrutura e ganhos de escala nos sistemas de in- ca brasileira, discutido na seção anterior, isso não
formação e seu desenvolvimento, manutenção e deveria ser: a] um problema e b] nos chocar, cer-
evolução, criadas por infraestrutura e software to? Errado. Por quê?
como serviço, na nuvem, deveriam ser combina-
das com a necessidade de mais e melhor gover- 3. Transparência, abertura
nança apontadas pelo TCU, para abrir um amplo e privacidade
espaço de criatividade, inovação, operação e ges-
tão na informática pública brasileira.
E isso pode ter pouco a ver com fazer cada
órgão da informática pública federal cumprir o
V ivemos em uma economia da informação e
ela está codificada em dados, gerados por
uma miríade de fontes, em todo o espectro econô-
caderno de determinações do TCU na “sua” in- mico e social. Os dados gerados pelo setor público
formática, mas começar a fazer com que uma [ou com seus recursos] têm importância especial
rede de infraestruturas, sistemas e serviços fede- neste cenário, pois podem servir de base para apli-
rais seja formada a partir dos órgãos mais com- cações de grande impacto para a sociedade. O go-
petentes, mais determinados e mais abertos a re- verno e seus contratados são o único fornecedor
alizar um papel bem maior e acima do que dar de uma vasta gama de informação, desde dados
conta, simplesmente, do seu quintal. básicos sobre economia e geografia até dados me-
As economias de escala e a simplificação dos teorológicos e de resultados de pesquisa científica.
processos, inclusive os de controle, são óbvias. A Via de regra, se o dado gerado com recursos do
dificuldade de implementar tal estratégia em um Estado [dentro ou fora de sua máquina] não tem
país como o nosso, também. Seria mais fácil, pri- uma ótima razão para ser sigiloso, ele deve ser pú-
meiramente, levar todo mundo a um nível míni- blico. A lei brasileira de acesso à informação diz
mo de proficiência e, depois, fazer um processo que órgãos públicos devem observar a “publici-
de seleção. Mas, esta seria a forma certa, tam- dade como preceito geral e o sigilo como exceção”
bém, de perdermos esta década fazendo o que os e que devem divulgar “informações de interesse
outros países fizeram na década passada. público, independentemente de solicitações”.
Em particular, na década passada, os EUA, Quando e como tal preceito vai ser cumprido em
através da NSA, viram a “nuvem” se formando e todas as vertentes e níveis de governo, como a pre-
um volume gigantesco de dados sendo armaze- feitura de Taperoá, PB, é outra história. Mas, pelo
nado em certos silos, correspondentes ao uso menos a cidadania, agora, tem um sustentáculo le-
global de emeios (minha tradução para e-mails) , gal para suas demandas por dados públicos.
redes sociais e até mesmo processos de negócio, Mas, não basta o dado público ser “do” público,
sobre plataformas providas por empresas ameri- por lei. Ele tem que ser “aberto”. E aberto, no caso
canas como Apple, Microsoft e Google, entre de dados governamentais, quer dizer mais do que
muitas outras. Na “nuvem”, e através de serviços ser visível ou de haver um link para se ter acesso à
em rede, é fácil servir o mundo a partir de qual- fonte. Já se descarta, de primeira, dados impressos,
quer lugar como, com a devida conivência [even- gravados em CDs ou outros “meios” do passado
tualmente forçada por lei] das empresas, capturar distante. “Aberto”, hoje, quer dizer na rede, conec-
tudo o que se quiser, seja de quem se quiser. E foi tado. Uma definição [quase] universalmente aceita
isso que Edward Snowden revelou6: não apenas diz que dados governamentais abertos devem ser
que os EUA estão espionando todo mundo, mas completos [tudo que não for sigiloso deve ser libe-
como estão. rado], primários [dados devem ser publicados da
6 Timeline of Edward Snowden’s revelations,
forma que foram gerados ou coletados, e não filtra-
em alj.am/181L5f0. dos ou agregados], atuais [sem o que o valor do

28 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


dado pode desaparecer], acessíveis [a disponibi- No entanto, dado zumbi não basta, porque a Lei
lização dos dados deve se dar da forma mais am- 12.527 [cap II, art. 7, par. IV8] compreende, entre
pla possível], processáveis [por máquina, da for- outros, o direito de obter informação primária, ínte-
ma mais simples possível], não discriminatórios gra, autêntica e atualizada. A lei estabelece que, se
[acesso universal, sem que seja necessária identifi- possível, dados públicos devem estar vivos “mes-
cação ou registro], ter formatos abertos [o formato mo”, de acordo com a definição de dados abertos
deve estar no domínio público] e livres de licen- do próprio portal de dados abertos do governo fede-
ças [livres de direito autoral, marcas, etc.]. ral. O dado vivo é aquele que está na fonte, que pode
Esta definição está no portal brasileiro de da- ser requisitado e tratado [computacionalmente, de
dos abertos7. Mas, quando você clica no mesmo forma não identificada, em ambos os casos] em es-
portal para ver que dados estão “abertos” o tama- tado bruto, sem passar por filtros e sistemas que
nho do problema a ser enfrentado pelos fornece- escondam ou modifiquem características funda-
dores e consumidores dos dados públicos se torna mentais. Não que se suponha má fé do gestor públi-
aparente. Há dados em múltiplos formatos [o que co, mas cada fluxo ou banco de dados é passível de
era de se esperar], sem licença aberta [isso não era uma infinitude de tratamentos, sendo a maioria im-
de se esperar], e o mais complicado é que a maior pensável sem acesso, para exercício, à fonte. O se-
parte dos dados disponibilizados está “morta”. tor público não tem os recursos e os meios para ten-
Como assim? Dado morto é aquele que, captu- tar múltiplas formas de tratamento, o que normal-
rado [ou gerado], processado e talvez transforma- mente acontece apenas se o ciclo de vida da infor-
do, é apresentado numa forma estática na qual não mação for exposto – aberto – em toda sua amplitude.
é possível extrair, por exemplo, sua origem, com- Isso já é feito em larga escala pela iniciativa
posição ou relacionamentos [com outros dados ou privada. Apple e Google não escrevem, nem po-
fontes de dados, em rede]. Um exemplo é o catá- deriam, todas as aplicações para seus smartpho-
logo de obras do PAC, cujos dados estão mortos e nes. Os “app markets”, aberturas no ciclo de vida
“enterrados” em arquivos .CSV ou .XML. É claro da informação [e programação] de ambas as em-
que são processáveis por máquina. Sim, eles aten- presas, tornaram tal riqueza possível. O mesmo
dem a um ou dois preceitos da definição de dados vale para as APIs [interfaces de programação] de
abertos, mas sua utilidade é muito limitada. Google, Facebook, Twitter e quase todos os sis-
Há dados que parecem “vivos”, mas não estão. temas web, hoje.
São os dados zumbi. São dados “mortos”, do pon- Quem faz sistemas para a rede tem que pensar e
to de vista de utilidade prática, mas “animados” fazer tão pouca funcionalidade quanto possível “em
por código a ponto de parecerem “vivos”. Um casa” e o resto “na rua”. Aliás, a medida de sucesso
exemplo é a plataforma Lattes do CNPq, registro de qualquer sistema de informação em rede, hoje, é
da Academia brasileira e sua produção. Os pesqui- estar muito mais “na rua” do que “em casa”.
sadores inserem os dados no sistema e eles são É esta filosofia e entendimento de sistemas e
enterrados [vivos] nos silos [bancos de dados] da dados abertos que precisamos ter no setor públi-
instituição. Depois, são “animados” e apresenta- co. Ela já é a norma na economia de informação
dos em páginas web, como se vivos estivessem. privada. Pelo menos na parte dela que vai sobre-
Os gestores da plataforma, questionados pela co- viver. Precisamos migrar nossos dados públicos
munidade acadêmica, dizem estar cumprindo a lei de mortos para vivos, de preferência sem passar
e as normas vigentes. Em uma leitura superficial, pelos zumbis. Porque estes últimos não passam
pode até ser o caso e o gestor público pode sempre de simulacros da verdadeira informação pública
alegar, a seu favor, que está “fazendo o possível”. e aberta que todos queremos.

7 O que são dados abertos?, no link bit.ly/18MensS. 8 Lei 12.527, no link bit.ly/1fLNGZh.

. . . . . . . . . . . . . . . . . . . . . . . . . estamos sendo observados: e daí? . . . . . . . . . . . . . . . . . . . . . . . . . . 29


Exatamente porque esta filosofia foi imple- 4. Do aumento da transparência ao
mentada em larga escala, nos maiores sistemas e fim da privacidade?
serviços de informação do mundo, que o traba-
lho da NSA, GCHQ, DGSE e outros se tornou
possível a um custo viável. Como? Simples: os
dados de quem usa serviços de Google e Micro-
E m 2009, estudo do Pew Internet Project9 previa
que, em 2020, a transparência de pessoas e orga-
nizações teria aumentado, mas que isso não neces-
soft, por exemplo, são protegidos por acordos de sariamente produziria mais integridade, tolerância
nível de serviço que garantem sua privacidade; o e capacidade de esquecer e perdoar. O pressuposto
provedor se compromete a não liberar, para ter- para tal conclusão era que tecnologia, ou novas for-
ceiros, o que o usuário determina que seja estri- mas de conectar através dela, não muda as pessoas [e
tamente privado. Mas, os sistemas que fazem instituições] em prazos curtos [como uma década].
Google e Microsoft são guiados por uma filoso- O tempo da mudança social é muito mais longo.
fia de dados vivos, que podem ser solicitados de A internet é uma fantástica máquina de publicar,
forma automática através das suas APIs. Daí é só conectar e interagir. Pouca gente, especialmente os
alguém ter poder suficiente para forçar [literal- mais jovens, imagina as consequências de relatar sua
mente] tais empresas a prover uma ou mais APIs vida inteira na rede, hoje. Quantos, entre os 13 e 19
[secretas, claro] que possam ser consultadas ao anos [ou mais], escrevem e publicam coisas das
bel prazer de quem tem a força e presto! De re- quais não se orgulharão muito em uns poucos anos?
pente, não é preciso mais nem “pedir” os dados. Isso sem falar na informação que, mesmo eu e você
É só consultar as interfaces já estabelecidas e não querendo, acaba à disposição dos sistemas de
capturar o que quiser. informação pelos quais passamos no dia a dia.
Interessante é que, através dos mesmos me- Viktor Mayer-Schönberger diz10 que sistemas
canismos, é possível modificar e apagar informa- de informação deveriam, necessariamente, esque-
ção, como, por exemplo, no Facebook ou em cer. As tecnologias para captura, publicação, ar-
qualquer outro sistema de informação em rede mazenamento, replicação, busca e disseminação
que tenha aceitado [sob a devida pressão] cola- de informação, combinadas na rede nos últimos
borar com a NSA. Apesar disso, não se levou a anos, criaram uma nova capacidade: a incapacida-
“ditadura digital” a tal ponto, e a Justiça, nos de de esquecer. Nunca, em nenhuma época, nin-
EUA, faz de conta que não pode emitir tais or- guém teve tanta informação sobre tantas pessoas e
dens e continua se relacionando com os sistemas seus hábitos como certas empresas têm e como
de informação através de pedidos formais para temos certeza, agora, governos também. Piada re-
entrega de informação e eventual remoção do cente nas redes sociais diz que a forma de ganhar
que, julgado, se decide apagar. Não é uma farsa, uma cópia eterna e gratuita de todo seu conteúdo é
de todo, mas revela a existência de duas justiças: mencionar, em alguma conversação, algo como
uma que pede [informação] para decidir e outra “jihad plans”. Mas, como a cópia é oculta, não vai
que [já] sabe e nem pede para agir. ser fácil recuperar os dados se seu disco morrer.
É este “sistema”, composto de frações [ou se- Segundo Mayer-Schönberger, temos que co-
riam facções?] do Executivo, Judiciário e Legisla- meçar a implementar uma ecologia de informa-
tivo dos EUA, o último mantido quase totalmente ção, na qual o sistema legal deveria obrigar quem
às escuras, que observa o mundo, para dizer o mí- coleta dados a criar software que esquece com o
nimo e, no limite, não respeita nem o correio ele- passar do tempo. Ou seja, a menos que se deter-
trônico de presidentes de repúblicas, como a nos-
9 Internet em 2020: transparência e privacidade, em bit.
sa. E faz isso como se tal comportamento fosse a ly/1bigJRU.
norma, e não a exceção, como parte de uma su- Em Silvio Meira no G1: 2006-2007, no link bit.
������
posta estratégia de “proteger o mundo”. ly/9JXE5G, pág. 96.

30 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


mine o contrário, uma vez expirado o prazo de executa e controla bens e serviços públicos, en-
validade dos dados que confiamos à loja, máqui- quanto servidor público. Sua vida privada é – e
na de busca ou site de notícias, nosso rastro por deve continuar sendo – privada, desde que não se
lá deveria ser evaporado. Este certamente não é o misture à sua responsabilidade pública. Como nos-
caso hoje, muito menos quando se trata de infor- so representante no governo, pago pelos nossos im-
mação capturada por governos, quase sempre postos, queremos saber tudo o que faz, com quem
sem a autorização de quem a gerou e detém. faz, para que faz, e a internet, para tal, pode ser um
Pouquíssima gente sequer sabe navegar de agente libertador, se soubermos usá-la para tal.
forma anônima na rede. E quase todos os servi- Alguns destes agentes públicos passaram a ter,
ços em rede sabem, pelo endereço IP, de onde como principal preocupação, a vida privada do ci-
vem sua pergunta, onde você está agora; e a res- dadão comum, na suposição que qualquer um pode,
posta que lhe dão e os serviços que lhe oferecem de uma hora para outra, se transformar em uma
estão diretamente associados a isso. E você fica “pessoa de interesse”. E, sobre tais agentes, ocultos
só imaginando como eles conseguem. É tão fácil. e opacos, nada sabemos, ou melhor, sabíamos.
E mais. Um argumento falacioso, usado por
muitos para condenar quem defende a privacidade 5. I nformação é poder:
na rede segue a linha do “não tenho nada a escon- todo mundo quer
der”; quem reclama proteção a seus dados, por
outro lado, deve estar envolvido em alguma coisa
imoral ou ilegal. Todo mundo tem muito a escon-
der, e privacidade é um dos princípios essenciais
A notícia do ano, possivelmente uma das con-
firmações mais esperadas da história da inter-
net, é que o governo dos EUA está tentando vigiar
da vida e um dos direitos humanos fundamentais. todo mundo que se comunica usando plataformas
Em um texto11 precioso sobre o assunto, Daniel de informação situadas em solo americano e onde
Solove estabelece uma taxonomia para privacida- mais conseguir pôr a mão. Desde dados sobre to-
de e desmonta o “nada a esconder” passo a passo. das as ligações telefônicas até dados guardados
É certo que a rede vem aumentando a transpa- nos grandes da internet, a começar por Microsoft,
rência de pessoas, instituições e, principalmente, Google e Apple, não resta dúvida que a NSA tem
governos em países democráticos. Transparência – e em muitos casos analisou, em detalhe –a vida
é a base para a boa governança; sem saber o que de quem quiser em seus bancos de dados.
realmente está acontecendo nos intestinos de uma A coleta direta de informação nos provedores
organização, como garantir que ela está cumprin- de serviços web começou há pouco mais de meia
do sua missão dentro dos preceitos morais, éticos década e, de lá pra cá, só aumentou. A NSA, res-
e legais de uma sociedade? A falta de transparên- ponsável pelo projeto, está terminando de construir
cia é um dos principais insumos para a corrupção, um data center que, só de construção civil, gastará
e esta não se dá apenas nos meios governamen- perto de US$ 2 bilhões, mais outro tanto para
tais. As empresas que têm baixos níveis de trans- hardware e software. O prédio, em Utah, é o maior
parência e governança costumam sofrer do pro- projeto de construção civil nos EUA, e a NSA já
blema com intensidade muito grande. começou outro, em Maryland, cujo orçamento ini-
Enquanto devemos zelar pelo aumento das ga- cial é US$ 565 milhões. Orwell nunca pensou nesta
rantias de privacidade para os indivíduos, para a escala, nem em seus piores pesadelos.
sua vida pessoal, há um tipo de agente, na socieda- O programa de espionagem digital dos EUA
de, que não parece ter direito ao anonimato e à pri- começou no governo Bush12 e a máquina de go-
vacidade, especialmente em rede: é quem decide,
����������������������������������������������������������
Ou no começo da internet, há 20 anos; para saber mais,
����“I’ve Got Nothing to Hide” and Other veja How France placed the internet on permanent
Misunderstandings of Privacy, em bit.ly/17hOhjy. surveillance, em bit.ly/18KPFJt.

. . . . . . . . . . . . . . . . . . . . . . . . . estamos sendo observados: e daí? . . . . . . . . . . . . . . . . . . . . . . . . . . 31


verno, por mais que um novo presidente se diga e pessoas ficaria óbvia demais. Hoje, quando nós to-
queira ser defensor dos fracos, oprimidos e dos dos nos reunimos, em grupo, em alguns poucos ser-
direitos e liberdades dos indivíduos, parece im- viços, qual manada a ser observada de perto em seus
possível de parar, pelos menos enquanto a internet mais simples e íntimos atos e omissões os arapongas
continuar funcionando em seus moldes atuais. estão no paraíso. E a custo muito baixo, em relação
Uns poucos serviços dominam o mundo digi- ao que seria esforço equivalente no passado.
tal: Facebook, Apple, Twitter, Microsoft, Ama- Como já se disse, nada disso é novidade. O
zon, Google e raros outros respondem por mais de novo é que alguns espiões entenderam que a coi-
90% de todas as interações em rede. Se a mão pe- sa fugiu dos limites [até mesmo da espionagem]
sada do Estado desce sobre tais agentes e “exige” e o que está acontecendo não é razoável. Docu-
sua colaboração para a segurança nacional [ou mentos ultrassecretos começaram a aparecer. Há
bisbilhotagem individual], é muito difícil manter muito mais a ser dito, mas uma coisa já é certa:
uma posição independente e dizer não, até para não há qualquer diferença entre o comportamen-
cumprir a Lei, no caso, a Constituição, que garan- to das máquinas de espionagem dos governos
te a privacidade de cada um de nós, aqui e lá. dos EUA, da China, da Rússia, da Inglaterra, da
Mais detalhes estão emergindo a cada dia e as- Índia e do Brasil. Se não nos prepararmos, a situ-
sim será nas próximas semanas e meses e, quase cer- ação americana vai se repetir, aqui, assim que
tamente, nada, ou muito pouco, vai mudar. A obses- alguém conseguir pôr as mãos nos meios para
são americana com terrorismo, magnificada pelos tal, se é que já não existem e estão sendo usados.
ataques de setembro de 2001, parece justificar tudo e O preço da liberdade, como se sabe, é a eterna vi-
contamina o mundo. É que, fora um ou outro serviço gilância. Não do governo sobre a cidadania, como se
web nacional, na Rússia, no Japão, entre outros, e tornou o caso frequente, mas ao contrário. E a cidada-
quase todos os serviços chineses, quem domina a nia, mundo afora, está muito atrasada e despreparada.
rede são os EUA, onde estão quase todas as platafor-
mas de informação mais usadas. Resultado? Não só 6. E agora?
indivíduos, mas as empresas e governos da periferia
usam serviços baseados nos EUA e são bisbilhota-
dos pela segurança americana. Membros do alto es-
calão do governo brasileiro mandavam emeio a par-
E m primeiro lugar, não precisamos temer a pos-
sibilidade, no caso de espionagem em grande
escala a cargo dos principais países, sobre as redes
tir de endereços pessoais que residem no meio do de dados de quaisquer outros países que os inte-
rolo de espionagem dos EUA. Alguma dúvida de ressem, quer os dados sejam de cidadãos, empre-
que estariam sendo observados também? sas ou governos. Não se trata de possibilidade, e
Claro que os americanos podem dizer que só sim de certeza absoluta. Os EUA estão vigiando o
“estão atrás de informação que possa levar a atos mundo. E a França, também. É quase certo que a
contrários à segurança dos EUA”. E se um espião Alemanha, Inglaterra, China e Rússia tenham sis-
empreendedor, lá em algum cubículo não identifi- temas de captura de informação da rede, em larga
cado, adicionar regras no software de espiona- escala. Quem tem meios, como os EUA, vai atrás
gem, incluindo “interesses americanos”? Como de tudo, como informação a respeito de seus pró-
interesses negociais, ou seja, comerciais? Do jeito prios amigos, como mostra o caso da espionagem
que a coisa está, como garantir que isso já não foi sobre a União Europeia, França, Itália e o Brasil.
feito? Aliás, como deixar de ter certeza? Uma das facetas interessantes desta crise é que as
Antes da rede, os serviços de espionagem não revelações estão todas gravadas digitalmente, como
podiam sonhar em bisbilhotar a vida de todo mun- as apresentações PowerPoint que, certamente, eram
do, o tempo todo. Era caro demais e sua interferên- feitas para explicar o funcionamento dos sistemas
cia nos processos de comunicação física entre as para autoridades e para treinar analistas de dados.

32 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


Graças à prática global de usar slides para contar his- nados”, como os que o país enfrenta com a gestão
tórias, sabemos agora, e em detalhe, parte dos meca- do ciclo de vida da informação estratégica para os
nismos de espionagem dos EUA. Uma pequena par- negócios nacionais. Se tivéssemos um pensamen-
te, mas muito mais do que se soube em qualquer to de mais longo prazo para criar soluções brasi-
parte do passado. E tudo porque a informação digital leiras que pudessem ser usadas mundo afora, o
é fluida, difícil de segurar, fácil de vazar, replicar, apito de Edward Snowden no grande jogo global
distribuir, ao ponto em que a caixa de pandora aberta de informação seria [mais] um ponto de partida
por Edward Snowden não fechará nunca mais. Para para o Brasil criar, de forma eficaz, determinada,
todo o sempre, na rede, vamos achar uma parte dela. consistente e constante, competências na área.
Em segundo lugar, como proteger os dados – e Somos a sexta maior economia do mundo; em
conversações – estratégicas para o país? O “efeito número de usuários de internet, o quinto, no mundo;
Snowden” gerou a necessidade, em Brasília, de somos o quarto maior país em celulares e não há, por
pensar um sistema “nacional” de armazenamento aqui, qualquer negócio web de classe global. Procu-
de dados. Só que o problema não é a construção de re, entre os serviços que você usa, negócios que fo-
um sistema no sentido estrito da palavra: um siste- ram concebidos no Brasil [pouco importa se feitos
ma, de hardware e software, capaz de armazenar por brasileiros] e estão sob controle de brasileiros.
todos os dados que interessem ao país, é parte da Encontrou? Entre quem lhe entrega e-mail, web, ar-
solução de um problema muito maior, que é o da mazenamento, redes sociais, compartilhamento de
gestão do ciclo de vida de informação que interessa fotos, blogs, que seja? E o que é isso? A classe glo-
ao Brasil sob várias óticas. Como vimos nos dados bal? São negócios que, não importa a que público
do TCU sobre informática pública, há um longo, sirvam ou onde estejam, entregam serviços competi-
trabalhoso e caro caminho até que se chegue a um tivos com qualquer outro, em qualquer lugar. É pos-
nível de proficiência aceitável. E “um sistema”, aí, sível ter uma padaria de classe global. Mesmo que
é só uma pequena parte da solução. atenda [na maior parte dos casos] a uma geografia
Sempre que um problema “chega” ao Brasil, o muito limitada, parte de um bairro, a padaria será de
que normalmente quer dizer que ele já existia e era classe global se o pão, o atendimento e o ambiente
conhecido, mas não pode mais ser deixado de não ficarem nada a dever às melhores padarias do
lado, o país parte pra uma solução de emergência. globo. Daí a noção de classe global. E a comparação
Que se resolve por uma de duas vias: competên- vale para tudo. De padaria a aeroporto, passando por
cias de fora, sem qualquer componente de inova- provedor de emeio, que é onde nossa conversa se
ção, empreendedorismo ou capital local, ou inter- encontra com o Brasil, de novo.
nalização no Estado, quando o problema está – ou Emeio está sendo desenvolvido, implementado,
pode ser depositado – em algum ramo do governo. provido e usado há 40 anos [desde 1973, para ser
Fazer coisas na carreira não é solução, é falta exato]. Agora, por causa da espionagem dos EUA, o
dela. O Brasil tem que estabelecer uma estratégia de Brasil acordou para emeio, e Brasília quer uma so-
informação que dê conta de toda cadeia de valor do lução nacional para o problema de segurança. Dado
que há de mais importante na sociedade hoje: dados que não nos preocupamos em criar competências
e informação como bases para conhecimento [e sua nacionais de classe global, nos últimos 15 anos de
economia], desde dados em formatos mais básicos internet comercial, e tampouco com a educação,
até os sistemas mais sofisticados para seu tratamen- pesquisa e desenvolvimento e a capacidade de ino-
to. Já ensaiamos políticas de informática mais de var e empreender no setor nos 25 anos anteriores aos
uma vez, mas nunca as tivemos de forma plena. 15 passados, quanto vai levar, de tempo, recursos,
Uma das consequências desta [falta] de estra- educação e sorte, para se criar um emeio brasileiro
tégia é que nunca geramos capacidade nacional, de classe mundial, se estamos, de certa forma, 40
de classe global, para solução de “problemas da- anos atrasados?

. . . . . . . . . . . . . . . . . . . . . . . . . estamos sendo observados: e daí? . . . . . . . . . . . . . . . . . . . . . . . . . . 33


Um pequeno detalhe, nesta equação, é que não há cobrir como chegar a um futuro que nenhum de seus
um único sistema de informação de classe global na pares globais sabe qual é. Uma pena.
web, no mundo inteiro, que seja estatal. E o governo
brasileiro está debitando o esforço para um emeio 7. Conclusão
nacional na conta dos Correios. Será que se imagina
que as muitas centenas de milhões de dólares [por
ano?] necessários para desenvolver e oferecer um
serviço de emeio de classe mundial a partir do – e para
I dentificar os problemas nacionais associados ao
ciclo de vida de informação, quer pública ou pri-
vada, e sair, sem um plano de longo prazo, para lan-
o – Brasil sairão dos Correios? E qual seria o modelo çar satélites e cabos de fibras óticas, e desenvolver
de negócios para tal serviço? Quem, se é que alguém, sistemas cujas definições e modelos de negócios são
pagaria a conta? Como, quanto, a quem? Por quê? difusos ou inexistentes é quase uma certeza de que
Por outro lado, o governo pode decretar que pro- não estaremos resolvendo os problemas que real-
vedores de serviços web têm que instalar os data mente temos e, ao mesmo tempo, de continuarmos
centers de suas operações no país, mas isso não re- tão longe quanto sempre estivemos das oportunida-
solve nada. Primeiramente, porque o software destes des globais de mercado que eles representam.
sistemas [as suas APIs] poderia continuar vazando Tomara, desta vez, que não seja assim. Quem
informação brasileira, sem ser notado para o resto do sabe o Planalto está ouvindo gente que entende
mundo. Em segundo lugar, para um bom número de do assunto e vai, ao mesmo tempo em que tenta
serviços, especialmente os mais novos e inovadores, resolver os problemas do governo, criar uma
isso seria o mesmo que nos excluir da lista dos luga- oportunidade de empreendedorismo de classe
res onde os serviços seriam ofertados. Uma das bele- mundial, ao contrário do que foi feito com os sis-
zas de uma web mundial é que os serviços de classe temas federais de informação até aqui. Há tempo
global são usados por todos, em todo mundo, assim para agir, pois o principal problema não é a cons-
que são lançados. Nosso problema é a falta de condi- trução de um sistema, mas a definição de nossas
ções, aqui, para desenvolver e prover, daqui, serviços políticas e estratégias de gestão de informação.
de classe global para o resto do mundo. É muito pro- Ao mesmo tempo, e quer se resolva ou não o
vável que, para dar certo, o emeio dos Correios teria problema de gestão competente da informação pú-
que ser não apenas de classe global, mas não poderia blica e do provimento de serviços informacionais
ser só brasileiro, teria que servir ao mundo. Como, a eficientes e seguros no país, restam duas perguntas,
partir daqui, com os custos de tudo – inclusive de para as quais se quer uma resposta satisfatória e ve-
rede – no Brasil? rificável, dentro dos preceitos constitucionais brasi-
Se o executivo pensasse estrategicamente, des- leiros. A primeira: o governo brasileiro, de alguma
cobriria que o Brasil só será um país de classe global, forma, colabora ou colaborou com o dos EUA ou
na internet, web e móvel, quando criar as condições, outro qualquer [ou teve colaboração de algum] em
aqui, para que cientistas, técnicos, empreendedores e alguma operação de espionagem digital? A segun-
investidores brasileiros desenvolvam, aqui, para o da: o governo brasileiro, ou alguma fração dele,
Brasil e para o mundo, serviços web brasileiros de tem, planeja ou pretende ter alguma operação simi-
classe global. Pode até ser que o emeio dos Correios lar às reveladas por Edward Snowden, no que tange
seja um destes serviços. Tomara, até. Mas, tudo indi- ao espaço digital nacional ou outro qualquer?
ca que pode acabar sendo só mais do mesmo: na me- A nós, do lado de fora do governo, cabe refletir
lhor das hipóteses, uma reserva de mercado. Na sobre uma metapergunta: se a resposta do governo
pior? Uma bravata, como era, há mais de dois anos, for um sonoro NÃO às duas perguntas anteriores,
a proposta de investimento dos mesmos Correios no teremos boas razões para acreditar na resposta e fi-
trem-bala. Enquanto isso, no meio do rolo, os Cor- carmos tranquilos e seguros de que nossa privacida-
reios, perdendo um tempo que não têm, tentam des- de digital, no Brasil, está assegurada? Para sempre?

34 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


O Vazamento da Legitimidade
joaquim falcão1

O
s vazamentos dos documentos do go- Google e Facebook e o devido respeito a sobe-
verno americano pelo Wikileaks2 e pe- ranias nacionais.
lo The Guardian3 se materializaram em Esta sistêmica disputa de processos judiciais
dezenas de processos administrativos e judiciais, constitui arenas jurídicas de comunicação política
nos tribunais de vários países, envolvendo deze- global. É sobre este ângulo – disputas judiciais
nas de partes. Materializaram-se numa sistêmica, como integrantes de uma arena comunicativa tecno-
contraditória e imprevisível disputa jurídica de lógica global – que analisamos estes vazamentos.
alcance global. Nesta arena, os processos judiciais são a fon-
Esta disputa na cultura jurídica norte-ame- te jornalística. O fato a revelar e analisar. A opi-
ricana se traduz como um conflito entre pelo nião pública é a audiência privilegiada.
menos três valores constitucionais: segurança Nesta arena disputam-se direitos e deveres.
nacional, liberdade de expressão e privacida- Mas, basicamente, disputa-se uma questão
de individual. maior. Qual o limite do Estado Democrático no
Traduz-se também como um conflito de di- mundo globalizado?
reito internacional entre o direito da Rússia, da Tradicionais valores e fundamentos do ius
Inglaterra e do Equador de extraditar ou con- imperium4, enquanto poder legítimo, estão sub-
ceder asilo a Julian Assange e a Edward Snow- metidos a um global stress test5 diante das novas
den. Ou o direito de autoridades britânicas de tecnologias de comunicação. O prêmio ao vence-
reter o brasileiro David Miranda no aeroporto dor será o apoio da opinião pública global.
de Heathrow em Londres. Além disso, questio-
na o direito de acesso e controle pelo governo Que arena é esta?
americano da rede digital global, eventual es- Trata-se de arena construída na interseção
pionagem, através de empresas privadas como destes três fatores já delineados.
O primeiro são os múltiplos, difusos, conexos
1 Apoio, pesquisa, interlocução e revisão de Adriana ou autônomos processos judiciais e administrati-
Lacombe Coiro.
vos, instaurados pelas partes – Estados Unidos, Su-
2 Sobre gastos e condutas violentas do exército americano
nas guerras do Afeganistão e do Iraque. écia, Inglaterra, Julian Assange, Bradley Manning e
3 Sobre espionagem em massa em diversos países. Edward Snowden, David Miranda, Visa, Master-
card, Brasil, Comunidade Europeia, e tantos outros
– em múltiplos departamentos e tribunais locais e
Joaquim Falcão é professor de Direito Constitucional
da Escola de Direito da Fundação Getulio Vargas no 4 ius imperium: poder impositivo do Estado, do qual o
cidadão não pode se eximir
Rio de Janeiro e conselheiro desta revista. Foi membro
do Conselho Nacional de Justiça. 5 global stress test: teste global de resistência

. . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . . 35


internacionais, envolvendo um emaranhado de le- tituem o que chamo da arena tecnológica das
gislações diferentes, infindáveis dúvidas sobre pra- disputas legais politizadas.
zos processuais e competências soberanas. Nesta arena, as partes desenvolvem estraté-
O segundo fator é que, além de sua função jurí- gias de comunicação jurídica e política. Os pro-
dica tradicional, definidora de direitos e deveres, cessos judiciais são o fato e a linguagem, o signi-
estes processos jurídicos são fontes midiáticas para ficante e o significado, que viabilizam o diálogo
a opinião pública global. Qualquer ato processual de todos entre si.
importa às mídias tradicionais e digitais e tem o po-
tencial de causar impacto político na opinião públi- Que estratégias são essas?
ca. Tanto no que diz respeito aos interesses das par-
tes em si quanto ao valor de liberdade de expressão,
segurança nacional, soberania de Estado e privaci-
dade como pilares de uma ordem mundial.
O objetivo maior do governo Obama parece ser
o de fazer prevalecer as exigências da segu-
rança nacional, sem pagar o alto preço de contrariar
É como se assistíssemos a um mesmo filme com uma tradição constitucional de defesa da liberdade
duas legendas diferentes. Uma comunica o processo de expressão, de devido processo legal e de pro-
legal e discute direitos e deveres. Outra comunica o teção à privacidade dos cidadãos e suas empresas.
impacto político e discute valores democráticos. Esta tradição libertária e individualista, além de ser
Uma legenda exemplifica e decodifica a outra. uma garantia de seus cidadãos, é um dos principais
O terceiro fator é a crescente demanda da opi- ativos da liderança global norte-americana.
nião pública global para que o exercício de qual- Por isto, Obama ressaltou que os americanos,
quer poder estatal, seja local, nacional ou mundial, como sociedade, precisariam fazer algumas es-
submeta-se sempre ao teste da transparência e da colhas difíceis, em que os valores de segurança e
legitimidade. Se para constituições nacionais e tra- privacidade estariam contrapostos6.
tados internacionais a mera existência da legalidade Este conflito de valores é real, internamente. Pes-
é suficiente, para a opinião pública global não é. quisa recente mostra que 56% dos americanos veem
A mídia tradicional, as mídias digitais e, so- as medidas de espionagem adotadas pelos Estados
bretudo, a opinião pública demandam cada vez Unidos como necessárias ao combate ao terrorismo7.
mais uma legalidade legítima, democraticamente Externamente, porém, considere-se que a li-
argumentada e fundamentada. derança global não vive apenas de seu poderio
A legitimidade distingue-se da legalidade econômico e militar. Vive e se fundamenta tam-
porque esta, em última instância, baseia-se na bém, e fortemente, na aceitação global do ameri-
força – multa, prisão e privações. A legitimidade can way of life. Não somente por razões de estí-
exige uma aceitação voluntária baseada na com- mulo ao consumo de produtos americanos, que
preensão e na experiência. faz mover economias, mas porque o american
Essa legitimidade é palpável no olho nu das way of life inclui uma forte tradição de defesa das
telas, seja da televisão, do notebook ou do liberdades individuais e da liberdade de impren-
smartphone. A instantaneidade, a universalidade e sa, transformados em valores éticos, políticos e
a visibilidade das tecnologias de informação derru- culturais globais.
bam as paredes e os sites dos tribunais e transfor- 6 SPETALNICK, Matt e HOLLAND, Steve.
mam a opinião pública em um tribunal também. Obama defends surveillance effort as ‘trade-off’
for security. Disponível em http://www.reuters.
Estes três fatores – as difusas, contraditórias com/article/2013/06/08/us-usa-security-records-
e complexas legalidades transnacionais, a comu- idUSBRE9560VA20130608 Acesso em 02.09.2013.
nicação política tecnologizada pelas mídias digi- 7 Pesquisa realizada e divulgada pelo jornal
Washington Post, disponível em http://articles.
tais e tradicionais e a crescente demanda da opi- washingtonpost.com/2013-06-10/politics/39867885_1_45-
nião pública mundial pelo poder legítimo – cons- percent-52-percent-privacy (acesso em 02.09.2013).

36 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


Samuel Huntington e Lawrence Harrison diriam anos e condenado a 35 anos de prisão por 20
que “culture matters”8. E isso repercute, tem conse- das 22 acusações, tendo sido absolvido da mais
quências, acrescento. Ou seja, legitima ou deslegiti- grave, auxílio ao inimigo, por falta de provas.
ma o poder. O mesmo, aliás, que do outro lado da
cerca ideológica, Antônio Gramsci diria também. b. O julgamento de Julian Assange na corte dis-
Em oposição, Julian Assange e Edward Sno- trital de Estocolmo, na Suécia, por estupro e
wden pretendem afirmar valores também caros coerção involuntária e três casos de violên-
às democracias globais. Tais como o controle so- cia sexual, descritos no Código Penal da Su-
cial do poder do Estado, o respeito à privacidade écia. Após recurso para a Corte de Apelações
de dados dos cidadãos e de nações, a neutralida- de Svea, a acusação foi reduzida para uma
de e independência das redes sociais. Assange forma menos grave de estupro, coerção in-
repete em suas entrevistas: “Transparência. voluntária e dois casos de violência sexual.
Transparência. Transparência”. O procurador-geral da Suécia expediu um
No passado, a disputa por estes valores – sobretu- mandado de prisão europeu contra Assange.
do o de liberdade – era feita através das nações, como
nas grandes guerras e mesmo na Guerra Fria, com re- c. O pedido de extradição feito pela Suécia ao
ais e físicas disputas entre Estados. A disputa atual Reino Unido, julgado inicialmente por um
agora é virtual e devido à rede pode ser feita por indi- juiz Distrital e, em apelação, pela Alta Corte
víduos contra Estado, sem sangue, sem exércitos. Britânia e pela Suprema Corte, sempre com
Este não é fenômeno novo. Precedentes his- decisão pela necessidade de extradição.
tóricos estimulam a desobediência individual
quando ela objetiva conquistar a mídia e a opi- d. O asilo político na embaixada do Equador,
nião pública, como no caso da Guerra do Vietnã concedido em agosto de 2012, gerando uma
e na renúncia de Richard Nixon. Indivíduos mu- discussão diplomática com o governo do
daram destinos nacionais. Reino Unido, que ameaçou prender Assange
A estratégia de Wikileaks e Snowden ao rea- na embaixada, com base no Ato de Locais
firmar valores de transparência, privacidade e li- Diplomáticos e Consulares de 1987 (Diplo-
mites ao poder do Estado, no fundo, aponta para matic and Consular Premises Act 1987).
eventuais contradições da atuação dos governos.
É o global stress test a que me referi. e. O processo contra Visa e Mastercard na Di-
Para se ter uma ideia da complexidade desta retoria Geral de Concorrência da Comissão
disputa, relacionamos algumas ações jurídicas Europeia, por contrariarem a legislação eu-
atualmente em curso no caso Wikileaks: ropeia de concorrência ao deixarem de
a. O julgamento de Bradley Manning na Corte aceitar doações para Wikileaks.
Militar do Distrito de Washington, nos Estados
Unidos. Manning foi acusado por 22 crimes, f. A investigação feita por agências de seguran-
dentre eles auxílio ao inimigo, (UCMJ, Uni- ça americanas como o F.B.I. (Federal Bureau
form Code of Military Justice), falha em obe- of Investigation) que nos últimos anos vem
decer ordem ou regulamento (UCMJ) e roubo reunindo informações sobre Julian Assange e
de propriedade estatal (Lei de Espionagem). Wikileaks, de acordo com declaração do De-
Manning foi julgado ao longo de mais de dois partamento de Justiça dos Estados Unidos9.
9 CARR, David e SOMAYA, Ravi. Assange,
8 HUNTINGTON, Samuel e HARRISON, Lawrence H. Back in News, Never Left U.S. Radar http://www.nytimes.
Culture Matters: How Values Shape Human Progress. com/2013/06/25/world/europe/wikileaks-back-in-news-
Basic Books: 2001. never-left-us-radar.html?pagewanted=all Acesso em
culture matters: a cultura importa 02.09.2013.

. . . . . . . . . . . . . . . . . . . . . . . . . . o vazamento da legitimidade. . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
g. O processo contra Visa e Mastercard na Is- b. O asilo político requisitado a mais de 20 países,
lândia10, com recente decisão da Corte Dis- como Áustria, França, Venezuela, Nicarágua,
trital de Reykjavík e da Suprema Corte, China, Alemanha, Islândia, Brasil, entre outros.
condenando as empresas por violações con-
tratuais e ordenando que as doações a Wiki- c. O processo judicial contra Edward Snowden
leaks sejam retomadas sob pena de multa. ajuizado nos Estados Unidos, com alegações de
roubo de propriedade estatal e comunicação vo-
h. 
A candidatura de Assange a senador na luntária de informações confidenciais, violando
Austrália nas eleições de 2013, como repre- a Lei de Espionagem dos Estados Unidos.
sentante do Partido Wikileaks, fundado por
ele em julho deste ano, que vem enfrentan- d. O pedido de extradição ao governo de Hong
do dificuldades financeiras e dificuldades Kong, feito pelos Estados Unidos, com fun-
em sua organização. damento no Tratado de Extradição Estados
Unidos-Hong Kong, que entrou em vigor
i. A utilização de novas formas de arrecadação de em 199812.
fundos, contornando as proibições de Visa e
Mastercard de receber doações. Trata-se de ini- e. A discussão sobre espionagem internacio-
ciativas tomadas nos Estados Unidos, como a nal realizada em países da América do Sul,
criação do Freedom of the Press Foundation, como Brasil e Chile, além de países euro-
Fundação criada para receber doações em tópi- peus, como Rússia.
cos relacionados à liberdade da imprensa.
f. O incidente diplomático causado com a Bo-
E não vai parar aqui lívia, tendo Portugal e França proibido aces-
so do avião do presidente Evo Morales a seu

O mesmo ocorre no caso de Edward Snow-


den, podendo-se enumerar como questões
jurídicas em discussão:
espaço aéreo, por alegações de que ele esta-
ria transportando Edward Snowden.

a. O asilo político temporário concedido a Sno- g. O incidente diplomático causado no aero-


wden pela Rússia, até 31 de janeiro de 2014. porto de Heathrow, em Londres, quando
Para que seu asilo seja permanente, Snow- David Miranda, companheiro do jornalista
den precisa passar por um novo procedimen- Glenn Greenwald13, foi detido por nove ho-
to, que depende, ao final, de decreto presi- ras com base na Lei de Terrorismo de
dencial para que o asilo seja concedido. A lei 200014. O brasileiro foi interrogado e teve
russa prevê proteção ou asilo – contra perse- seu computador e pendrive apreendidos.
guição ou em caso de risco real de persegui-
ção –, em caso de “atividades sociais e polí- 12 Disponível em http://www.gpo.gov/fdsys/pkg/CRPT-
105erpt2/html/CRPT-105erpt2.htm - acesso em 02.09.2013.
ticas ou condenações que não contrariem os
princípios internacionais de direito”.11 13 Jornalista que publicou o material recebido por Edward
Snowden no jornal The Guardian.

10 O processo foi ajuizado contra a empresa Valitor, 14 O artigo 7 afirma que “For the purpose of satisfying himself
responsável pelos pagamentos dos cartões Visa e whether there are any persons whom he may wish to
Mastercard na Islândia. question under paragraph 2 an examining officer may—(c)
search anything which he reasonably believes has been, or
11 FISHER, Max. Russian asylum law leaves Snowden is about to be, on a ship or aircraft”. O artigo 6, (4) da lei
few paths to permanent shelter. Disponível em www. estabelece que “A person detained under this paragraph
washingtonpost.com/blogs/worldviews/wp/2013/08/01/ shall (unless detained under any other power) be released
russian-asylum-law-leaves-snowden-few-paths-to- not later than the end of the period of nine hours beginning
-permanent-shelter/. with the time when his examination begins.”

38 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


h. A ação ajuizada na High Court do Reino delado como um conflito entre liberdade de expres-
Unido por David Miranda contra o governo são e segurança nacional. O risco, diante da incerte-
britânico, buscando a declaração da ilegali- za jurisprudencial, seria muito grande, dada a pos-
dade da detenção realizada no aeroporto de sibilidade de a Suprema Corte americana decidir
Londres e a devolução do material tecnoló- em favor da liberdade de imprensa, como exempli-
gico apreendido. A Corte concedeu liminar fica o caso New York Times vs. Sullivan16.
parcial para limitar a análise do material. Este risco já pode ser avaliado no julgamento
de Bradley Manning agora no Tribunal Militar
i. A divulgação de que a Agência Nacional de de Washington. O promotor Capitão Ashden
Segurança (NSA) dos Estados Unidos mo- Fein tentou caracterizar o vazamento como uma
nitorou e-mails, telefonemas e mensagens colaboração com o inimigo (Al Qaeda) e, portan-
de celular da presidente Dilma Rousseff. to, um caso nitidamente de segurança nacional.
Fracassou. Para a juíza coronel Denise Lind a
Estratégia de individualização acusação precisaria ter provado que Manning sa-
bia de antemão que o inimigo teria acesso às in-

O governo americano entra nesta arena enfa-


tizando a responsabilidade individual. As
denúncias são contra pessoas: Edward Snowden,
formações. O que não se conseguiu.
Não parece ser o objetivo nem de Wikileaks
nem de Edward Snowden colaborar com os ini-
Julian Assange, Bradley Manning, David Mi- migos, como foi o caso do casal Julius e Ethel
randa. Não contra Wikileaks, The Guardian ou a Rosemberg, julgados, condenados e executados
empresa Booz-Allen, subcontratada pela Agên- durante a Segunda Guerra Mundial por espiona-
cia de Segurança Nacional (NSA), para a qual gem, por terem transmitido à União Soviética
Edward Snowden trabalhava. informações sobre a bomba atômica. Aproxima-
A individualização judicial americana -se mais do caso de Daniel Elsberg no Pentágono17,
atua como força política dissuasiva, preten- individualizada ação contra uma política do go-
dendo desestimular comportamentos futuros verno americano, entendida como contrária aos
de whistleblowers. interesses daquele país.
Tudo indica que os acusados não objetivaram Neste sentido, o vazamento é uma forma de
favorecer países inimigos, ideologias religiosas, o povo influenciar políticas públicas, influen-
partidos políticos ou interesses financeiros. ciar pela mobilização tecnológica, mudar polí-
Tenta-se impor ônus insuportáveis para evitar ticas públicas. A conquista da opinião pública
tendência, comum no mundo de internet, de o in- é fundamental.
ternauta usar a rede para perseguir crenças e va- Neste cenário de individualização dos acusa-
lores individuais. Para o bem ou para o mal. dos, é decisivo para a acusação americana não en-
A rede magnifica sonhos e pesadelos indivi- volver a mídia, seja nacional ou internacional,
duais. Todos podem potencialmente ser um Ro- como parte destes processos. Não somente por
bin Hood, um kamikaze, um rato que ruge. To- causa da incerteza jurisprudencial da Suprema
dos podem integrar o exército dos “happy few” Corte, mas por causa do potencial impacto de so-
de Henrique V15. lidariedade corporativa que poderia unir as mídias
Além da estratégia da individualização, para
16 Trata-se de caso de 1964, em que a Suprema Corte
o governo Obama, dois pontos são sensíveis. dos Estados Unidos exigiu que deveria haver prova de
Primeiramente, trata-se de evitar que algum malícia intencional para que a imprensa pudesse ser
acusada de difamação de figuras públicas. 
processo chegue à Suprema Corte americana mo-
17 Analista do Pentágono que divulgou ao jornal New York
Times os Pentagon Papers, documentos que detalhavam a
15 Shakespeare, William. Henrique V. Ato IV, Scena III. estratégia dos Estados Unidos no Vietnã.

. . . . . . . . . . . . . . . . . . . . . . . . . . o vazamento da legitimidade. . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
digitais e a mídia tradicional. Estariam ambas cen- Se Wikileaks for considerado como impren-
suradas em sua liberdade de expressão. Dificil- sa, meio de comunicação, a liberdade de infor-
mente, o governo americano ganharia a batalha mação é mais assegurada. Os limites para inter-
pelo apoio da opinião pública mundial e, prova- venção do Estado em suas atividades são mais
velmente, de tribunais não americanos, com a restritos e os riscos para o governo americano
união de ambas as mídias contra si próprio. A jus- são maiores. Quem decidirá esta questão é, em
tiça centra-se, mas também corre fora dos autos. princípio, a Suprema Corte. O governo america-
Obviamente, a estratégia de Wikileaks e de no não pretende ir tão longe.
Edward Snowden é oposta. Trata-se de tudo fa- Como consequência da estratégia de não en-
zer para incluir a mídia tradicional, o news- volver a mídia na questão, os vazamentos são
room, como parte destes processos judiciais. tratados como uma questão de desobediência
Julian Assange vazou os documentos america- das regras de sigilo sobre informações confi-
nos na internet e imediatamente constituiu uma denciais entre Bradley Manning e Edward Sno-
rede de jornais e televisões líderes no mundo wden e seus empregadores: o governo america-
para quem vazou também. Tais como The New no e a empresa Booz-Allen, respectivamente.
York Times, The Guardian, El País, Der Spie- Ambos atuavam em um posto em que o sigilo
gel, Le Monde, Folha de S. Paulo e O Globo. era fundamental, e havia sido acordado quando
Ou seja, uma rede protetora. do início do trabalho.
O dever de confidencialidade, assim, é que
Estratégica de não envolver a mídia foi desrespeitado. Bradley Manning, em seu jul-
gamento, recebeu nove acusações de “falha de

N este cenário jurídico, a questão central pas-


sa a ser se Wikileaks é ou não uma empresa
de comunicação ou de mídia. Wikileaks não ge-
obedecer a uma lei ou regulamento”, como, por
exemplo, de violar regra que proíbe a transferên-
cia de materiais sigilosos a sistemas não seguros,
rou a notícia, apenas a divulgou. É um meio de arquivar inadequadamente informações confi-
comunicação. Faz parte da mídia, tanto quanto o denciais e usar softwares proibidos em computa-
New York Times. De acordo com o professor de dores do sistema de defesa americano. A severa
Harvard Yochai Benkler18, era assim que Wikile- condenação a 35 anos de prisão mostra, no en-
aks era visto, até o início de 2010, quando Brad- tanto, que estava em jogo mais do que mera de-
ley Manning vazou informações. A organização sobediência funcional.
ganhou, inclusive, o prêmio da Anistia Interna- Esta arena tem se expandido em importantes
cional de Novas Mídias, em 2009. questões de direito internacional. O governo Oba-
De 2010 para cá, no entanto, Wikileaks tem ma, tendo invadido eletronicamente dados de paí-
sido tratado como algo distinto, que não seria tec- ses, aliados ou não, dados de cidadãos estrangei-
nicamente uma forma de imprensa. Em verdade, ros, esforça-se agora para que estas disputas não
no entanto, sustenta o professor, vazar documen- se politizem enquanto uma questão de desrespeito
tos ao Wikileaks seria situação idêntica a vazar os à soberania de Estados. Evita, se for possível, que
Pentagon Papers para o New York Times. Docu- o caso chegue como um conflito entre soberania,
mentos secretos liberados para um jornal. E, con- quer na Organização dos Estados Americanos, na
forme decidiu a Suprema Corte no caso antigo, ONU ou em outros fóruns internacionais.
dignos de proteção da liberdade de imprensa. O sucesso dessa estratégia, no entanto, parece
cada vez mais difícil. A recente divulgação de que
18 BENKLER, Yochai. The Dangerous Logic of the Bradley não apenas as comunicações de cidadãos estavam
Manning Case. New York Times, 13.03.2013. Disponível
em http://www.nytimes.com/2013/03/14/opinion/the-
sendo monitoradas, mas também, e mais de perto,
impact-of-the-bradley-manning-case.html?_r=0. e-mails, ligações e ações de representantes das so-

40 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


beranias nacionais, como a presidente da Repúbli- do. No início do século passado, em 1900, o mo-
ca, Dilma Rousseff, e de que a Agência de Segu- delo democrático estava presente em menos de
rança Nacional buscava influenciar votos no Con- uma dezena de países. Já no final do século, 120
selho de Segurança da ONU mostra que a sobera- países contavam com este modelo, mais de 60%
nia dos países já está envolvida. do mundo19.
Neste cenário, o apoio da Rússia extraditando Esta erosão de legitimidade da liderança ame-
Snowden era decisivo. Valeria a nível internacio- ricana tende a crescer se houver evidência de que
nal como um aval despolitizante. Tão importante a espionagem cibernética, ou falta de transparên-
externamente quanto seria uma decisão da Su- cia democrática, esteja sendo usada para fins da
prema Corte favorável ao governo americano competição comercial que une os países, permiti-
internamente. A tese de que se trata de uma ques- do uma unfair competition global. Ou seja, a es-
tão de desobediência a normas de confidenciali- pionagem, além de um instrumento de segurança
dade internas e, no máximo, desobediência à se- nacional, é utilizada como instrumento desequili-
gurança nacional, prevaleceria diante da opinião brador da competitividade comercial, pela inde-
pública, com o aval da Rússia, fracassou. vida assimetria de informações que provoca.
A Rússia concedeu o asilo, desestabilizou a A espionagem comercial não tem o abrigo do
tese americana. Sem falar no silêncio constran- “clear and present danger”20 da Constituição
gido de países europeus que, de alguma forma americana que, eventualmente, sustenta as ações
sabiam e mesmo colaboraram para as ações governamentais em favor da segurança nacional
norte-americanas de espionagem, como Alema- e combate ao terrorismo. A questão passa de con-
nha, Holanda, Áustria e Espanha. Esses países flitos de valores para violação de valores. A ero-
limitaram-se a protestos diplomáticos de inten- são de legitimidade da liderança americana po-
sidades variáveis. Mas, atenção, não se pode deria penetrar em seus próprios aliados na opi-
prever a reação da opinião pública desses paí- nião pública: a elite empresarial global.
ses, ou mais especificamente dos eleitores. Não
seria historicamente contraditório se apoiassem Respostas a desafios permanentes
ações, mesmo de espionagem, em nome da se-
gurança europeia, se assim fosse necessário,
como foi no passado.
Na verdade, estamos em uma situação em
O que distingue uma geração de outra são as
novas respostas aos permanentes desafios
da convivência humana. Um destes desafios é o
que a espionagem que os vazamentos revelaram da convivência entre segurança nacional e liber-
aponta para graves violações de soberania, mas dade de expressão. A disputa apenas recomeçou,
sem punições possíveis em nível da relação entre agora na prática da cibernética.
Estados. A única reação possível parece ser: a O cenário provável é de vitórias e derrotas de
erosão de legitimidade da liderança americana ambas as partes, ainda por um tempo, em tribu-
diante da opinião pública global. Daí a importân- nais, países, de difícil previsibilidade. A disputa
cia destes múltiplos processos judiciais como apenas começou. Se vazar é pautar mídias, judi-
alimentadores de outro processo: o de desgaste cializar é a sua continuação. A arena tecnológica
da legitimidade da liderança americana. Os Esta- de disputas judicias de impacto político global
dos Unidos não respeitariam, em nível global, os veio para ficar. Ao vencedor, não as batatas, como
próprios valores constitucionalizados. Houve um diria Machado de Assis, mas a opinião pública.
vazamento de legitimidade.
Não custa lembrar que a constituição ameri- 19 De acordo com relatório sobre democracia
cana foi globalizada no sentido que inspirou e da Freedom House.
inspira os regimes democráticos em todo o mun- 20 Clear and present danger: perigo claro e iminente

. . . . . . . . . . . . . . . . . . . . . . . . . . o vazamento da legitimidade. . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
O Outono Quente e
as Estações que Seguem
Fábio Wanderley Reis

O
s eventos relacionados com os protestos ser ligado ao ambiente criado pela explosão de ju-
e as manifestações deflagrados no Bra- nho. O desafio é entender essa explosão e a natu-
sil em junho de 2013 têm faces variadas reza das manifestações de junho no ineditismo de
e já mudaram bastante de feição com o transcurso suas dimensões e de vários dos seus traços.
das semanas. Como assinalou André Singer, o A disposição predominante quanto às manifes-
“outono quente”, que teve seu auge em 20 de ju- tações de junho, vistas como espetacular expressão
nho, o dia em que o Itamaraty foi atacado, já fora de ampla insatisfação popular, é a de avaliá-las
substituído pelas “flores de inverno” no início de como novidade positiva para o processo político
agosto, e, desde então, o que temos visto é, sobre- brasileiro. Alguns enxergam nelas um ponto de in-
tudo, a mobilização de categorias profissionais na flexão sem volta na história política do país, e mui-
defesa de seus interesses específicos: centrais sin- tos as romantizam numa perspectiva segundo a
dicais, médicos, funcionários da Infraero, delega- qual o povo a manifestar-se nas ruas, nas propor-
dos da Polícia Civil, demitidos da TAM e greves ções do ocorrido em junho, representaria por si só
de categorias diversas no nível municipal, com um singular avanço democrático. Singular o movi-
destaque para Natal.1 Há também, além da expec- mento certamente foi, e não é o caso de negar sua
tativa de retomadas mais amplas em setembro, importância para a dinâmica política do país e o
certos protestos insistentes de motivação política, aspecto potencialmente democratizante, que se im-
em particular os dirigidos contra o governador põe, por suas dimensões, à atenção das autoridades
Sérgio Cabral, e suas ramificações violentas pro- e lideranças políticas, sensibilizando-as para temas
movidas por grupos radicais como os Black Blocs. que vêm a associar-se a este aspecto.
O que continuamos a ver, porém, pode claramente No entanto, há ponderações que lançam ques-
tões intrigantes. Primeiramente, a observação de
1 André Singer, “Flores de Inverno”, Folha de S. Paulo, 3 que o movimento, com seu ineditismo no Brasil,
de agosto de 2013, p. A2. reproduz em alguns de seus traços básicos (a eclo-
são súbita e o papel cumprido pelo recurso à tecno-
Fábio Wanderley Reis é cientista político, doutor pela logia das redes sociais e dos telefones celulares na
Universidade Harvard e professor emérito da Univer- mobilização das pessoas) o que temos observado
sidade Federal de Minas Gerais. Foi professor visitan- recentemente pelo mundo afora em movimentos
te, pesquisador associado ou “lecturer” de instituições como a chamada Primavera Árabe, os “indigna-
acadêmicas ou de pesquisa no Brasil e no exterior.
dos” da Espanha e o Occupy Wall Street, nos Esta-
Autor de “Mercado e Utopia” e de “Política e Racio-
nalidade”, além de numerosos volumes e artigos sobre
dos Unidos, a ocupação da praça Taksim, em Is-
temas de teoria política e política brasileira, tem cola- tambul – que ocorria, esta última, no justo momen-
borado com jornais do país. to em que os eventos brasileiros começaram a de-

42 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


senrolar-se. Não obstante, a diversidade de motivos ral, e o mesmo ocorre nos resultados de pesquisa
nos casos de outros países leva à indagação sobre Ibope dirigida especificamente às manifestações.3
até que ponto, e de que modo, o significado do E há, naturalmente, o forte apoio a Lula e a seu
evento brasileiro estará condicionado pelo impacto governo, bem como ao governo de Dilma e à sua
do exemplo dos movimentos em outros países, candidatura em 2014, que todas as pesquisas rele-
considerando-se circunstâncias em que está dispo- vantes mostravam até bem pouco tempo.
nível a tecnologia que os tornou possíveis.2 Em se-
gundo lugar, há o fato de que a megamanifestação Busca de explicações
brasileira de junho é o desdobramento de uma ação
iniciada pelo Movimento Passe Livre (MPL), cujos
objetivos explícitos, quaisquer que sejam as cone-
xões e as inspirações políticas do MPL, eram bem
N a imprensa, Miriam Leitão, desqualificando
sem pestanejar o trabalho de institutos inde-
pendentes que, ao longo de anos, têm convergi-
limitados e específicos, referidos ao preço das pas- do amplamente nos dados que produzem e visto
sagens de ônibus em São Paulo. As dimensões que seus números corroborados vez após outra pelos
deram caráter extraordinário aos eventos resultam resultados eleitorais, indaga-se sobre as pesquisas
de mobilização que não tem qualquer relação nítida de opinião de forma que revela exemplarmente
com esse ponto de partida (o próprio MPL andou a pronta disposição a acolher como a realidade
reagindo negativamente a ela) e que simplesmente “verdadeira” do Brasil dos dias correntes a insa-
pega carona na ação inicial para esparramar-se pelo tisfação que as manifestações indicariam.4 Ou-
país – na verdade, procurando tontamente objeti- tros analistas dedicam-se simplesmente a tratar
vos que lhe dessem sentido. de explicar a insatisfação, e o que propõem varia
Isso torna problemático o empenho de ligar bastante: temos visões estritamente político-par-
com clareza as manifestações com a insatisfação tidárias, com ênfase na inépcia ou corrupção dos
que supostamente a teria produzido. É notável a governos petistas sob Lula e Dilma (descartando
insistência com que se falou, nas análises, de in- o fato de que autoridades de diferentes níveis e
satisfação “difusa”, sugerindo algo que se imagi-
na ter impregnado de maneira extensa o ânimo 3 O Índice Nacional de Expectativa do Consumidor de julho
de 2013, em que a série histórica de dados mensais entre
da população, mas que, apesar da extensão, não maio de 2012 e julho de 2013, exceto por pequena variação
se teria deixado perceber, donde o caráter surpre- quanto à expectativa de inflação neste último mês, não
mostra alterações significativas ao longo do período nas
endente da explosão. expectativas quanto aos diferentes itens estudados, ou seja,
De fato, é difícil encontrar indícios de insatisfa- inflação, desemprego, renda própria, situação financeira,
endividamento, compra de bens de maior valor (http://www.
ção que sugerissem a iminência ou a possibilidade portaldaindustria.com.br/cni/publicacoes-e-estatisticas/
de explosões populares. Dados de relevância presu- publicacoes/2012/09/1,4695/indice-nacional-de-expectativa-
do-consumidor.html). Já a “Pesquisa de Opinião Pública
mivelmente crucial, como os fornecidos pelo Índi- sobre as Manifestações” do CNI-Ibope Inteligência,
ce Nacional de Expectativa do Consumidor (Inec), executada em junho de 2013 e conduzida com amostra
de alcance nacional e entrevistas em 79 municípios do
mostram o oposto de uma “insatisfação difusa” que
país, revela que 71% do total de entrevistados se declaram
tivesse subitamente emergido na população em ge- “satisfeitos” ou “muito satisfeitos” quando indagados a
respeito da “vida que vêm levando hoje” – e só as variáveis
2 Dados do IBGE (http://www.tecmundo.com.br/brasil/39797- relacionadas com o porte ou outras características dos
ibge-uso-de-celular-e-internet-cresceu-mais-de-100-no- municípios (região metropolitana versus outros, por exemplo)
brasil-em-seis-anos.htm) mostram aumento de mais de 100% apresentam correlações de alguma relevância com a
no uso da internet e do celular entre 2005 e 2011 no Brasil. satisfação, ocorrendo menor satisfação (ainda assim, mínimo
Quanto a outras pesquisas: “Segundo o Ibope Media, somos de 67% de satisfeitos) nos municípios de maior porte e nas
94,2 milhões de internautas tupiniquins (dezembro de 2012), regiões metropolitanas (ver pp. 4, 5 e 6 do relatório).
sendo o Brasil o 5º país mais conectado. De acordo com a
Fecomércio-RJ/Ipsos, o percentual de brasileiros conectados 4 Miriam Leitão, O Globo, 23/06/2013, coluna “Entender o
à internet aumentou de 27% para 48%, entre 2007 e 2011”. Brasil”: “E as pesquisas de opinião? O que é mesmo que
Ver http://tobeguarany.com/internet_no_brasil.php , onde se perguntaram para captar tanta popularidade do governo?
remete às fontes dos dados. Como isso se encaixa com o que vimos agora?”

. . . . . . . . . . . . . . . . . . . . . . . . . o outono quente e as estações que seguem . . . . . . . . . . . . . . . . . . . . . . 43


partidos foram igualmente hostilizados,5 além do que alguns destaquem a atuação de jovens da classe
caráter antipolítico e antipartidário, para o que va- média “tradicional” (que, a julgar pelos indícios
lha, que o próprio movimento reivindica). Temos precários fornecidos pelas imagens nos meios de
também tortuosas elaborações sobre coisas como comunicação, parecem de fato predominar) e que
a restauração do “nacional-desenvolvimentismo”, outros falem das “novas classes médias” – caso em
envolvendo a tentativa, executada de modo pou- que os ganhos e avanços obtidos por seus integran-
co consistente, não só de dissociar a “insatisfação tes são vistos como combinando-se com as preca-
difusa” da ocorrência de autoritarismo político ou riedades que subsistiriam no acesso a bens e servi-
de dificuldades econômicas, mas até de ligá-la, ços, especialmente públicos, levando a novas de-
sem maior atenção para a literatura internacional mandas. De todo modo, a indagação sobre as bases
pertinente, à suposta penetração, em nível mun- sociais se desdobra, do ponto de vista da relação do
dial, de uma nova cultura (“pós-material”, dizem movimento com a democracia, na questão de como
alguns) que afirmaria, contra o consumismo, a vi- confrontar as minorias que se lançam às ruas, mes-
gência de valores de natureza não material.6 mo singularmente numerosas, com os 200 milhões
De entremeio, há também a busca de explica- de pessoas, aproximadamente, que compõem a po-
ção para o movimento em suas bases sociais e em pulação do país. David Laitin, a propósito de dados
quais seriam seus participantes decisivos. Aqui, a de surveys canadenses sobre o funcionamento da
observação inicial é a de que não há informações ou democracia, expressa a intuição “realista”, que ou-
dados seguros sobre a questão.7 Isso não impede tros compartilham, de que a operação da democra-
5 Ver a Pesquisa CNI-Ibope-Edição especial-Junho de 2013 cia envolveria minorias “intensas” (isto é, sofistica-
(http://www.portaldaindustria.com.br/cni/publicacoes- das e politicamente competentes) a estabelecer as
e-estatísticas/publicacoes/2013/06/1,4053/pesquisa-cni-
ibope-avaliacao-do-governo.html). fronteiras do debate político dentro das quais se
6 Ver André Lara Resende, “O Mal-Estar Contemporâneo”,
movem maiorias apáticas, e que o problema da es-
Valor Econômico, 05/07/2013. Cuidadosa avaliação dos tabilidade democrática consistiria na agregação de
dados e análises relevantes, que desqualifica com força as
minorias sensíveis às questões políticas, indepen-
teses que afirmam a importância dessa nova cultura “pós-
materialista”, pode ser encontrada em Harold L. Wilenski, dentemente do nível geral de informação e das dis-
“Postindustrialism and Postmaterialism? A Critical view posições da coletividade mais ampla.8 Mesmo no
of the ‘New Economy’, the ‘Information Age’, the ‘High
Tech Society’ and All That”, Wissenschaftszentrum für caso de se acolher esse realismo (que se pode pre-
Sozialforschung (WZB), Berlim, fevereiro de 2003; excerto tender ver como corroborado, no evento que nos
de Harold L. Wilensky, Rich Democracies: Political
Economy, Public Policy, and Performance (Berkeley:
University of California Press, 2002). Ver também Fábio W. se consultar também, por exemplo, o relatório da pesquisa
Reis, “A Propósito do Artigo de André Lara Resende” (http:// CNI-Ibope de julho de 2013, no qual tudo o que se encontra
www.schwartzman.org.br/sitesimon/?p=4551&lang=pt-br). a respeito são algumas informações sobre as diferenças de
apoio às manifestações entre os diversos estratos de renda
7 São em princípio relevantes, embora a direção de seus e instrução e suas projeções regionais: “Apenas 9% da
efeitos sobre as manifestações não seja inequívoca, os dados população se posiciona contra as manifestações. Quanto
relativos à maneira pela qual a desigualdade social afeta a maior a idade do entrevistado, mais alto o percentual de
exposição à internet: “A desigualdade social, infelizmente, marcações contra as manifestações. Entre os com 50 anos
também tem vez no mundo digital: entre os 10% mais pobres, ou mais, 15% são contra. A posição contrária também é
apenas 0,6% tem acesso à internet; entre os 10% mais ricos maior entre os com menor grau de instrução (17% entre os
esse número é de 56,3%. Somente 13,3% dos negros usam com até a 4ª série do ensino fundamental) e menor nível de
a internet, mais de duas vezes menos que os de raça branca renda familiar (16% entre os com até um salário mínimo). Na
(28,3%). Os índices de acesso à internet das regiões Sul região Nordeste e no conjunto das regiões Norte e Centro-
(25,6%) e Sudeste (26,6%) contrastam com os das regiões Oeste, os percentuais dos que são contra as manifestações são
Norte (12%) e Nordeste (11,9%).” (http://tobeguarany.com/ 12% e 11%, respectivamente.” (P. 30)
internet_no_brasil.php) Mas, mesmo nas pesquisas voltadas
especificamente para as manifestações, são muito escassas as 8 David Laitin, “The Civic Culture at 30”, American
informações sobre sua relação com estratos socioeconômicos. Political Science Review, vol. 89, no. 1, março de 1995,
Segundo a Folha de S. Paulo de 10/08/2013, p. A8, o resumindo as principais contribuições encontradas em
Datafolha teria mostrado (não foi possível encontrar os David J. Elkins, Manipulation and Consent: How Voters
dados precisos correspondentes) que “os ativistas, em sua and Leaders Manage Complexity, Vancouver, University
grande maioria, são jovens [e] têm ensino superior”. Pode- of British Columbia Press, 1993.

44 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


interessa, pelo amplo apoio prestado pela popula- com que o regime populista foi derrubado, salienta-
ção ao movimento), seria preciso lidar com a inda- da num velho texto de Fernando Henrique Cardo-
gação sobre até que ponto teríamos aqui sofistica- so, entre outros.10 Por outro lado, no que se refere às
ção e competência políticas das minorias em ação manifestações recentes, não cabe descartar de todo
– sem falar da equívoca relação das manifestações o papel de ideologias de algum grau de articulação
com a ideia de estabilidade democrática. Seja como e elaboração no anarquismo ao estilo Black Blocs
for, resta, quanto à ligação com a democracia em que nelas irrompe com frequência, compartilhando
geral, a questão doutrinária de como eventuais mi- com certa velha esquerda intelectualizada de gera-
norias divergentes, em relação às manifestações ou ções anteriores a romantização da violência dirigi-
a suas mensagens, poderiam pretender fazer-se ou- da a um sistema visto ele mesmo como violento e
vir na dinâmica “unanimista” (apesar da confusão opressor.11 Em vários artigos, Wanderley Guilher-
de objetivos) que caracteriza a tropelia da movi- me dos Santos tem falado de uma “conjuntura fas-
mentação nas ruas e que repele com veemência, por cistóide” a propósito dos protestos e seus
exemplo, a participação de partidos, mesmo que desdobramentos,12 e é, de fato, difícil pretender ne-
estes entendam compartilhar certos objetivos e pre- gar o ingrediente autoritário e “fascistizante” da
tendam reforçar as mensagens correspondentes. disposição violenta desse confuso anarquismo.
Se voltamos à insatisfação e a seu papel, não se
Razões de insatisfação trata, naturalmente, de negar que a realidade socio-
econômica e política do Brasil de hoje apresente

H á ainda algo que merece menção nas tenta-


tivas de explicação da explosão de junho:
que dizer de ideologias de um tipo ou de outro
razões diversas de insatisfação. A começar pelos
problemas de mobilidade urbana que estiveram no
foco inicial dos eventos recentes, com o protesto
como possível fator? Uma sugestão é proposta contra o aumento das tarifas de ônibus, a lista dos
por Bernardo Sorj, para quem se trata de um problemas a merecerem destaque inclui os das áre-
evento em que se prescinde de ideologias, ou no as de saúde, segurança e educação, com a precarie-
qual as pessoas “não possuem nem estão à pro- dade dos serviços públicos oferecidos em cada uma
cura de discursos ideológicos”: a ação coletiva delas. Acrescente-se a isso a conjuntura econômica
de agora “é diferente das de outros tempos quan- marcada pelo crescimento claudicante, a ameaça
do as ideologias ocupavam um papel importante inflacionária, os gastos do governo, o déficit nas
e os objetivos eram, ou nos pareciam, claros”.9 contas externas, entre outros fatores. Há, por certo,
A questão pode ser apreciada rapidamente. Se a o tema recorrente da corrupção política, vista com
proposição de Sorj sobre a atuação das ideologias frequência como a razão principal para as deman-
em “outros tempos” pretende aplicar-se à popula- das relacionadas com a ideia de reforma política.
ção em geral, e não apenas a intelectuais e estudan- Mas, como ligar esse quadro com a novidade
tes (e alguns trabalhadores) politizados, ela é sim- que as manifestações representaram? Vários dos
plesmente falsa: as ideologias a que alude nunca problemas mencionados estão longe de ser novos.
tiveram penetração popular importante no Brasil, ���������������������������������������������������
Fernando Henrique Cardoso, “Structural Bases of
nem mesmo no imediato pré-1964 (a alusão certa- Authoritarianism in Latin America”, reproduzido em
F. H. Cardoso, Charting a New Course: The Politics of
mente não remete à “ideologia” em sentido que pu-
Globalization and Social Transformation, Lanham, Md.,
desse aplicar-se ao ideário conservador que se ex- Rowman & Littlefield, 2001, editado por Maurício A. Font.
pressou então em iniciativas como as “marchas da �����������������������������������������������������������
Veja-se a entrevista de “Roberto” (nome fictício), “Não
família com Deus pela liberdade”), e sua escassa há violência no Black Bloc. Há performance”, Carta
Capital, n. 760, 2 de agosto de 2013.
penetração sem dúvida ajuda a explicar a facilidade
�������������������������������������������������
Veja-se, por exemplo, Wanderley Guilherme dos
9 Bernardo Sorj, “A Política Além da Internet” (http://www. Santos, “As raízes da revolta” (http://www.ocafezinho.
schwartzman.org.br/sitesimon/?p=4520&lang=pt-br). com/2013/07/26/as-raizes-da-revolta/).

. . . . . . . . . . . . . . . . . . . . . . . . . o outono quente e as estações que seguem . . . . . . . . . . . . . . . . . . . . . . 45


Por outro lado, a avaliação dos aspectos conjuntu- proveriam, no máximo, um enquadramento remo-
rais pode envolver maior ou menor pessimismo, e, to para ações de protesto e reivindicação, para o
além da dificuldade de ver insatisfação nos dados qual não há como reclamar relação evidente com
sistemáticos disponíveis, é possível encontrar ava- a explosão de junho. Além disso, um movimento
liações, como a de Benjamin Steinbruch em artigo que acaba contando com a oposição de não mais
de jornal, em que se critica de modo convincente, de 9% da população, segundo os dados CNI-Ibope
com referência aos dados econômicos pertinentes e (apesar de outros dados indicarem, em proporções
a trabalhos técnicos de outros autores, a disposição importantes, reservas quanto ao recurso à violên-
pessimista com que tem sido considerada a conjun- cia), dificilmente poderia ser visto como a luta dos
tura que o país vive.13 No processo de transforma- deserdados. Nas condições de desinteresse e de-
ção socioeconômica que experimentamos há decê- sinformação sobre temas sociopolíticos em geral
nios e que produziu, recentemente, novas oportuni- vistas, segundo as pesquisas acadêmicas, na ampla
dades de ascensão social, há certamente amplo es- maioria da população brasileira – apesar dos avan-
paço para a expansão gradual da operação do que a ços sociais recentes –, é certamente razoável supor
sociologia tem chamado há muito de mecanismos que o apoio derive antes do mero impacto direto da
de “privação relativa”, em que o ânimo conformista intensa e extensa exposição dos “protestos” na TV,
que tenderia a caracterizar as carências e a subordi- à parte qualquer consideração minimamente atenta
nação social quando experimentadas de maneira de razões de insatisfação (note-se que, em seguida
estável (como na sociedade de castas produzida a alguma vacilação inicial, as manifestações fo-
pelo nosso longo escravismo) se vê substituído pela ram sempre apresentadas, pela TV e pela imprensa
disposição reivindicante: quando a desigualdade em geral, sob a luz positiva de “afirmação da de-
diminui surgem as comparações e a percepção sub- mocracia”, com a violência frequente debitada às
jetiva da injustiça da desigualdade – e o ânimo de “minorias de baderneiros”). Reservas análogas se
lutar contra ela, mas isso se relaciona de maneira aplicam igualmente a informações como as trazi-
complexa com o empenho de entender as manifes- das pela pesquisa OAB-Ibope divulgada em 6 de
tações de junho. agosto de 2013, com avassalador apoio à “reforma
política”, em circunstâncias em que, sem dúvida,
Desinformação e inconsistência cabe presumir que a maioria dos entrevistados não
tem ideia clara do que o tema envolve (aspecto que

A ssim, a operação da “privação relativa” sugere


certa ideia de “quanto melhor, pior” (melhores
condições objetivas, maiores frustração e descon-
as informações disponíveis sugerem não ter sido
explorado na pesquisa). Essa perspectiva geral,
ressaltando desinformação e inconsistência, não é
forto subjetivos), envolvendo mecanismos que, por senão reforçada pela própria precipitação súbita das
sua natureza, estariam em atuação nos processos de taxas de apoio à presidente Dilma e a vários outros
desenvolvimento econômico e de transformação líderes políticos, sendo claramente consequência
estrutural, quaisquer que fossem seus parâmetros direta das manifestações – e a respeito da qual cabe
políticos ou político-partidários.14 Tais mecanismos obviamente indagar se não se intensificará a rever-
são moderada que novas pesquisas já indicaram.
Benjamin Steinbruch, “Xô, Pessimismo”, Folha de S.
������������������������������������������
Paulo, 30/07/2013, p. B8. Note-se que mesmo no artigo
intelectualmente mais ambicioso de André Lara Resende, Brasil: ¿la tendencia para el futuro en América Latina?”,
mencionado acima, a necessidade de reconhecer os vários Perspectivas desde el Barómetro de las Américas:
aspectos socioeconômicos positivos da conjuntura brasileira 2013, no. 93, 2013, Vanderbilt University (http://www.
é, apesar das confusões do texto, a razão para buscar vanderbilt.edu/lapop/insights/IO893es.pdf). A partir
explicações “pós-materialistas” para as manifestações. das manifestações ocorridas agora no Brasil, os autores
salientam, ao lado do maior acesso às redes sociais, o forte
��������������������������������������������������������
Abrindo mão de referências clássicas sobre “privação crescimento econômico na última década e os avanços na
relativa”, mencionemos o trabalho recentíssimo de Mason educação para prever “uma nova era de protestos” para
Moseley e Matthew Layton, “Prosperidad y protestas en outros países do continente, como Chile, Uruguai e Peru.

46 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


Influência dos meios de comunicação interessante, porém, é contrapor a essa violência
anarquista (ou, em dados casos, simplesmente ao

D aí brota uma conexão importante, e talvez


mesmo crucial, para a compreensão mais
adequada da natureza dos eventos de junho, entre
oportunismo de criminosos) certa propensão geral
ao embate violento presente mesmo nas manifesta-
ções supostamente “pacíficas”, que acabam sempre
condições intelectuais e psicológicas presentes em por tomar o rumo do enfrentamento aberto com as
maior escala e traços que distinguem as próprias instituições (prefeituras, câmaras municipais e as-
manifestações. Um aspecto especial é o da influ- sembleias legislativas, governadores e Congresso.).
ência dos meios de comunicação de massa tradi- É claro que, se se tratasse simplesmente de trazer
cionais – e, assim, da “opinião pública” que eles certas mensagens a público em termos republica-
ajudam decisivamente a moldar15 – na busca deso- nos, a vastidão das manifestações e a cobertura
rientada de temas e objetivos que vimos nas mani- singularmente intensa dos meios de massa seriam
festações, terminando por incluir todo e qualquer mais que suficientes.16
tema que, de algum modo, tenha surgido na agenda Isso permite ressaltar que o movimento não
socioeconômica e política do país em tempos mais somente é contrário à política e aos partidos, mas
ou menos recentes. Apesar da novidade da forma é marcado, mais amplamente, por uma disposi-
explosiva e da aparência “revolucionária” das ma- ção geral de caráter anti-institucional. Essa dis-
nifestações, há indícios, realçados por pesquisas posição surge, às vezes, de maneira confusa na
divulgadas pela Folha de S. Paulo, de que a vasta reivindicação de “democracia direta”, desatenta
maioria dos links compartilhados pelos manifes- não apenas para a relação da democracia direta
tantes são tomados da imprensa (não obstante o com a inexistência, já no caso da Atenas clássica,
surgimento paralelo da chamada “mídia ninja”). O
mais importante é certamente o fato de que essa im- �����������������������������������������������������������
Um breve comentário adicional quanto ao papel dos meios
pregnação pela “opinião pública” resulta na ingê- de comunicação de massa: a influência a que me refiro tem
a ver com algo que ocorre há muito, como parte e fator
nua disposição antipolítica do movimento, a adesão importante de uma “cultura” geral negativa a respeito da
sem mais à visão intensamente negativa da política política. Essa cultura resulta da frustração inevitável de uma
visão idealizada da atividade política, que a trata em termos
e dos políticos, decorrente da forte associação en- da busca de valores cívicos e do bem público e deslegitima
tre política e mera corrupção há muito presente nos os interesses pessoais que, naturalmente, compõem
também a motivação de quem quer que se dedique a
meios de massa tradicionais e, como consequência, ela, como a qualquer outra atividade (curiosamente, a
na “opinião pública” – disposição que se desdobra cultura negativa alcança mesmo categorias dedicadas
profissionalmente a estudar assuntos correlatos, como
no repúdio aos partidos e a qualquer associação das os economistas, que, sendo os campeões do “realismo”
manifestações com eles. Por certo, a ingenuidade quanto à prevalência dos interesses na sua seara própria,
com alguma frequência se mostram, entre nós, prontos
tem matizes, que às vezes se opõem de forma pe- a denunciar a vilania dos interesses quando se trata
culiar à “opinião pública”, como é o caso dos gru- do Estado ou da política, apesar de correntes teóricas
que procuram estender os supostos realistas a todos
pos anarquistas que pretendem agir politicamente
os campos da vida social). Outra perspectiva quanto
ao recorrer a atos violentos que eles presumem aos meios de massa em relação aos eventos de junho,
revestir de um simbolismo anticapitalista. Mais especialmente no caso da chamada “grande imprensa”, é a
que indaga sobre a possível motivação político-partidária de
sua atuação, tendendo a ver a intensa cobertura e a insistente
���������������������������������������������������������
Isso envolve, como parece claro, reservas importantes avaliação “democrática” das manifestações como parte de
quanto à usual santificação da “opinião pública”, tratada uma estratégia antigovernista atenta aos desdobramentos
no singular como a expressão unânime das ideias e da para as eleições de 2014. Talvez haja algo de verdade
vontade da nação. Na verdade, a expressão encobre uma nessa leitura. A dificuldade, contudo, reside no caráter
entidade fluida e plural, de relações complicadas com o difundido dessa avaliação “democrática”, amplamente
princípio majoritário que a democracia tende a valorizar, compartilhada (com certeza, em muitos casos, por motivos
razão pela qual aquilo que se presume ser “a opinião espúrios de “correção” política) por lideranças político-
pública” com frequência se aparta do que revelam partidárias de todos os naipes e variados setores sem
pesquisas de opinião sistemáticas, com regras precisas de grande expressividade da imprensa, não obstante eventuais
amostragem, e das inclinações do eleitorado em geral. reservas de alguns blogs de afinidades governistas.

. . . . . . . . . . . . . . . . . . . . . . . . . o outono quente e as estações que seguem . . . . . . . . . . . . . . . . . . . . . . 47


dos direitos civis que a estrutura institucional do lizações populares e os motivos em torno dos
constitucionalismo assegura, mas também para quais as pessoas se mobilizam. Pode acontecer,
as muitas distorções que a experimentação com contudo, que a simples disponibilidade da tec-
mecanismos de democracia direta enseja, como nologia venha ela mesma a fornecer os motivos.
o exemplo da Califórnia da atualidade. Em prin- Em outras palavras, é possível – e proponho que
cípio, é possível relacionar o ânimo anti-institu- isto descreva os fatos ocorridos – que as mani-
cional com a falha em buscar o necessário equi- festações em suas dimensões especiais tenham
líbrio entre dois ideais: de um lado, um ideal re- sido, em boa medida, fúteis ou uma mera imi-
publicano de participação e envolvimento com a tação das irrupções anteriores (e simultâneas)
política e atenção para os deveres do cidadão, em outros países, após deflagrada com êxito
que impele ao espaço público e eventualmente às pelo MPL – sua primeira etapa referida ao preço
ruas; de outro lado, um ideal liberal em que o das passagens de ônibus (e certamente contando
cidadão busca resguardar-se contra a tropelia e a com estímulos adicionais na excitação produzi-
violência, com as quais a necessidade de presen- da pelo começo coincidente da Copa das Confe-
ça nas ruas tende a estar associada, e anseia pela derações e na dureza da repressão policial ini-
construção institucional efetiva, capaz de garan- cial, depois amplamente substituída, diante da
tir, a um tempo, o interesse público e os direitos leitura “democrática” dos eventos, por leniência
de cada um – incluído o crucial direito de ir para e omissão). Isso não significa que ingenuidade,
casa em paz, tomado em sentido bem mais amplo desorientação e futilidade tornem o movimento
do que o que remete aos obstáculos criados pelas inconsequente: uma vez alcançada a dimensão
manifestações para o deslocamento nas cidades que adquiriu, é fatal que ele afete a cena políti-
ou estradas. Embora o ideal liberal possa parecer co-institucional e que atores políticos variados
o mais diretamente ameaçado pelos eventos de se movam em resposta, embora essa resposta
junho e seus desdobramentos, é difícil pretender possa, naturalmente, ser mais ou menos lúcida
ver a afirmação de um ideal republicano no anti- e adequada. Agora que se viu que é possível,
politicismo e anti-institucionalismo viscerais do e mesmo fácil, semear furacões, cabe aguardar
movimento e no jogo violento de que acaba dis- novos deles, em particular, talvez, para 2014,
pondo-se a participar. com o chamariz atraente que a combinação de
Copa do Mundo e eleições presidenciais deverá
Manifestações fúteis representar. Esperemos que, diferentemente do
que temos visto, a cultura dos heróis mascarados

E m suma, a análise me parece desaguar na


avaliação de que, em vez da ênfase nos in-
gredientes de afirmação democrática e na moti-
da era de Anonymous não continue a ter êxito
em definir o “politicamente correto” em termos
capazes de inibir as instituições do estado demo-
vação nobre que teria movido os manifestantes, crático no exercício de suas responsabilidades.
a melhor explicação para os eventos de junho E que a perplexidade e as vacilações exibidas
provavelmente depende da atenção para uma até aqui pelas autoridades e lideranças políticas
possibilidade banal. É necessário distinguir, sem não tenham ainda garantido o ambiente que nos
dúvida, entre a tecnologia de celulares e redes leve duradouramente a primaveras, verões, ou-
sociais como instrumento facilitador das mobi- tonos e invernos quentes.

48 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


Tecnologia Para Quê? Democracia e
Autoritarismo em Tempos de Manifestações
Luiz Fernando Moncau

Introdução quisas são realizadas no Google. E o número de


dispositivos conectados irá dobrar até 2015. Isso

C
om as manifestações de junho, no Brasil, sem considerar todos os dados que fornecemos
muito se tem discutido acerca do papel para as empresas de telefonia móvel, para os
da internet e das redes sociais na articu- bancos, para os supermercados com seus cartões
lação de movimentos sociais, protestos e mani- de fidelidade.
festações. A discussão, entretanto, precisa ir Tais dados são importantes, não há dúvida.
além disso. Internet, redes sociais e diversos ou- Não é à toa que o governo norte-americano está
tros recursos tecnológicos, já disponíveis ou em construindo para a NSA – National Security
desenvolvimento, servem não apenas como faci- Agency (responsável pelo programa Prism), o
litadores para as organizações da sociedade, mas maior data center já feito.
também como fontes de dados valiosíssimas, A questão que se coloca, então, é: toda essa
para empresas e governos. grande variedade tecnológica acabará por servir
O uso dessas novas tecnologias é, sem dúvi- a quem? À população e às suas organizações es-
da, um facilitador para as mobilizações. Mas pontâneas? Ou às empresas e aos governos?
pode também representar um risco em direção a
uma sociedade de controle, na qual a assimetria Os movimentos sociais
de informações entre a população, de um lado, e Diante de um quadro de mobilização social
empresas e governos, de outro, termine por afe- sem precedentes em território nacional, é tentador
tar o equilíbrio entre as forças componentes do buscar comparações com os movimentos que
estado democrático. eclodiram em países árabes, na Espanha e nos Es-
A título de exemplo, de acordo com estudo de tados Unidos. A comparação, entretanto, é extre-
2012 da Intel1, em um único minuto são gerados mamente perigosa, dadas as diferenças culturais,
na internet mais de 6 milhões de visualizações de políticas e econômicas em cada caso concreto.
postagens no Facebook. Mais de 200 milhões de Com efeito, em cada um destes locais, o estopim
e-mails são enviados. Mais de 2 milhões de pes- para a mobilização das massas foi diferente. En-
1 Disponível em http://scoop.intel.com/files/2012/03/
tretanto, em todos os casos, o papel das novas tec-
infographic_1080_logo.jpg [acesso em 01.09.2013] nologias é reconhecido como fundamental.
Atribuir à tecnologia um papel fundamental
Luiz Fernando Moncau, mestre em Direito Constitu-
na viabilização das grandes manifestações não
cional pela PUC-Rio, é atualmente pesquisador e co-
gestor do Centro de Tecnologia e Sociedade da Escola siginifica, contudo, afirmar que é a tecnologia
de Direito da Fundação Getulio Vargas do Rio de Ja- que está a provocar convulsões sociais e mani-
neiro - FGV Direito Rio. festações. Tampouco é o mesmo que dizer que

. . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . . 49


em cada um dos casos a tecnologia foi utilizada 1. A tecnologia para a democracia
da mesma forma por um ou mais grupos com pa-
pel de protagonismo político durante o período
de reivindicações.
Trata-se tão somente de reconhecer que as
O mercado brasileiro de telecomunicações
cresceu, no ano de 2012, a uma taxa de
6,5% em relação ao ano de 2011, chegando
novas tecnologias (entre as quais, a internet), a uma Receita Operacional Bruta de R$ 214,7
constituiram-se numa infraestrutura necessá- bilhões, segundo dados da Associação Brasilei-
ria, mas não suficiente, para que fosse disse- ra de Telecomunicações (Telebrasil). O desem-
minada entre as mais diversas pessoas a sen- penho do setor, como se pode notar, é bastante
sação de comoção generalizada capaz de fa- superior ao do PIB nacional, que avançou menos
zer com que milhões de pessoas fossem às de um ponto percentual (0,9%) em igual período.
ruas protestar. Estes dados ilustram o dinamismo do setor de
As tecnologias de informação e comuni- telecomunicações e das tecnologias de informa-
cação foram capazes de modificar o modo de ção e comunicação (como computadores, telefo-
produção e compartilhamento da informação, nes móveis, tablets, roteadores, data centers,
desenhando um novo equilíbrio (ainda inde- etc.). Movido pela inovação, o setor tem possibi-
finido) entre as forças políticas tradicionais, litado novas formas de comunicação a empresas
a mídia, o Estado e as emergentes insatisfa- e consumidores, permitindo que sejam estabele-
ções populares. cidas novas formas de relacionamento, em qual-
A tecnologia que serve como aliada para a quer esfera, a partir das Tecnologias da Informa-
organização de grandes protestos que fortalecem ção e Comunicação (TICs).
a democracia pode ser utilizada com fins autori- Ao ampliar a capacidade de comunicação e, por
tários contra os cidadãos. consequência, a autonomia dos cidadãos, as TICs
O presente artigo não tem a pretensão de es- desempenharam um papel de infraestrutura funda-
gotar o assunto ou resolver os dissensos e dispu- mental para a eclosão das manifestações de junho.
tas em torno da interpretação das manifestações
de junho. Buscará, entretanto, elucidar alguns a) Ampliação da autonomia individual
pontos importantes sobre a natureza da nova in- Alguns estudiosos, como Yochai Benkler,
fraestrutura tecnológica com o objetivo de con- adotam uma postura otimista diante da evolução
tribuir para a compreensão dos processos que tecnológica. Em suas obras, dedicaram-se a des-
estão por trás da emergência dos grandes protes- crever as formas como as novas tecnologias in-
tos ocorridos no Brasil. crementaram a autonomia dos indivíduos, quer
Observando as caracterísitcas das novas tec- para fins exclusivamente pessoais ou para a cola-
nologias, é possível extrair alguns importantes boração com outros indivíduos.
insights sobre a forma de produção e de dissemi- Para Benkler, a economia da informação em
nação das insatisfações que tomaram o País, a rede (conceito por ele desenvolvido na obra The
diversidade política que os protestos comporta- Wealth of Networks) incrementa as capacidades
ram e a pressão gerada sobre as instituições polí- do indivíduo em três dimensões: i) amplia sua
ticas tradicionais. capacidade de fazer mais para e por si próprio; ii)
Por outro lado, eventos recentes nos Estados incrementa sua capacidade de fazer mais por
Unidos e no Brasil (para ficar em poucos exem- meio de relações soltas/frouxas, ou seja, sem ser
plos) indicam que a disputa em torno de qual fi- constrangido a se organizar por meio do mercado
nalidade o Estado dará ao uso da tecnologia ain- ou por modelos hierárquicos tradicionais; e iii)
da está longe de ser resolvida. amplia a capacidade de ação de indivíduos em
A questão está em aberto: tecnologia para quê? organizações que operam fora do mercado.

50 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


Para fins de compreensão das manifestações de É a partir destas caracterísiticas que a rede
junho, é predominantemente interessante analisar o mundial de computadores e as tecnologias di-
ponto ii, ainda que elementos dos pontos i e iii se- gitais tornaram possível a rápida reunião e a
jam importantes para entender de maneira comple- atuação em rede de indivíduos com interesses
ta a forma como as tecnologias digitais e a rede comuns, permitindo o que o autor chamou de
mundial de computadores afetam nossas vidas. loose affiliation (ou associação solta/frouxa)
Um dos pontos mais surpreendentes da efer- de indivíduos.
vescência política contida nas manifestações de Para Benkler, a internet e a comunicação em
junho foi o rápido crescimento e encolhimento rede permitem aos indivíduos se filiarem de ma-
dos protestos. Se observarmos o fenômeno a par- neira temporária e informal a causas, grupos ou
tir da lógica de comunicação estabelecida no sé- projetos, viabilizando a cooperação independen-
culo XX – batizada por Benkler de Economia temente da necessidade de constituir relações de
Industrial da Informação e organizada a partir da longo prazo por meio da participação em organi-
mídia tradicional e dos meios de comunicação zações formais (como sindicatos ou partidos).
em massa –, seria de se imaginar que a capacida- Uma adequada explicação para a rápida eclo-
de de aglutinar grandes multidões dependeria de são dos protestos, portanto, deve considerar não
uma vasta estrutura organizacional, grandes es- apenas os fatores sociológicos e culturais envol-
forços de comunicação, cooperação da grande vidos na produção da insatisfação generalizada
mídia, bem como a clara liderança de uma ou que conduziu a população às ruas, mas, também,
várias organizações e personalidades em torno a forma como a insatisfação com os mais diver-
da pauta comum de protesto. sos temas foi capaz de ressoar e ser reafirmada
Excluido o protagonismo do Movimento Pas- nas diversas redes de indivíduos que, graças à
se Livre (bastante relativizado com a ampliação nova organização em rede, puderam se afiliar de
dos protestos), as demais condições não se fize- maneira efêmera para sair em protesto.
ram presentes. Até mesmo a pauta comum dos Uma vez aplacada a insatisfação que mobili-
protestos (o preço das passagens de ônibus) di- zou os diversos grupos de indivíduos, os laços
luiu-se em meio a outras reivindicações. que os uniram para o fim de protestar podem se
Diante da ausência dos requisitos necessários desfazer de maneira quase tão veloz quanto a que
para mobilizar tamanho contingente de pessoas, os constituiu. Contudo, isso não quer dizer que
que aspecto das novas tecnologias de comunica- estes laços não possam se reconstituir em novas
ção e informação teria possibilitado a rápida or- situações, especialmente se se replicarem as con-
ganização dos grandes protestos? dições materiais, políticas e econômicas que per-
A análise de Benkler aponta para uma reorga- mitiram a aglutinação de redes distintas de pes-
nização das estruturas de comunicação, que per- soas em torno de múltiplas bandeiras, como po-
mitiu, entre outras coisas, uma maior desinter- derá ser observado mais adiante.
mediação2 dos discursos e discussões sobre os
rumos da coletividade, a redução dos custos de b) Rede de redes e ressonância das insatisfações
comunicação e a aceleração da velocidade da Outro aspecto da infraestrutura de comunica-
disseminação de informação. ções que merece ser destacado para buscarmos
2 O uso da expressão desintermediação não significa uma melhor interpretação dos protestos de junho
ignorar o que houve. Na realidade, foi uma reintermediação diz respeito ao fato de a internet possuir a carac-
dos discursos. Na nova sociedade da informação, os
grandes meios de comunicação em massa perdem parte terística de ser uma rede de redes, ou seja, fun-
de sua relevância para os provedores da infraestrutura cionar tecnicamente como um agrupamento de
de telecomunicações (teles) e para os provedores de
serviços on-line (redes sociais, serviços de transmissão de
diversas redes que se comunicam através de pro-
mensagens, imagens e vídeos, provedores de e-mail, etc.) tocolos comuns.

. . . . tecnologia para quê? democracia e autoritarismo em tempos de manifestações. . . . . . 51


Tal fato, entretanto, não se limita às especifi- Esta questão é extremamente importante. Por
cações técnicas da rede mundial de computado- que as manifestações de junho conseguiram rom-
res. Da mesma forma que a internet caracteriza- per estas barreiras e atingir um amplo espectro
-se por ser uma rede de redes, a tecnologia e as de pessoas, com opiniões diversas e pertencentes
aplicações e serviços prestados sobre esta infra- a grupos distintos? Haveria, afinal, um ponto co-
estrutura aproximam os diversos grupos sociais, mum capaz de unir todos os manifestantes que
independentemente da distância física, reduzin- tomaram as ruas?
do de maneira drástica os custos do compartilha- Este ponto tem sido um dos mais discutidos
mento das informações e possibilitando uma in- na mídia e por meio de artigos de opinião, quiçá
teração entre diversos grupos distintos. Tal fato no anseio de que seja apontado um conteúdo pro-
permite que informações antes restritas a deter- gramático ou uma pauta comum de todos os ci-
minados grupos possam ser replicadas rapida- dadãos que saíram em protesto. Compreender
mente por todo o tecido social e humano que quais reivindicações estariam por trás da grande
constitui um Estado. mobilização, outrossim, interessaria a governan-
Pode-se argumentar que o mesmo seria tes e partidos, de modo a viabilizar a construção
possível antes da rede mundial de computado- de uma resposta política inequívoca aos protes-
res e das tecnologias digitais, graças aos tos, indicando que “a voz que vem das ruas” está
meios de comunicação em massa. Entretanto, realmente sendo ouvida e que as demandas cole-
como já afirmado anteriormente, a internet e tivas serão, de fato, endereçadas.
as tecnologias digitais criam as condições Este esforço de análise mostrou-se, na maior
para a desintermediação do fluxo comunica- parte das ocasiões, improdutivo. Isso porque as
cional, liberando a circulação de informações manifestações foram capazes de mobilizar cida-
da necessidade de autorização dos chamados dãos dos mais diversos espectros políticos, a par-
gatekeepers (aqueles que decidem o que pode tir de causas e motivações distintas.
e o que não pode ser publicado) e a um custo A prova da diversidade de motivações pôde
muito mais baixo. se verificar ao observarmos grupos antagônicos
Diante disso, não constitui um exagero afir- marchando lado a lado, como aqueles que con-
mar que a internet atua como ponte que interliga testavam a ordem institucional vigente e a repre-
os diversos grupos sociais presentes na rede, des- sentação partidária, clamando por uma manifes-
de os que se colocaram na linha de frente das tação “sem partido”, e os próprios integrantes de
manifestações por um transporte gratuito até os partidos, que chegaram a ser hostilizados em al-
que sequer conheciam a proposta. gumas ocasiões. De igual forma, foi possível ob-
A força e o poder da internet para promover o servar a tensão entre alguns manifestantes que
compartilhamento e a circulação de informação promoveram a dilapidação de instituições públi-
devem, contudo, ser ponderadas pelo fator hu- cas e privadas (notadamente as financeiras) e
mano. Como sabemos, a maioria dos tópicos e aqueles que discordavam da prática e compreen-
discussões não possui força suficiente para ultra- diam que qualquer tipo de ação violenta repre-
passar a barreira de aceitação social existente nos sentaria a desqualificação do movimento.
diversos grupos e replicar-se pelas várias redes Em livro lançado recentemente no Brasil,
de pessoas que compõem a sociedade (manifes- chamado “Redes de Indignação e Esperança –
tações pró-aborto, por exemplo, não circulam Movimentos Sociais na era da Internet”, Manuel
com facilidade em meio a grupos religiosos). Do Castells fornece importantes insumos para que
contrário, opiniões, via de regra, ficam presas possamos compreender este fenômeno.
dentro da mesma rede de interesses comuns em Para Castells, as manifestações de grande
que foram originadas. proporção observadas no Brasil e no mundo muitas

52 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


vezes têm seu estopim a partir de emoções pro- e reafirmam suas opiniões por meio do diálogo
vocadas “por algum evento significativo que aju- com seus pares.
da os manifestantes a superar o medo e a desafiar Cabe ressaltar, entretanto, que este papel
os poderes constituídos apesar do perigo inerente não é desempenhado, necessariamente, a favor
a suas ações”. da mobilização política. Em grande parte do
Castells cita como exemplo a autoimolação tempo, o que se pode observar nestas redes é a
por fogo de Mohamed Bouazizi, vendedor am- mera repercussão dos conteúdos exibidos nos
bulante da Tunísia, como um “último grito de grandes meios de comunicação em massa.
protesto contra a humilhação que era para ele o Uma breve análise, em qualquer dia e horário,
repetido confisco de sua banca de frutas e verdu- dos trending topics (assuntos mais comenta-
ras pela polícia local, depois de ele recusar-se a dos) do twitter brasileiro revela a força que a
pagar propina”. O evento, registrado em vídeo grande mídia ainda possui para pautar as dis-
pelo seu primo, replicou-se rapidamente pela in- cussões da sociedade.
ternet, estimulando novas ações semelhantes e Tal constatação nos leva a crer que, no caso
fazendo emergir a indignação coletiva, que aca- específico das manifestações de junho, a mídia
bou por desencadear diversas demonstrações nas tradicional possuiu um papel importante ao re-
capitais e nas províncias tunisianas. forçar a indignação coletiva manifestada nas mí-
O autor explica que, somente por meio da dias sociais. Uma breve análise da cronologia
superação do medo do perigo, que ações de pro- dos eventos confirma esta hipótese.
testo naturalmente contêm, as grandes manifes- No início, entretanto, parte da mídia adotou
tações puderam se constituir. Tal superação, na postura bastante refratária aos protestos, como
opinião do autor, se daria por compartilhamento demonstra o emblemático e agressivo editorial
e identificação coletiva e recíproca de senti- do jornal Folha de S. Paulo do dia 13 de junho de
mentos de revolta, raiva e indignação, ativando 2013, intitulado “Retomar a Paulista”3. Nesse
e mobilizando os indivíduos a agir a partir de editorial, o jornal desqualificou a manifestação
suas emoções. organizada pelo Movimento Passe Livre e con-
vocou o uso da repressão policial.
A ação coletiva, portanto, se daria muito A dura repressão atingiu não apenas os ma-
mais pelo compartilhamento de um sentimen- nifestantes mais exaltados, mas também jorna-
to comum, do que pela unidade em torno de listas, moradores e transeuntes. Nos dias se-
um conteúdo programático a ser reivindicado. guintes, registros em vídeo realizados a partir
de telefones celulares e câmeras digitais (tecno-
Diante disso, merece ser observado o fato de logias tão importantes quanto a internet no de-
que internet e os serviços de redes sociais e de senvolvimento do sentimento de insatisfação
vídeo serviram como importante catalisador des- geral) denunciaram a violência desproporcional
te sentimento comum ao permitirem a rápida dis- das forças policiais.
seminação e o diálogo sobre os eventos que ante- Já no dia 14 de junho, grande mídia, jor-
cederam as manifestações no Brasil (notadamen- nalistas independentes, blogueiros e redes so-
te a violência policial), ao possibilitarem a resso- ciais ecoaram protestos contra a despropor-
nância do sentimento de indignação individual, cional ação repressora do Estado, cada qual
reforçando a sensação de injustiça entre a popu- servindo como meio de repercussão para a
lação e impulsionando a coletividade a agir. indignação dos demais. Os protestos ingres-
É importante destacar este papel de “caixa de
3 Disponível em http://www1.folha.uol.com.br/fsp/
ressonância” das redes sociais, por meio da qual opiniao/113690-retomar-a-paulista.shtml [acesso em
os seus usuários testam hipóteses argumentativas 01.09.2013]

. . . . tecnologia para quê? democracia e autoritarismo em tempos de manifestações. . . . . . 53


saram na pauta em todos os canais de comu- A título de exemplo: órgãos governamentais
nicação, criando as condições para que o nú- já adotam softwares de monitoramento de redes
mero de manifestantes fosse significativa- sociais e sites para indicação de temas de inte-
mente ampliado, quase que independente- resse público ou do governante. Tratando ape-
mente das causas e das reivindicações que os nas da coleta de dados públicos, sem envolver
originaram. Redes on-line e offline, preexis- qualquer questão de violação de regras de pri-
tentes e formadas no curso do movimento, vacidade, os órgãos púbicos conseguem agregar
constituíram-se e se uniram. postagens de redes sociais, de sites, blogs e ou-
As novas tecnologias tiveram papel funda- tros, inclusive identificando os autores. Esses
mental na documentação de todos os abusos. dados, isoladamente, podem não dizer muita
Mas a mídia tradicional emprestou força impor- coisa. Agregados, entretanto, podem represen-
tante para a catalização de todo o processo que tar valiosa fonte de informações.
deu origem às megamanifestações. Imaginemos que as postagens de determinado
cidadão em redes sociais contenham palavras con-
2. A tecnologia para o controle sideradas “relevantes”, tais como “manifestação”,
“greve”, “protesto”, entre outras. Cruzando tais

C omo visto, o uso das novas tecnologias


pode desempenhar papel importante na ar-
ticulação da população em torno de um debate
dados com outros, como, por exemplo, os cadas-
tros junto aos órgãos públicos, pode-se obter en-
dereço, telefone, estado civil e até mesmo hábitos
mais maduro sobre o futuro da coletividade, bem de consumo –, considerando que as notas fiscais
como na mobilização dos cidadãos para lutar por eletrônicas permitem relacionar estabelecimentos
direitos. Por outro lado, a mesma infraestrutura e produtos ao cidadão por meio de seu CPF.
tecnológica pode servir para reforçar posições Essa situação é bastante mais grave quando
dominantes dos poderosos e tornar ainda mais incluímos os dados pertencentes a empresas.
vulneráveis os mais fracos. Bancos, por exemplo, são capazes de saber
O uso da tecnologia vem sendo incorporado quem são nossos empregadores, quais os nos-
ao Estado não apenas para viabilizar processos sos salários e hábitos de consumo – note-se
democráticos e tornar a gestão da máquina públi- que os bancos sabem em quais estabelecimen-
ca mais eficiente, mas também para monitorar e tos os cartões de crédito ou de débito são utili-
fiscalizar o comportamento dos cidadãos. zados, os horários, os valores. Empresas de
Diversos órgãos, nesse sentido, têm adotado telefonia móvel são capazes de saber nossa
mecanismos de monitoramento das vias públi- localidade por meio dos celulares que carrega-
cas, com o propósito de identificar problemas de mos. Supermercados conseguem deduzir, sem
tráfego de veículos, bem como de garantir a se- grandes dificuldades, diversos detalhes da vida
gurança dos cidadãos. pessoal de cada cliente apenas com a análise
Esta tendência deve ser radicalizada nos do uso dos cartões de fidelidade. Um cliente
próximos anos. Com cada vez mais dispositi- que compra fraldas e talco, com certeza, tem
vos conectados à rede, os cidadãos estarão per- filhos pequenos.
manentemente gerando dados sobre seus hábi- Mas, engana-se quem pensa que essa base
tos de consumo, saúde, preferências políticas, de dados pode ser utilizada apenas para publici-
locais que frequentam, redes de relacionamen- dade direcionada. Ela pode, também, ser utili-
to, etc. Com a evolução das técnicas de trata- zada para determinar investimentos, desenvol-
mento de dados, empresas e governos terão vimento de produtos ou até mesmo para conhe-
total condição de extrair um perfil detalhado cer seu consumidor melhor do que ele conhece
de cada indivíduo. a si próprio.

54 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


O governo norte-americano, com certeza, não Se não há uma resposta clara e inequívoca
construiu o maior data center do mundo para a para esta questão, há algumas evidências de que
NSA a fim de produzir propaganda direcionada. o uso da tecnologia para o controle de movimen-
Esta realidade, como dito, pode realçar a tos sociais não é uma peculiaridade estrangeira.
condição de vulnerabilidade dos cidadãos dian- Reportagem de O Estado de S. Paulo4, do dia 19
te dos Estados, bem como de consumidores de junho de 2013, expôs a reação do governo fe-
diante de empresas. Nesse sentido, a assimetria deral aos protestos. Segundo a notícia, o governo
de informações – tudo se sabe sobre os indiví- federal destacou oficiais de inteligência para mo-
duos, mas pouco se conhece sobre grandes cor- nitorar redes sociais e serviços de mensagens
porações e governos – cria condições para gra- com o intuito de acompanhar a movimentação
ves abusos. dos manifestantes.
No que diz respeito ao exercício dos direitos Mais do que isso, informa a reportagem
democráticos, entre os quais se inclui o sagrado que “o potencial das manifestações passou a
direito de protestar, a nova condição tecnológica ser medido e analisado diariamente pelo Mo-
pode favorecer o controle daqueles que desem- saico” (sistema que teria sido criado pela
penham um papel catalisador na articulação de Abin para acompanhamento on-line de cerca
protestos, especialmente em governos que pos- de 700 temas, definidos pelo Gabinete de Se-
suam um viés autoritário. gurança Institucional da Presidência da Re-
Como visto recentemente, com a divulgação pública). Atualmente, entretanto, há pouquís-
por Edward Snowden, em maio de 2013, das sima informação pública e disponível sobre
práticas de espionagem e vigilância promovidas este sistema, deixando-o distante de qualquer
pela National Security Agency (NSA), dos Es- escrutínio público.
tados Unidos, a violação em massa de direitos As iniciativas de controle e vigilância deri-
humanos (notadamente a privacidade e a liber- vadas das manifestações não se restringiram ao
dade de expressão) foi perpetrada não por um governo federal. No estado do Rio de Janeiro, o
Estado autoritário, mas pelo governo de um governador Sergio Cabral editou o Decreto Es-
país dito democrático e com o objetivo princi- tadual n° 44.302, de 19 de julho de 2013, crian-
pal (mas não único) de estender os mecanismos do uma Comissão Especial de Investigação de
de vigilância e monitoramento sobre os cida- Atos de Vandalismo em Manifestações Públi-
dãos de todo o mundo. cas, com poderes para solicitar informações de
A confrontação deste episódio com as mani- operadoras de telefonia e provedores de inter-
festações de junho é extremamente interessante net. Em seu artigo 3°, parágrafo único, o decre-
por colocar, lado a lado, correntes opostas acerca to estabelecia prazo de 24 horas para as empre-
do papel das tecnologias de informação e comuni- sas repassarem os dados solicitados à Comis-
cação no avanço ou no retrocesso da democracia e são, sem fazer qualquer referência ao devido
de suas instituições. De um lado, a visão otimista processo legal necessário para a quebra de sigi-
que afirma que as tecnologias desempenharão um lo das comunicações.
papel fundamental na promoção da diversidade e Diante de protestos e reclamações, o gover-
da democracia, corroendo as bases de regimes au- nador publicou, no dia 25 de julho de 2013, o
toritários. De outro, a visão pessimista que reafir- Decreto Estadual n° 44.305, que indicou ser ne-
ma a capacidade de vigilância dos Estados e sua cessário observar “a reserva de jurisdição exigi-
incontrolável tendência ao autoritarismo. da para os casos que envolvam quebra de sigilo”.
Nesse contexto, cabe a pergunta: como os ór-
4 Disponível em: http://www.estadao.com.br/
gãos governamentais brasileiros atuam em rela- noticias/cidades,abin-monta-rede-para-monitorar-
ção aos seus cidadãos? internet,1044500,0.htm [acesso em 30.08.2013]

. . . . tecnologia para quê? democracia e autoritarismo em tempos de manifestações. . . . . . 55


Os casos acima mencionados são ilustrativos 3. Considerações finais
das ameaças embutidas nas mesmas tecnologias
que podem promover a democracia. Como o caso
Snowden demonstrou, o uso dessas tecnologias,
para fins de vigilância fora do controle democráti-
D iante de fatos tão grandiosos como as ma-
nifestações ocorridas no Brasil e a viola-
ção em massa dos direitos de cidadãos de todo
co, é viável e já pode estar ocorrendo. A tecnologia o mundo, é difícil adotar uma posição ponderada
de controle já existe e continua sendo aperfeiçoada em relação às novas tecnologias.
para ser capaz de processar grandes (e cada vez Entretanto, é precisamente isso que se espera
maiores) quantidades de informação (big data). de nós. Os próximos anos definirão, entre outras
Reside neste ponto outra importante ameaça coisas, qual o regime jurídico que se aplicará às
à privacidade dos cidadãos.5 Por meio do trata- tecnologias de informação e comunicação, os
mento de dados (cruzamento de informações co- contornos do direito à privacidade, os direitos ci-
letadas), cada vez mais será possível traçar um vis dos cidadãos na internet e o conceito de neu-
perfil completo dos usuários das tecnologias de tralidade de rede. Não se trata da regulação de
informação e comunicação. um mercado qualquer, mas da economia da in-
Toda essa experimentação de controle dos cida- formação, que definirá se vivemos em um País
dãos por parte do Estado, importa ressaltar, pode es- verdadeiramente democrático ou não.
tar ocorrendo no Brasil. E, o que é pior, em um am- Nesse contexto, o alerta de Evgeny Morozov
biente jurídico que não estabelece as mínimas salva- na introdução do seu livro “Net Dellusion” é
guardas para os indivíduos. Enquanto países como mais do que necessário. Não podemos nos iludir
os EUA possuem leis de proteção à privacidade há com a utopia de que a internet, por si só, irá rea-
mais de 30 anos, o Brasil apresenta apenas algumas lizar a tarefa de fortalecer a democracia contra
legislações esparsas e pontuais sobre o tema. regimes autoritários.

5 As ameaças, nesse caso, incluem não apenas os abusos


governamentais, mas também o uso indevido de dados
pessoais por entidades privadas

56 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


Jornadas de Junho e Revolução Brasileira
Plínio de Arruda Sampaio Júnior

“Contra a intolerância dos ricos, a mentismo, a fúria das ruas estalou como um
intransigência dos pobres” misterioso relâmpago em céu azul. A compre-
Florestan Fernandes ensão do significado e das implicações da revol-
ta urbana que sacudiu o Brasil passam pelo en-
I. Introdução tendimento das causas e das consequências da
ira do povo.

E
m junho de 2013, o Brasil assistiu às
maiores manifestações de sua história II. A dinâmica dos acontecimentos
moderna. A bronca das ruas interrompeu
um longo ciclo de “paz social”, cuja origem re-
monta à derrota da luta por reformas democráti-
cas, em 1989, e à consolidação do Plano Real,
A s manifestações de junho foram o resultado
de uma sequência de acontecimentos que
transformaram em uma revolta urbana de pro-
em meados da década de 1990. Os protestos mul- porções inusitadas a forte insatisfação latente na
titudinários evidenciaram a extrema fragilidade população com as péssimas condições de vida.
das instituições e colocaram na ordem do dia a Os protestos começaram em São Paulo e genera-
necessidade de mudanças substanciais na forma lizaram-se por todo o Brasil, em uma resposta
de organização da economia e da sociedade. reativa das massas aos desmandos e arbitrarieda-
Durante algumas semanas, os poderes esta- des dos governantes.
belecidos ficaram suspensos no ar. A força vul- O encadeamento dos acontecimentos foi
cânica das manifestações gerou a impressão de crescendo. No dia 6 de junho, o Movimento Pas-
que a sociedade brasileira assistia às primeiras se Livre (MPL) convocou um protesto na cidade
labaredas de um processo social verdadeira- de São Paulo contra o aumento nas tarifas do
mente revolucionário. Os que sonhavam com transporte público municipal. O fato de o reajus-
dias melhores, viveram momentos de grande te, tradicionalmente anunciado durante as férias
esperança; os que temiam por seus privilégios, escolares, ter ocorrido durante o ano letivo, le-
tempos de apreensão e medo-pânico. Para quem vou 6 mil jovens ao ato – número mais expressi-
estava iludido com o mito do neodesenvolvi- vo do que nos anos anteriores. Duramente repri-
mido pela polícia militar, o movimento respon-
deu no dia seguinte, levando o dobro de pessoas
Plínio de Arruda Sampaio Júnior é professor livre-
às ruas. A polícia reforçou a repressão. O prefeito
docente do Instituto de Economia da Universidade
Estadual de Campinas – IE/Unicamp e membro do da cidade, Fernando Haddad, da ala esquerda do
Conselho Editorial do Correio da Cidadania – www. PT, permaneceu inflexível, recusando-se a abrir
correiocidadania.com.br conversações com os manifestantes.

. . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . . 57


No dia 11 de junho, os combates entre a tro- grande envergadura. Aproveitando a visibilidade
pa de choque e os manifestantes repetiram-se. gerada pela Copa das Confederações da Fifa, até
De Paris, onde defendia a candidatura de São o último dia de junho, os protestos continuaram
Paulo à Expo 2020, em companhia do governa- com força inaudita. As pautas de protesto e rei-
dor Geraldo Alckmin, Haddad condenou os pro- vindicação ampliaram-se e passaram a contem-
testos e enalteceu o comportamento da polícia plar um amplo leque de problemas.
militar. Os governantes apostavam no esvazia- Finalmente, em julho, as grandes manifestações
mento natural do protesto. arrefeceram, mas os protestos não pararam. Desde
Não foi o que ocorreu. As imagens da guerra então, a população continuou extravasando a sua
campal entre a tropa de choque e os manifestantes profunda insatisfação com as condições de vida em
circularam nas redes sociais e começaram a mu- milhares de mobilizações menores e fragmentadas
dar o estado de espírito da opinião pública. A tru- nas principais cidades do país. No Rio de Janeiro,
culência da tropa de choque funcionou como um coração dos grandes eventos da era Lula-Dilma, as
estopim que detonou a indignação popular. A in- Jornadas de Junho deixaram como rescaldo uma
trepidez dos jovens que desafiavam bombas e ba- aguerrida campanha pela saída do governador Sér-
las de borracha evidenciava a covardia da polícia gio Cabral – figura simbólica das extravagâncias,
e legitimava os métodos de luta do MPL. Nos flu- arbitrariedades e descalabros dos políticos.
xos de mensagens que circulavam na internet já A composição social da massa que saiu às
era possível identificar que os protestos tinham se ruas foi heterogênea. Da classe média remediada
transformado em uma revolta da juventude. para baixo, praticamente todos os segmentos da
No ato do dia 13 de junho, mais de 20 mil pesso- sociedade aproveitaram a oportunidade para ex-
as foram às ruas de São Paulo apoiar o MPL. Apare- pressar seu descontentamento com o status quo,
ceram cartazes anunciando: “Não é só por 20 centa- inclusive com a presença – por vezes expressiva
vos”. Sem perceber que os protestos tinham adquiri- – de franjas de trabalhadores pobres não organi-
do um caráter de massa e seguindo as instruções de zados em sindicatos e da massa proletária e lum-
Alckmin, a tropa de choque reagiu com violência pemproletária que mora em favela. No entanto,
redobrada. A repulsa da opinião pública foi imediata. desde o princípio, o núcleo duro das manifesta-
Os métodos convencionais de repressão estavam ções – suas lideranças e sua vanguarda mais
desmoralizados. A essa altura dos acontecimentos, a aguerrida – foi composto de estudantes que tra-
grande mídia – que até o dia anterior atiçava a polícia balham e trabalhadores que estudam.1
e intrigava a opinião pública contra os jovens –, sem Vencida a batalha das tarifas, os protestos mul-
nenhum pudor, começou a defender a legitimidade tiplicaram o leque de reivindicações. Nos cartazes
das manifestações. As pesquisas registravam que improvisados levados às manifestações, protesta-
80% dos brasileiros aprovavam os protestos. va-se praticamente contra tudo. A grande mídia
No dia 17 de junho, as passeatas generaliza- deu alarde à presença de consignas nacionalistas
ram-se pelas principais capitais do país e torna- – “O gigante acordou”, “Verás que o filho seu não
ram-se maciças. A batalha das tarifas estava ga- foge à luta” –; moralistas – “Contra a Corrupção”,
nha. Governadores e prefeitos, uns após os ou- “Contra a PEC-37” –; e até mesmo autoritárias –
tros, revezaram-se para anunciar reduções nas “Contra os Partidos” e “Contra a Violência”. Em
tarifas dos transportes públicos. Haddad só reco- várias cidades, as organizações empresariais apro-
nheceu a derrota no dia 19 de junho, depois de
novas manifestações. No ato da vitória do dia 20 1 Sobre a composição social das manifestações, ver artigo
de R. Leher, “Manifestações massivas no Brasil têm
de junho, as ruas das principais cidades foram origem na esquerda”, Correio da Cidadania, 27 de junho
tomadas pela multidão. A revolta da juventude de 2013. http://www.correiocidadania.com.br/index.
php?option=com_content&view=article&id=8543:subman
tinha se transformado numa revolta urbana de chete270613&catid=63:brasil-nas-ruas&Itemid=200.

58 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


veitaram a confusão para infiltrar pessoas contra- tidos da esquerda contra a ordem – PSOL, PSTU,
tadas com cartazes impressos que destoavam PCB, LER, PCO e grupos anarquistas, como os
completamente do que vinha sendo reivindicado Black Blocs, Radicais Livres, Anarcopunks,
– “Menos Impostos” e “Imposto Zero”. Anonymous – distribuiram-se, muitas vezes mis-
Contudo, a avassaladora maioria dos manifes- turados, nos coletivos políticos que compuseram
tantes portou consignas claramente radicais e anti- as vanguardas dos protestos. Com todos os méri-
capitalistas, com evidente caráter democrático e tos, o MPL foi o que ganhou maior notoriedade.
anti-imperialista – “Passe Livre”, “Educação pú- A lista completa das organizações que partici-
blica não mercantil”, “Saúde não é mercadoria”, param da convocação e da organização dos protes-
“Moradia: Direito de ‘todos’”, “Fora Fifa”, “Con- tos seria interminável. Elas são milhares, espalha-
tra a privatização do Maracanã”, “Fora Eike”, das por todos os cantos do Brasil.2 A novidade sub-
“Não às remoções”, “Fora Rede Globo”, “Da jacente às Jornadas de Junho é que manifestações
Copa eu abro mão, não da saúde e da educação”, convocadas por grupos específicos, sem a presença
“A polícia que reprime na avenida é a mesma que de organizações políticas que centralizassem o co-
mata na favela”, “Contra a homofobia”. mando das operações, foram atendidas maciça-
A juventude atacou os símbolos do poder eco- mente pela população. O pavio encontrou a pólvo-
nômico e político: palácios de governos, bancos, ra. A atmosfera era propícia a explosões. As escara-
concessionárias de automóveis, zona de exclusão muças de resistência à ofensiva do capital transfor-
Fifa, grandes redes de televisão, praças de pedá- maram-se em grandes manifestações de massa. As
gios, empresas de ônibus, e, evidentemente, a tropa classes subalternas romperam duas décadas de
de choque da Polícia Militar. A violência espontâ- marasmo político e letargia social.
nea das ruas denunciava a violência institucional do Para a juventude, que enfrentou a repressão, o
status quo e expressava a necessidade de abrir ca- saldo das Jornadas de Junho foi francamente posi-
minho para uma nova ordem. As exceções – mag- tivo. A redução das tarifas significou uma vitória
nificadas pela grande mídia – ficam por conta da objetiva e tangível que beneficiou o conjunto da
presença ostensiva de agentes provocadores dos população. A reconquista do direito à manifesta-
aparelhos repressivos do Estado, valentões de parti- 2S
 ão inúmeras as siglas que atuaram ativamente no
dos de extrema direita e até brutamontes infiltrados mês de junho. Destacam-se entre as que tiveram maior
visibilidade nos protestos recentes: na luta urbana por
por empresários de transporte interessados em ver o habitação, transporte e emprego - Terra Livre, Frente
circo pegar fogo. Os saques a lojas de eletrodomés- de Resistência Urbana/MTST, Bloco de Lutas, Direitos
Urbanos, Rede Extremo Sul, Movimento dos Trabalhadores
ticos e supermercados, muitos deles induzidos pela Desempregados -; na frente pela desmilitarização da favela
inação da polícia, resultaram do oportunismo de - Favela não se cala, Rede Contra a Violência, Comitê
Contra o Genocídio da Juventude Negra -; na resistência
indivíduos desesperados em condição de extrema contra os desmandos da Copa - Articulação Nacional
pobreza ou de bandos criminosos que agiam com a dos Comitês Populares da Copa, Movimento Contra a
Especulação Imobiliária da Copa, Contra a Privatização
explícita condescendência das forças da ordem.
do Maracanã -; no Movimento Negro - Uneafro,
Ainda que a ausência de partidos e sindicatos Quilombagem, Força Ativa -; no combate em defesa dos
na convocação e organização das manifestações povos da floresta - Solidariedade aos Guarani-Kayowa,
Ecologistas contra o Código Florestal 2011 -; na luta pela
dê a impressão de que as manifestações tenham descriminalização das drogas - Marcha da Maconha -; na
ocorrido de forma totalmente espontânea, res- defesa da liberdade de opção sexual - Movimento LGBT
-; na trincheira pela democratização da comunicação -
pondendo ao chamado difuso das redes sociais, Rede Passa Palavra, Ninjas, Intervozes, Centro de Mídia
na realidade, não houve um protesto que não ti- Independente -; na resistência cultural – Apafunk, O
Levante, Associação de Skatistas do Paranoá, Viva a Arte,
vesse sido convocado por organizações políticas, Armas da Crítica -; no movimento estudantil – Anel,
sindicatos e movimentos sociais curtidos nas Rompendo Amarras, Negação da Negação, Juventude às
Ruas -; em defesa dos atingidos pela Vale – Justiça nos
trincheiras da resistência ao neoliberalismo nas Trilhos -; Contra as correntes dos grandes negócios –
últimas décadas. Os militantes dos diversos par- Associação de Homens e Mulheres do Mar.

. . . . . . . . . . . . . . . . . . . . .jornadas de junho e revolução brasileira . . . . . . . . . . . . . . . . . . . . . . 59


ção representou um importante contraponto ao contra as péssimas condições de vida nas gran-
processo de criminalização das lutas sociais em des cidades. O problema fica patente nas condi-
progressão há mais de uma década. A desmorali- ções da mobilidade urbana – o estopim da revol-
zação das prioridades que regem o gasto público ta da juventude. Inversamente proporcional à
desnaturalizou a política econômica, deixando pa- quantidade de automóveis nas ruas e aos investi-
tente o componente ideológico que oculta os inte- mentos públicos em transporte particular, o tem-
resses por trás da linguagem técnica e suposta- po gasto pelo cidadão em seus deslocamentos
mente neutra da racionalidade econômica. urbanos consome parcela crescente do tempo li-
No entanto, a maior vitória das ruas foi a de ter vre das pessoas. Em algumas capitais, alcança
superado o cretinismo parlamentar e criado uma uma dimensão verdadeiramente absurda.
nova cultura política. As classes que dependem de O caso de São Paulo é emblemático. Calcula-
seu trabalho para sobreviver aprenderam que para -se que o paulistano gaste em média quase três
serem levadas em consideração precisam ir à luta. As horas por dia no trânsito. Os moradores pobres das
experiências vividas nos embates contra as forças da regiões periféricas muito mais. Estão condenados
ordem – policiais, midiáticas, ideológicas e políticas a uma vida de tempo perdido, presos em conges-
– provocaram um salto de qualidade na consciência tionamentos intermináveis. Para chegar ao traba-
política do conjunto da juventude rebelde e começou lho e voltar para a casa, são transportados como
a forjar sua vanguarda mais resoluta. Enfim, o deslo- animais, espremidos como sardinhas, em trens,
camento da luta de classes para as ruas mostrou a ônibus e metrôs que se arrastam lentamente em
força da mobilização social e da ação direta como jornadas que duram de quatro a cinco horas. Con-
único meio de que o povo trabalhador dispõe para siderando que precisam de oito horas para dormir
mudar as estruturas enrijecidas do poder. e que ficam à disposição do patrão pelo menos
A mudança de qualidade na relação da popula- nove horas (uma de descanso), sobram-lhes ape-
ção com os poderes instituídos inaugurou uma nas duas ou três horas para viver. Mesmo assim, a
nova conjuntura histórica. Ao explicitar as violên- política econômica estimula a indústria do auto-
cias vividas pela população das grandes cidades, móvel, e o gasto público com transporte privado é
sobretudo o cotidiano sofrido dos trabalhadores 11 vezes superior às despesas com transporte pú-
pobres da periferia, o encadeamento dos aconteci- blico. Os planos diretores da cidade não cogitam
mentos recolocou no centro de debate nacional os colocar em questão a indústria do automóvel e da
problemas fundamentais de uma modernização ir- especulação urbana, obrigando o trabalhador a vi-
racional que ata o capitalismo brasileiro ao círculo ver cada vez mais distante de seus empregos.
vicioso da dependência e do subdesenvolvimento. Os problemas econômicos e sociais por trás do
imenso mal-estar social que impulsionou os pro-
III. As contradições que testos estavam inscritos nas contradições do pa-
impulsionaram a luta de classes drão de acumulação liberal periférico, iniciado
por Collor de Mello, em 1990, consolidado por

E mbora as manifestações de junho possuam


um componente espontâneo e imprevisível
que a todos surpreendeu, quando vistas em pers-
Fernando Henrique Cardoso, com a implantação
do Plano de Real, em 1994, e legitimado por Lula,
em 2003. As contradições da modernização frívo-
pectiva histórica, o verdadeiramente surpreen- la, impulsionada pela submissão da economia bra-
dente são as terríveis contradições de uma socie- sileira à lógica especulativa dos grandes negócios,
dade em processo de reversão neocolonial terem estouraram nas mãos de Dilma Rousseff.
demorado tanto para virem à tona. O descompasso entre o crescimento da econo-
A causa imediata das Jornadas de Junho foi o mia e as condições de vida da população fica evi-
protesto indignado da juventude trabalhadora dente na incapacidade de generalizar os padrões de

60 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


consumo das economias centrais para o conjunto da tividade do trabalho continuou aumentando e a me-
população, elevar os salários reais, gerar empregos tade dos ocupados permaneceu na informalidade.
de boa qualidade e melhorar os serviços sociais. Calcula-se que 95% dos empregos gerados nesse
A nova rodada de modernização dos padrões período foram na faixa de até dois salários míni-
de consumo somente alcançou uma restrita parce- mos, um terço deles em atividades terceirizadas.3
la da população. Seria impossível ser diferente, Na política social, o descaso foi total, com
pois, assim como uma pessoa pobre não dispõe de falta de prioridade, independentemente do parti-
condições materiais para reproduzir o gasto de do de plantão, em Brasília. Não obstante a galo-
uma pessoa rica, a diferença de pelo menos cinco pante deterioração dos serviços, nas últimas duas
vezes na renda per capita brasileira em relação à décadas, os recursos públicos destinados ao setor
renda per capita das economias centrais não per- permaneceram estagnados em proporção ao PIB.
mite que o estilo de vida das sociedades afluentes Para os que alegam que o gasto social é suficien-
seja generalizado para o conjunto da população. te, faltando apenas melhorar a gestão, a compa-
Há muito tempo, Celso Furtado mostrou que a far- ração com outros países é reveladora. A despesa
ra de consumo supõe a reprodução do elitismo. per capita do Estado brasileiro com educação é:
Para as camadas populares sobraram produtos su- duas vezes inferior à da Grécia; menos de quatro
pérfluos de baixíssima qualidade que foram com- vezes à da França; e mais de seis vezes inferior à
prados a um altíssimo custo. A extravagância será da Noruega. Na saúde, a diferença é ainda mais
paga com grandes sacrifícios. O endividamento a escandalosa: duas vezes menor do que a Coreia;
juros reais estratosféricos, em total assimetria com três vezes inferior à da Grécia; e quase oito vezes
a evolução dos salários reais, acarretou crescente menor do que a dos Estados Unidos.4
participação das despesas com juros e amortiza- A misteriosa razão da crônica escassez de re-
ções no orçamento familiar. cursos para políticas públicas fica esclarecida
O ciclo de crescimento recente não reverteu o quando se leva em consideração o abismo existen-
violento arrocho salarial a que o trabalhador foi te entre a carga tributária bruta (CTB) – o total
submetido desde 1964 e que foi substancialmente arrecadado pelo Estado – e a carga tributária líqui-
agravado nos anos 1980 com a ofensiva neoliberal da (CTL) – os recursos fiscais efetivamente dispo-
imposta pelos programas de ajustamento do FMI. níveis para financiar o investimento público e o
Apesar do esforço de recuperação do valor do salá- gasto social. A diferença explica-se pelas transfe-
rio mínimo iniciado em meados da década de 1990, rências de recursos para empresas e famílias. Se-
seu poder aquisitivo permanece inferior ao verifica- gundo o Ipea, em 2008, a CTB e a CTL foram de
do no início dos anos 1980, e o salário médio real 36% e 15% do PIB, respectivamente. Somente a
do trabalhador continua no patamar do início do despesa com juros da dívida pública representou
Plano Real. A distância gritante entre o salário mí- mais de 5,6% do PIB – o equivalente a quase todo
nimo estipulado pela Constituição e o salário míni- o gasto do Estado – governo federal, estados e
mo efetivamente pago deixa patente a dependência municípios – com saúde e educação.5
absoluta da economia brasileira na superexploração
do trabalho – a verdadeira galinha dos ovos de ouro 3 Para um balanço das transformações recentes no universo
do trabalho e da situação da classe trabalhadora, consultar
do capitalismo brasileiro. Em 2012, segundo o Die-
Antunes, R. (org.), Riqueza e miséria do trabalho no Brasil,
ese, a diferença entre o mínimo ideal e o mínimo São Paulo, Boitempo, 2006 e Riqueza e miséria do trabalho
real foi superior a quatro. no Brasil II, São Paulo, Boitempo, 2013.

A expansão recente da economia tampouco re- 4 Ipea, Macroeconomia para o desenvolvimento:


crescimento, estabilidade e emprego. Brasília, Ipea, 2010.
verteu o processo de precarização e flexibilização
5 Ipea, “Carga tributária líquida e efetiva capacidade de
das relações de trabalho, nem foi capaz de gerar gasto público do Brasil”. Comunicado da Presidência, No.
empregos de qualidade. Na era Lula-Dilma, a rota- 23. Brasília, Ipea, julho de 2009.

. . . . . . . . . . . . . . . . . . . . .jornadas de junho e revolução brasileira . . . . . . . . . . . . . . . . . . . . . . 61


As manifestações que ocorreram no Brasil não de brasileira controlar o seu destino. Transformada
estão isoladas das turbulências sociais e políticas em uma espécie de feitoria moderna – que tem à
provocadas pela crise econômica mundial. Postas sua disposição um imenso reservatório de mão-de-
em perspectiva global, elas constituem uma nova -obra barata – e importante entreposto comercial e
frente de reação dos que vivem do trabalho às in- financeiro da periferia da economia mundial – ob-
vestidas do capital sobre os direitos dos trabalhado- jeto de grandes negócios do capital internacional –,
res, as políticas públicas e a soberania dos Estados a economia brasileira ficou à mercê das vicissitudes
nacionais. Nesse sentido, as Jornadas de Junho fa- da economia mundial. Sem controle sobre os fins e
zem parte do mesmo processo de revoltas e revolu- os meios da política econômica, o Estado tornou-se
ções populares que colocam em xeque as bases impotente para defender a economia popular e pre-
sociais e as políticas da ordem global em diferentes servar os interesses estratégicos da Nação de ata-
regiões do mundo. As contradições que impulsio- ques especulativos do grande capital. O processo,
nam os protestos, as revoltas e as revoluções que se iniciado pelo menos há três décadas, foi determina-
generalizam – Occupy Wall Street, Revolta dos In- do pela relação de condicionamento recíproco entre
dignados, Primavera Árabe – possuem um denomi- ajuste às exigências da ordem global, liberalização
nador comum: a necessidade histórica de uma es- progressiva da economia, especialização regressiva
tratégia ofensiva do trabalho como único meio de na divisão internacional do trabalho, desnacionali-
superar a barbárie capitalista.6 zação da economia, naturalização da desigualdade
No entanto, os móveis das manifestações não social, crise federativa, desarticulação dos centros
podem ser reduzidos nem às suas determinações internos de decisão, crise da identidade nacional e
imediatas nem às suas determinações gerais. O pro- mimetismo cultural levado ao paroxismo.
fundo mal-estar da população com as desigualdades Nesse sentido, as contradições que emergi-
sociais, a pobreza, a irracionalidade da política eco- ram com vigor de uma erupção vulcânica con-
nômica, a ausência de políticas públicas, as arbitra- densam determinações históricas profundas e
riedades do Estado, a violência do dia a dia, a corrup- complexas, que combinam condicionantes mo-
ção generalizada e a impunidade dos donos do poder dernos, relacionados com o modo pelo qual o
não constitui um sentimento novo na sociedade bra- Brasil se integrou, sob os imperativos do capital
sileira. Como mostrou Caio Prado Júnior em seu internacional, nas revoluções produtivas e mer-
clássico “Formação do Brasil Contemporâneo”, foi cantis do capitalismo contemporâneo, com con-
exatamente a necessidade de superar tais problemas dicionantes herdados de um passado remoto ain-
que impulsionou, desde a luta pela emancipação de da não superado, associados à persistência de
Portugal, o longo processo de formação do Brasil.7 estruturas econômicas, sociais, políticas e cultu-
O sentimento generalizado de que os proble- rais típicas de sociedades que ficaram presas no
mas fundamentais do povo se agravam é fruto de circuito fechado do capitalismo dependente.
um processo de reversão neocolonial, que compro- As novas formas de exploração do trabalho e
mete progressivamente a capacidade de a socieda- reprodução da pobreza – que definem em última
instância as contradições subjacentes ao modo de
6 Para uma análise detalhada dos desafios contemporâneos produzir, viver e ser da sociedade brasileira con-
da luta de classes ver Mészáros, I., Atualidade histórica
da ofensiva socialista: uma alternativa radical ao sistema temporânea – consubstanciaram-se na formação
parlamentar. São Paulo, Boitempo, 2010. de relações de produção sui generis, marcadas
7
A problemática da formação é equacionada teórica e por duas características fundamentais.
historicamente nas reflexões dos principais intérpretes
do Brasil. Os trabalhos de Caio Prado Júnior, Florestan De um lado, a relação capital-trabalho está con-
Fernandes e Celso Furtado constituem referências dicionada pela presença de uma imensa massa de
fundamentais da perspectiva crítica dessa tradição. Para uma
introdução ao pensamento desses autores, ver Sampaio, Jr.,
trabalhadores pauperizados, no campo e na cidade,
P.S.A., Entre a nação e a barbárie. Petrópolis, Vozes, 1999. sem perspectiva de superar a miséria. A persistência

62 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


da pobreza como um problema endêmico, que atin- Em síntese, as contradições que impulsionaram
ge aproximadamente um terço das famílias, provo- as Jornadas de Junho estão condicionadas, em últi-
ca um desequilíbrio estrutural na correlação de for- ma instância, pela miséria humana que fermenta na
ças entre o capital e o trabalho. A reprodução de sociedade brasileira e contamina todos os poros da
condições econômicas, sociais e morais, que man- vida nacional. É todo o edifício do capitalismo de-
têm em um patamar mínimo as necessidades consi- pendente que começou a ser posto em questão, de
deradas essenciais para a reprodução da força de baixo para cima, pela crescente resistência da popu-
trabalho, permite que o desenvolvimento capitalista lação a continuar aceitando condições de vida su-
venha acompanhado de novas formas de superex- bumanas. Os motivos que levaram a juventude às
ploração do trabalho que degradam ainda mais as ruas revelaram uma vontade difusa – ainda não
condições de vida da classe operária, condenando condensada num programa alternativo de organiza-
os trabalhadores livres do século XXI a reviver ção da sociedade, mas facilmente reconhecível nas
eternamente as misérias da escravidão. motivações dos protestos – de vencer o colonialis-
De outro lado, a relação capital-trabalho está mo, o subdesenvolvimento, a segregação social, o
determinada pela presença dominante do capital imperialismo e o próprio capitalismo.
internacional na economia brasileira. Os novos
mecanismos de conquista do capital financeiro de- IV. As consequências da
sarticularam os alicerces fundamentais do sistema revolta popular
econômico nacional e solaparam as bases dos cen-
tros internos de decisão. A inserção subalterna da
divisão internacional do trabalho desencadeou um
processo de desindustrialização e revitalizou o la-
A o exigir uma inversão radical nas prioridades
que regem as políticas do Estado, os protes-
tos colocaram em xeque os pilares do padrão de
tifúndio – a base do agronegócio.8 A presença do- acumulação liberal periférico e do padrão de do-
minante do capital financeiro provocou uma ex- minação que lhe corresponde. A crítica à penúria
pansão exponencial do passivo externo financeiro permanente de recursos para políticas sociais e à
– capitais de altíssima volatilidade aplicados no prioridade absoluta ao transporte particular – a es-
mercado financeiro, boa parte em títulos da dívida sência das reivindicações do MPL – questionaram
pública. A altíssima vulnerabilidade externa deixa toda a arquitetura do modelo econômico brasilei-
a economia brasileira refém do capital internacio- ro. A descompostura nos governantes e o desacato
nal. A dimensão do problema fica patente quando à autoridade das forças da ordem expuseram a fa-
se leva em consideração que, em 2012, os recur- lência do sistema de representação e a perda de
sos de estrangeiros no mercado financeiro prontos eficácia dos mecanismos convencionais de repres-
para deixar o país em caso de risco representavam são dos conflitos sociais. A crise política alimenta
quase três vezes o valor das reservas cambiais.9 a crise econômica e a crise econômica acirra a
crise política. O agravamento da crise internacio-
8 O processo de desindustrialização é examinado em Cano,
nal funciona como um catalisador de ambas.
W., “A desindustrialização no Brasil”. Texto de Discussão,
No. 200. Instituto de Economia da Universidade Estadual
de Campinas, janeiro, 2012. Para compreender o processo O modelo econômico na berlinda
que determina a revitalização do latifúndio, ver Delgado,
G., Do capital financeiro à economia do agronegócio: O antagonismo entre as reivindicações das
mudanças cíclicas em meio século (1965-2012). Porto ruas e o padrão de acumulação liberal periférico
Alegre, Editora da UFRGS, 2012.
fica caracterizado pela absoluta impossibilidade
9 Para uma análise detalhada do passivo externo brasileiro,
ver D’Angelo Machado, F. “Mobilidade de capitais e de compatibilizar as medidas práticas que seriam
vulnerabilidade externa no Brasil: a nova qualidade da necessárias para atender ao pleito dos manifes-
dependência financeira – 1990-2010”, Dissertação de
Mestrado, Instituto de Economia da Universidade Estadual
tantes e a preservação dos princípios básicos que
de Campinas – IE/UNICAMP, mimeo, 2011. sustentam o Plano Real.

. . . . . . . . . . . . . . . . . . . . .jornadas de junho e revolução brasileira . . . . . . . . . . . . . . . . . . . . . . 63


O atendimento do clamor da juventude por po- questionar os valores que presidem a moderniza-
líticas públicas requereria que os recursos do Esta- ção dos padrões de consumo, negaram a própria
do destinados à área social fossem de no mínimo essência do capitalismo dependente, colocando na
25% a 30% do PIB. É o que gastam os países com ordem do dia a necessidade de uma verdadeira re-
políticas sociais decentes. O esforço exigiria prati- volução cultural que redefina os princípios que
camente uma duplicação do gasto social. Tais re- devem nortear a própria noção de progresso.
cursos poderiam ser obtidos, basicamente, de três A pressão da juventude por uma radical inver-
fontes: redução das despesas com juros da dívida são nas prioridades do Estado coincidiu com a pres-
pública; diminuição de subsídios e incentivos fis- são em direção oposta do capital internacional pelo
cais às empresas; e aumento da carga tributária. reforço da ortodoxia econômica. O antagonismo
A inversão na prioridade do gasto público im- que condiciona a política econômica não poderia
plicaria uma completa reviravolta na política fis- ser maior. As mobilizações sociais exigem que as
cal. Para que o gasto social deixe de ser uma vari- necessidades básicas dos brasileiros sejam postas
ável de ajuste do orçamento público, seria neces- em primeiro lugar. O agravamento da crise econô-
sário revogar a Lei de Responsabilidade Fiscal e mica e o risco de uma inflexão nos fluxos de capi-
acabar com a prioridade dada à geração de superá- tais, provocado pela mudança na política monetária
vits primários. Para que as despesas financeiras dos Estados Unidos, condicionam a estabilidade do
deixem de asfixiar a capacidade de gasto do setor Real à intensificação do aperto fiscal, promoção de
público, seria indispensável limitar os gastos do novas rodas de privatização e absoluta obediência
governo federal com o serviço da dívida pública e aos imperativos do capital internacional.
renegociar as dívidas da União com estados e mu-
nicípios. Para reforçar o poder efetivo do Estado Crise do sistema político
brasileiro de fazer políticas públicas, seria funda- As manifestações de junho escancararam a
mental fazer uma reforma tributária que permitis- grave crise de representatividade que abala o sis-
se substancial elevação dos impostos sobre lucro e tema político. A bronca das ruas expôs o absoluto
grandes fortunas – na contramão do que vem sen- descompasso entre governantes e governados. A
do discutido no Congresso Nacional. distância entre um e outro é proporcional ao
A subordinação do padrão de incorporação abismo existente entre o Brasil da fantasia, idea-
de progresso técnico às necessidades do conjunto lizado e estetizado nas propagandas oficiais e nos
da população, como reivindica a crítica do MPL programas eleitorais, e o Brasil real, da vida mi-
ao transporte particular e sua luta a favor do pas- serável da população em seu dia a dia infernal.
se livre, exigiria mudanças ainda mais profun- O repúdio aos políticos profissionais, a rejei-
das. Sem romper com um padrão de acumulação ção aos partidos e a ojeriza à política convencio-
que promove a mercantilização de todas as esfe- nal derivam da irrelevância prática das eleições
ras da vida e o incentivo indiscriminado à cópia como meio de resolver os problemas fundamen-
dos estilos de vida das economias centrais é im- tais do povo. Para a grande maioria dos brasilei-
possível imaginar a livre mobilidade nas cidades ros, os políticos legislam em causa própria, man-
e o fim do reinado do automóvel. comunados com os verdadeiros donos do poder.
A revolta da juventude comprometeu a susten- A inocuidade das eleições alimenta o senso co-
tabilidade social e a política do modelo econômi- mum de que “todos os políticos são iguais” e de
co. Ao refutar o princípio da austeridade fiscal, os que “a política não resolve nada”.
protestos solaparam um dos pilares da política A crise da democracia como forma de resolu-
econômica do Plano Real. Ao defender a primazia ção dos conflitos de interesses na sociedade e a irre-
do coletivo sobre o privado, repudiaram a cres- levância dos partidos como porta-vozes das aspira-
cente mercantilização dos serviços públicos. Ao ções da população ficam evidentes na trajetória que

64 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


levou o Partido dos Trabalhadores da oposição ao tância, a verdadeira causa da crise política.
poder. O PT conquistou seu lugar ao sol na política Quando a população reconhecer a relação de
nacional porque, na década de 1980, encarnou a causa e efeito entre a ação dos partidos e suas
vontade política dos que lutavam a favor de refor- aspirações, os mecanismos de representação po-
mas sociais. Na década de 1990, pavimentou seu lítica serão reconstituídos. Até então, o país vive-
caminho para o Planalto, apostando todas as fichas rá um período de turbulência política, sempre
no jogo eleitoral e na institucionalidade. Para ga- sujeito às ameaças de soluções autoritárias.
nhar a confiança do establishment, adaptou-se às
exigências do sistema político e jogou toda a sua V. As respostas da ordem
credibilidade nas massas para tirar o povo das ruas
e neutralizar a ação reivindicativa dos sindicatos e
movimentos sociais. Assim, a conquista da Presi-
dência da República, em 2002, veio acompanhada
A reação dos governantes ao desacato das ruas
revelou o despreparo e a inconsequência da
“classe política” para enfrentar a nova situação
da sistemática desmobilização dos militantes e do da luta de classes.
esvaziamento de sua presença nas ruas. Sem ter Pegos de surpresa por mobilizações populares
construído uma correlação de forças que lhe permi- gigantescas, que fugiam totalmente de seu contro-
tisse mudar o Estado, o que exigiria forte pressão le, num primeiro momento as lideranças entraram
popular, tornou-se vítima de sua própria estratégia. em estado de catatonia. Durante quase duas sema-
Ao aderir incondicionalmente às exigências do sta- nas, a presidente da República sumiu de cena e os
tus quo, metamorfoseou-se em partido da ordem. parlamentares abandonaram o Congresso Nacio-
Ocupou o espectro à esquerda desse conjunto. Em nal. Lula, o grande líder do bloco de poder, nunca
junho de 2013, as contradições que deveriam ter antes em toda a sua história tinha ficado tanto tem-
sido resolvidas vieram à tona, agravadas por uma po em silêncio. Assistiu calado a suas grandes
década de irresponsabilidades, deixando patente a obras tombarem em efeito dominó – Haddad, Dil-
falência do PT como partido das mudanças sociais. ma, a Copa do Mundo, o neodesenvolvimentismo.
A origem da crise que abala o sistema de re- No vácuo de liderança, a grande mídia assu-
presentação encontra-se na impermeabilidade da miu integralmente o papel de partido da ordem.
esfera política às demandas da maioria da popu- Sem condições de se opor às hordas de jovens
lação. A tirania do capital financeiro e a mesqui- irados, as redes de televisão e a grande imprensa
nharia da plutocracia nacional não deixam espa- procuraram disputar a direção das manifestações
ço para a assimilação das pressões das classes e neutralizar seu caráter subversivo. A principal
que vivem do trabalho. Sem mecanismo para preocupação foi barrar a presença das organiza-
absorver e enfrentar a insatisfação crescente que ções de esquerda nas passeatas e garantir à pró-
se acumula na base da sociedade, a democracia pria mídia o monopólio da direção dos protestos.
torna-se um embuste. O único meio de garantir a A fim de diluir o componente de classe, bem vi-
paz social é pela criminalização crescente da luta sível nos primeiros atos, os ventríloquos da or-
política e social que se dirige contra a ordem. dem fizeram de tudo para transformar a revolta
A crise de legitimidade do sistema político é popular numa grande festa cívica, atraindo a
profunda e não será resolvida com medidas for- classe média e a direita aos atos.
mais, decididas nas altas esferas do circuito polí- Com o objetivo de jogar os jovens uns contra os
tico. De nada adianta alterar aspectos operacio- outros, as bandeiras vermelhas foram veementemen-
nais, de importância secundária, do sistema polí- te condenadas e os manifestantes foram divididos
tico-partidário. É a incapacidade de dar vazão ao entre “pacíficos” e “violentos”, “ativistas do bem” e
processo de democratização impulsionado pelas “vândalos do mal”. Em sintonia com a tradição auto-
classes subalternas que constitui, em última ins- ritária brasileira, o enaltecimento da bandeira branca

. . . . . . . . . . . . . . . . . . . . .jornadas de junho e revolução brasileira . . . . . . . . . . . . . . . . . . . . . . 65


– da paz social – e a verde amarela – da ordem e Bastou que o ímpeto das ruas arrefecesse para
progresso – como as únicas legítimas foi uma tenta- que a farsa ficasse patente. Poucas semanas após
tiva de canalizar a revolta popular para reivindica- o fim das grandes manifestações, Brasília reto-
ções moralistas, nacionalistas e institucionais. mou a rotina como se nada tivesse acontecido.
Em boa medida, a ação diversionista da grande Ficou como rescaldo uma presidente zumbi, cer-
mídia teve êxito. A intimidação e a confusão gera- cada de subordinados canhestros, que assiste atô-
das nos partidos de esquerda e a estigmatização da nita ao colapso de sua autoridade; um Congresso
própria noção de partido criaram barreiras que difi- Nacional desmoralizado, incapaz de quebrar o
cultaram – mas não impediram totalmente – o diá- círculo vicioso da desfaçatez parlamentar; e uma
logo das vanguardas dos coletivos, que convoca- burguesia, acuada pelo avanço da crise econômi-
ram as manifestações, com a juventude que passava ca, em pânico de que o povo volte às ruas.
por sua primeira experiência de luta de classes.
No dia 24 de junho, finalmente, a presidente VI. Desdobramentos da luta
saiu de seu auto-ostracismo e fez um pronuncia- de classes
mento à Nação. No outro dia, o Congresso Na-
cional, com casa cheia, procurou mostrar servi-
ço. Começava a fase da comédia composta de
um festival de declarações de boas intenções,
A o evidenciar a falência do sistema de repre-
sentação, as Jornadas de Junho deslocaram
a luta de classes para as ruas. A contraposição
bajulação aos jovens, juras de intenção sincera entre o Partido das Ruas, que defende mudanças,
de ouvir as vozes das ruas e redimir-se dos erros e o Partido da Ordem, que não abre mão do sta-
do passado. No entanto, ao invés de medidas tus quo, polarizou a luta de classes entre revolu-
concretas, Brasília respondeu com factóides, ção e contrarrevolução.
evasivas, promessas vãs, espertezas e transferên- Sufocada pela ditadura militar em 1964, pro-
cia de responsabilidades. telada pelo aborto das “Diretas Já”, em 1984,
Do pronunciamento de Dilma, de concreto e derrotada, em 1989, pela vitória do projeto de
palpável, sobrou apenas a reafirmação dos compro- modernização neoliberal, liderado por Collor e
missos de manutenção da austeridade fiscal – o FHC, frustrada pela capitulação do PT ao grande
oposto do que seria necessário para atender à de- capital, em 2002, a revolução brasileira emergiu
manda por melhoria nos serviços sociais. A propos- como necessidade histórica premente. Para tor-
ta de reforma política não durou um dia. Das vota- nar-se realidade, precisa converter as forças difu-
ções do Congresso Nacional, tirando alguns proje- sas das ruas em forças organizadas, portadoras
tos da pauta moralista e comportamental, imposta de um programa que condensa a vontade política
em boa medida pela grande mídia, sobrou apenas o de superação dos problemas responsáveis pelas
reforço do poder de chantagem dos deputados fren- mazelas do povo.
te a um poder executivo em frangalhos. Posto con- As terríveis contradições represadas nas pro-
tra a parede pela população, o governo de Dilma e fundezas da sociedade procuram meios para aflo-
o Congresso Nacional esmeraram-se em tranquili- rar na superfície. Sem direção política, que aglu-
zar o grande capital, o grande irmão do Norte e a tine e dê sentido construtivo à avassaladora ener-
plutocracia nacional de que aqui nas terras do Bra- gia das ruas, a luta pela transformação social não
sil tudo continuará como dantes. acumulará vigor suficiente para aproveitar as
Olhando em retrospectiva, a estratégia da or- brechas históricas e para vencer a resistência das
dem para enfrentar a rebelião popular resumiu-se grossas placas tectônicas da contrarrevolução.
a abrir as comportas e deixar a enxurrada passar Para os que lutam contra a barbárie de uma vida
na esperança de que, sem direção política, os infernal, a constituição do Partido da Revolução
protestos acabassem por se exaurir naturalmente. Brasileira é uma necessidade histórica.

66 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


O Mercosul e a Integração Regional
Antonio de Aguiar Patriota

A
lguns analistas têm apontado para su- cional, o bloco ocupou a quarta posição como
posta “paralisia” do Mercosul. A reali- destino de nossas mercadorias, com 9% das ex-
dade, entretanto, não corresponde a es- portações nacionais – após União Europeia,
sa avaliação. Os resultados do Mercosul são China e Estados Unidos. Quando considerada a
positivos, concretos e reais. Apesar dos efeitos composição da pauta de exportações, a relevân-
negativos globais da grave crise econômica de cia do Mercosul destaca-se ainda mais: cerca de
2008, o desempenho do intercâmbio intrazona é 90% das exportações brasileiras para os demais
superior ao do comércio internacional. De 2008 países do bloco são de manufaturados. Para a
a 2012, o comércio global cresceu 13%, de US$ União Europeia, para a China e para os Estados
16 trilhões para US$ 18 trilhões. No mesmo pe- Unidos, os percentuais de manufaturados são de
ríodo, a corrente de comércio entre os membros 36%, 5,75% e 50%, respectivamente. A indús-
do Mercosul cresceu mais de 20%, passando de tria brasileira, desse modo, tem no Mercosul seu
US$ 40 bilhões para US$ 48 bilhões. Nos pouco mais importante mercado externo. A indústria
mais de 20 anos de existência desde a assinatura brasileira reconhece isso, como demonstra o re-
do Tratado de Assunção, em 1991, o valor do cente estudo da Federação das indústrias do Es-
comércio intrabloco cresceu mais de nove ve- tado de São Paulo (Fiesp) “Agenda de Integra-
zes, enquanto a corrente comercial do bloco ção Externa”.
com o resto do mundo multiplicou-se por oito. Dado igualmente relevante, mas de pouca di-
Em ambas as dimensões, intrazona e com ter- fusão, é que, graças aos acordos de liberalização
ceiros, as estatísticas não sustentam as críticas comercial firmados no âmbito da Associação
aos resultados comerciais do Mercosul, que fo- Latino-Americana de Integração (Aladi), é pos-
ram muito positivos. sível afirmar que já existe livre-comércio entre o
Brasil e praticamente toda a América do Sul. A
A dinâmica do Mercosul redução das tarifas alfandegárias a zero já se ve-
rifica, no caso dos países do Mercosul, em 99,9%

P ara o Brasil, o Mercosul constitui importante


instrumento para a expansão das exporta-
ções, em especial de produtos industrializados.
dos produtos provenientes da Argentina, em 98%
para o Uruguai, em 93% para o Paraguai e em
88,1% para a Venezuela. Também se constatam
Em 2012, depois de quatro anos de crise interna- valores significativos com relação a outros vizi-
nhos: o grau de liberalização já é de 99% com o
Antonio de Aguiar Patriota, ex-ministro das Relações Chile e de 91% com a Bolívia. Com esse país,
Exteriores, é chefe da Missão do Brasil junto à Organ- chegará a 100% em 2019; no mesmo ano, alcan-
ização das Nações Unidas (ONU) çará 94% com o Equador, 99,8% com o Peru e

. . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . . 67


83,6% com a Colômbia. Desse modo, haverá li- desenvolvidas – e apoiar o funcionamento da
vre-comércio com quase todos os países da Amé- estrutura institucional e o fortalecimento do pro-
rica do Sul até 2019, existindo, ainda, relativo cesso de integração. A vocação solidária do Fo-
espaço a ser conquistado no comércio com a Co- cem evidencia-se ao serem comparadas as pro-
lômbia. Assim, no Mercosul de hoje, a exemplo porções dos aportes previstos e os benefícios re-
do que se verifica em projetos de integração em cebidos em termos de distribuição de recursos.
outras latitudes, as perturbações remanescentes Dos US$ 100 milhões que alimentam a cada ano
nas condições de acesso a mercados devem-se o total do Fundo, 70% cabem ao Brasil; à Argen-
mais à administração conjuntural do comércio tina, 27%; ao Uruguai, 2%; e ao Paraguai, 1%. A
exterior – ou a barreiras não tarifárias –do que às distribuição dos financiamentos, por sua vez, se
condições estruturais intrínsecas ao espaço eco- faz no sentido inverso: o Paraguai recebe 48%; o
nômico-comercial comum já estabelecido com Uruguai, 32%; a Argentina, 10%; e o Brasil,
base na primazia do livre-comércio. 10%. Esses percentuais são revistos regularmen-
O Mercosul é também exemplo de sucesso te e serão reapreciados com o ingresso da Vene-
para além do terreno comercial, tanto na área zuela no Mercosul. Desde que começou a fun-
econômica propriamente dita quanto no que diz cionar, em 2007, foram aprovados 43 projetos do
respeito a iniciativas e interesses das sociedades Focem, em um total de US$ 1,38 bilhão. Desses
dos países-membros em seu conjunto. No âmbito projetos, 17 localizam-se no Paraguai, totalizan-
econômico, têm crescido os investimentos pro- do US$ 624 milhões, e compreendem obras para
dutivos entre os países-membros e com os países distribuição de energia elétrica, saneamento ur-
associados. São notáveis as iniciativas empresa- bano, rodovias, habitações para famílias de baixa
riais nos mais variados setores de atividade: pro- renda, entre outros.
dução de insumos industriais, construção civil, O Mercosul destaca-se, ainda, em outra ver-
manufatura de máquinas e equipamentos, bens tente tão ou mais relevante: o da participação da
intermediários e de consumo, distribuição e lo- sociedade civil no avanço do processo de inte-
gística, comércio atacadista e varejista. A intensi- gração, em sua dimensão social e cidadã. Desde
dade e a diversificação crescente dessas iniciati- 2006, são realizadas, semestralmente, as cúpulas
vas empresariais atestam a importância da am- sociais, em paralelo às reuniões de cúpula presi-
pliação dos mercados para a expansão, a moder- denciais. A 14ª Cúpula Social, realizada em Bra-
nização e a integração das unidades produtivas sília, em dezembro de 2012, trouxe ao diálogo
nos membros e nos países vizinhos. temas como a livre circulação de pessoas e o re-
conhecimento de diplomas escolares, objetivos
Participação da sociedade civil que constam do Plano de Ação do Estatuto da
Cidadania do Mercosul.

C om relação à questão essencial da redução e


superação de assimetrias entre os países-
-membros, o Fundo para Convergência Estrutu-
Os Acordos de Residência, o Acordo de Se-
guridade Social e o Estatuto da Cidadania do
Mercosul são avanços importantes em matéria de
ral do Mercosul (Focem) representa o único me- livre circulação de pessoas. Os Acordos sobre
canismo regional de financiamento da América Residência aplicam-se aos cidadãos dos países-
Latina com recursos transferidos de maneira in- -membros e também a alguns dos países associa-
tegral, sem pagamento de juros ou reembolso do dos, como o Chile, o Peru e o Equador – este úl-
principal. Os projetos submetidos à avaliação do timo em fase final de aprovação legislativa. Es-
Fundo devem promover a convergência estrutu- ses acordos permitem aos nacionais brasileiros,
ral, a competitividade, a coesão social – em par- argentinos, paraguaios, uruguaios, chilenos, pe-
ticular, das economias menores e regiões menos ruanos e, em breve, equatorianos estabelecer re-

68 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


sidência em qualquer dos países signatários e de 2013, Guiana e Suriname tornaram-se Esta-
neles gozar de direitos civis, de deveres, de res- dos associados do Mercosul.
ponsabilidades trabalhistas e previdenciárias, en- Com o ingresso da Venezuela, o Mercosul
tre outros. passou a integrar área que se estende da Terra do
O Acordo de Seguridade Social, firmado em Fogo ao Caribe. O bloco representa mais de 80%
2005, permite que os trabalhadores dos países do PIB regional a valores de 2012 – US$ 3,3 tri-
signatários incluam, no cálculo de suas aposenta- lhões, sobre US$ 4 trilhões para toda a América
dorias concedidas em um país, o tempo em que do Sul –, 72% do território, 70% da população,
trabalham em outro. Ao entrar com pedido de 58% dos ingressos de investimento estrangeiro
aposentadoria em Montevidéu, por exemplo, um direto e 65% do comércio exterior.
profissional uruguaio que tenha trabalhado tam- É muito difícil corroborar, portanto, diante
bém no Brasil pode requerer a contagem do tem- dos fatos e dados mencionados, a percepção –
po de contribuição que terá feito para o sistema que por vezes surge na mídia ou em fontes de
de previdência social brasileiro. O Acordo tam- pensamento e análise sobre os cenários regional
bém permite a concessão de outros auxílios, in- e internacional – de que o Mercosul seria projeto
clusive aposentadoria por invalidez. de integração “antiquado” ou “desvantajoso”
O Plano de Ação do Estatuto da Cidadania para o desenvolvimento de seus países-mem-
prevê a implementação e o aprofundamento, bros. Apesar de exceções à tarifa externa comum,
até 2021, de iniciativas de impacto positivo e restrições não tarifárias e medidas administrati-
direto na vida cotidiana das pessoas e das fa- vas de importação, tal como é o caso das DJAIs
mílias, entre as quais: livre circulação de pes- (“Declaração Jurada de Antecipação de Importa-
soas dentro do Mercosul, igualdade de direitos ção”), os índices acima mencionados compro-
e liberdades civis, sociais, culturais e econô- vam a abertura de mercado intrazona e na Amé-
micas para os nacionais dos países-membros e rica do Sul.
igualdade de condições para o acesso a traba-
lho, saúde e educação. Prosperidade compartilhada
Todos esses avanços reais e concretos estão
relacionados à construção de um projeto de inte-
gração profundo e multifuncional, inspirado,
também, em considerações de natureza política,
O utro argumento frequentemente apresenta-
do é de que o bloco ainda não conseguiu
concluir acordos de livre-comércio com grandes
estratégica e de longo prazo, no comércio, na economias industrializadas e que já negocia com
economia, na cidadania e no conjunto dos princi- a União Europeia há quase 15 anos, sem êxito.
pais interesses das sociedades. Esses desenvolvi- Em verdade, se o Mercosul tivesse concordado
mentos não só têm despertado atração no âmbito com toda a linha de demandas negociadoras da
dos Estados associados ao Mercosul, mas tam- União Europeia, já teríamos chegado a um acor-
bém têm suscitado a aproximação dos demais do. Se a União Europeia tivesse, por sua vez,
países da América do Sul, seja pela adesão for- concordado com todas as nossas ambições, tam-
mal (caso da Venezuela, que aderiu em julho de bém teríamos conseguido chegar a acordo equili-
2012, e da Bolívia, que assinou o Protocolo de brado, amplo e mutuamente vantajoso. Até ago-
Adesão em dezembro de 2012), seja pela mani- ra, não foi possível chegar a tal ponto. Vale lem-
festação de interesse (o presidente Rafael Cor- brar, não obstante, que, no contexto da reunião
rea, depois de sua reeleição, manifestou que o da Parceria Estratégica Brasil-União Europeia,
Equador também tem interesse em participar do realizada em janeiro deste ano, em Brasília, con-
Mercosul como membro pleno, em um processo versou-se sobre a retomada das negociações.
que deverá ter início ainda neste ano). Em julho Subsequentemente, à margem da Cúpula da

. . . . . . . . . . . . . . . . . . . . . . . o mercosul e a integração regional. . . . . . . . . . . . . . . . . . . . . . . . . 69


Comunidade de Estados Latino-Americanos e pansão sustentada do comércio intrabloco e ex-
Caribenhos, realizada em Santiago, também em trabloco, configurando-se como projeto comum
janeiro deste ano, ocorreu encontro de negocia- de prosperidade compartilhada na região.
dores de Mercosul e União Europeia, que estabe-
leceram o fim de 2013 como prazo para a circu- A Aliança do Pacífico em perspectiva
lação de ofertas melhoradas – requisito funda-
mental para a conclusão do processo negociador.
O processo está ingressando em fase efetivamen-
te conclusiva, na medida em que o setor privado
A Aliança do Pacífico, integrada inicialmente
por Chile, Colômbia, México e Peru, foi
lançada em abril de 2011. Seus principais com-
brasileiro também tem demonstrado grande inte- promissos e objetivos estão escritos em Acordo-
resse na sua conclusão, após consulta pública -Quadro assinado em dezembro de 2012, mas
realizada ao final de 2012. Com base nessa mani- ainda não vigente, porque não foi aprovado por
festação, existe em curso um processo de prepa- todos os seus países-membros. Não obstante a
ração da nossa oferta melhorada, que deverá es- inexistência prática do Acordo-Quadro, a Alian-
tar pronta até outubro deste ano. ça já realizou várias reuniões presidenciais. En-
Sem interpretação ideológica ou de outra na- tre os resultados anunciados na última Cúpula,
tureza, e apenas baseando-se em fatos, pode-se em Cali, no dia 23 de maio, sob a presidência pro
afirmar que a conclusão de acordos de livre-co- tempore da Colômbia, foi destacada a decisão de
mércio não implica, necessariamente, incremen- reduzir a zero, quando entrar em vigor o Acordo-
to das exportações dos países signatários. Tal -Quadro, os direitos de importação de 90% do
constatação pode ser verificada nas estatísticas universo tarifário no comércio entre os países-
fornecidas pela Comissão Econômica para a -membros, e os 10% restantes deverão ser des-
América Latina e o Caribe (Cepal). Exemplo in- gravados, conforme resulte das negociações em
teressante é o do acordo de livre-comércio assi- curso entre os quatro países.
nado entre Chile e Estados Unidos. Apesar do Os compromissos anunciados em Cali sobre a
acordo, as exportações chilenas para o mercado eliminação de tarifas, em verdade, representam
norte-americano, nos últimos cinco anos, cres- pouco em relação ao que já fizeram os países da
ceram menos do que as vendas do Mercosul Aliança do Pacífico na qualidade de membros da
para os Estados Unidos, com quem o bloco não Aladi. De fato, já existem acordos de livre-comér-
tem acordo de livre-comércio. O que aconteceu, cio entre todos os países da Aliança do Pacífico,
na verdade, foi significativo aumento das expor- ao amparo do Tratado de Montevidéu, de 1980.
tações norte-americanas para o Chile. A conclu- Conforme os mais recentes estudos sobre comér-
são a que se chega, então, é que um acordo de cio preferencial (ou seja, realizado ao amparo de
livre-comércio pode ser mutuamente benéfico reduções tarifárias) na região, elaborados pela se-
quando equilibrado. Dependendo da circunstân- cretaria-geral da Aladi e pela Cepal, o grau de li-
cia, ele também pode acentuar desequilíbrios, beralização comercial entre os países da Aliança
sobretudo no curto prazo. Tais desequilíbrios superava os 90% já no ano de 2010. A declaração,
poderão, eventualmente, ser mitigados no mais portanto, de que se vai estabelecer zona de comér-
longo prazo. cio preferencial para 90% do universo tarifário é
É inegável que o Mercosul constitui a mais um anúncio sobre algo que já existe. A única exce-
bem-sucedida iniciativa de integração profunda ção é o comércio Peru-México, cujo índice de li-
e abrangente já empreendida na América do Sul. beralização, apesar de inferior, deverá aumentar
Em seus mais de 20 anos de avanços, desde a em função de acordo de livre-comércio assinado
assinatura do Tratado de Assunção, incorporou entre os dois países em abril de 2011 (antes, por-
as dimensões econômica, social e cidadã à ex- tanto, da criação da Aliança).

70 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


Quanto ao acesso dos produtos brasileiros aos ção tarifária. Em seu artigo 3º, por exemplo, pre-
mercados dos países-membros da Aliança do Pa- vê “avançar progressivamente até a livre circula-
cífico, os cronogramas de desgravação dos acor- ção de bens, serviços, capitais e pessoas”. O
dos de livre-comércio firmados na Aladi pelo mesmo artigo determina que os países integran-
Mercosul com o Chile, com o Peru e com a Co- tes da Aliança deverão, por exemplo: liberalizar
lômbia promoverão, até 2019, a liberalização o intercâmbio comercial de bens e serviços;
abrangente do comércio regional. Como afirmado avançar rumo à livre circulação de capitais e à
anteriormente, segundo dados da Aladi, o grau de promoção de investimentos; desenvolver ações
liberalização do comércio bilateral com o Brasil de facilitação de comércio; promover a coopera-
– medido pela proporção de itens com 100% de ção entre as autoridades migratórias e consula-
preferência em benefício das exportações brasilei- res; e facilitar o movimento de pessoas e o trân-
ras – será, no caso do Chile, de 99,9%; com o sito migratório nos seus territórios. A homoge-
Peru, de 99,8%; e com a Colômbia, de 83,6%. neização dos procedimentos comerciais e de in-
Os presidentes do Chile, da Colômbia, do vestimentos apresenta interesse, em si mesmo,
México e do Peru anunciaram em Cali a desgra- para o Mercosul e para o Brasil individualmente.
vação tarifária total no comércio de todos os pro- Na Cúpula de Cali, há passos anunciados,
dutos entre os quatro países. Esse objetivo, na ainda sem resultados conclusivos, como: diretri-
verdade, será alcançado entre os quatro países, zes para um futuro acordo de cooperação entre
conforme os acordos que já haviam sido firma- autoridades sanitárias; instâncias para facilitar o
dos anteriormente, na sua condição de membros comércio de cosméticos; consideração dos avan-
da Aladi. Mesmo assim, dependerá da imple- ços nas negociações sobre serviços e capitais
mentação de cronogramas de desgravação para (serviços profissionais, de telecomunicações, fi-
os remanescentes 10% do universo tarifário. nanceiros, marítimos, ou de transporte aéreo),
Há marcado contraste, portanto, com a situa- para além dos dispositivos hoje vigentes; e início
ção já existente de livre-comércio intrazona no das atividades de projeto para incrementar a
Mercosul e de ampla liberalização comercial no competitividade de micro, pequenas e médias
intercâmbio dos seus países-membros com os vi- empresas –, que aguardam discussões mais apro-
zinhos na região. fundadas antes de se transformarem em resulta-
dos concretos.
Interconexões físicas O tema das interconexões físicas entre os
países da Aliança deverá demandar grandes e

A inda no campo comercial, em Cali também


foi destacada a conclusão das negociações
sobre facilitação de comércio e cooperação adu-
onerosas estruturas para avançar. Há desconti-
nuidade geográfica entre Chile, Peru, Colômbia
e México, o que faz esse bloco não ter potencial
aneira. São assuntos que já ocupam, há muitos de integração física, como, por exemplo, o Mer-
anos, os países da própria Aliança e os demais cosul. Ainda assim, os integrantes da Aliança
países da Aladi, e que também ocupam os países comprometeram-se, até o dia 30 de junho, data
do Mercosul. A decisão de aprofundar ou de in- que foi posteriormente prorrogada, a concluir
tensificar discussões com vistas à harmonização conjunto de negociações de ambição ampla,
de procedimentos aduaneiros pode ser ampla- não somente sobre a desgravação tarifária total
mente vantajosa para o Mercosul e para o Brasil. do universo de mercadorias em “prazos razoá-
Isso facilitará o desenvolvimento do comércio veis”, mas também sobre temas como regime de
com os integrantes da Aliança do Pacífico. origem para as mercadorias comercializadas e
O Acordo-Quadro da Aliança tem outros ob- medidas sanitárias e fitossanitárias. Todos os
jetivos mais ambiciosos do que a mera liberaliza- propósitos e tarefas anunciados em Cali têm, de

. . . . . . . . . . . . . . . . . . . . . . . o mercosul e a integração regional. . . . . . . . . . . . . . . . . . . . . . . . . 71


fato, o potencial de contribuir para o aprofunda- mantêm acordos comerciais com os restantes
mento da integração entre esses países. Suas membros do Mercosul e com os vizinhos da
metas, contudo, não se materializam dentro de América do Sul que deverão entrar em vigor
prazos curtos. plenamente até o fim desta década.
É pertinente, também, comparar o que foi A Unasul é projeto especialmente abrangente
anunciado em Cali pela Aliança do Pacífico em e ambicioso e contempla objetivos e agendas de
termos do estabelecimento de fundo de coopera- trabalho que, em vários sentidos, vão muito além
ção entre os países-membros, que alcançaria dos que pautam qualquer outro exercício de inte-
US$ 1 milhão, e o Focem – que, em cinco anos gração em curso na América Latina. Regida pelo
de operação, já financiou 43 projetos, com valor Tratado de Brasília, assinado em 2008 e em ple-
total de mais de US$ 1 bilhão. no vigor desde 2011, a Unasul conta, hoje, com
Passando-se ao tema da anunciada conces- 12 instâncias setoriais, que tratam, dentre outros,
são de bolsas de estudo para pós-graduação, de temas como defesa, combate ao problema
cada país da Aliança do Pacífico está oferecen- mundial das drogas e ao crime organizado inter-
do aos demais cem bolsas. Vale lembrar que o nacional, cooperação em saúde, educação, ciên-
Programa de Estudantes-Convênio de Pós-Gra- cia e tecnologia, direitos humanos, acompanha-
duação brasileiro – o PEC-PG, que oferece bol- mento eleitoral.
sas para nacionais de países em desenvolvimen- Dimensão que se reveste de particular signifi-
to, com os quais o Brasil possui acordos de co- cado na Unasul é a da integração física. A Amé-
operação cultural e educacional –, ao longo dos rica do Sul, quando olhamos para o mapa, so-
últimos 12 anos, selecionou mais de 1.600 estu- bressai-se como um continente em si mesmo.
dantes estrangeiros, 75% dos quais das Améri- Por motivos históricos, que guardam relação
cas. Entre 2000 e 2012, foram contemplados com os modelos de colonização que prevalece-
quase 450 estudantes da Colômbia, um dos paí- ram na região durante séculos, ainda é baixo o
ses que mais faz uso das bolsas de estudo ofere- nível de integração entre nós em matéria de
cidas no Brasil. Na edição de 2012 do PEC-PG, transporte e de energia, o que é incompatível
foram concedidas 226 bolsas, sendo mais de com a ideia de um espaço sul-americano de pros-
cem para estudantes oriundos de países da peridade compartilhada. A Unasul tem no tema
Aliança do Pacífico. da integração física uma de suas atividades cen-
trais – daí a importância do Conselho de Integra-
A verdadeira integração ção e Planejamento da organização, o Cosiplan,
criado em 2009.

T odos esses exemplos apresentados acima


ajudam a colocar em perspectiva realista e a
aquilatar o que representam o Mercosul e a
A agenda de projetos prioritários de integra-
ção do Cosiplan, aprovada em 2011, então sob a
presidência pro tempore brasileira, é a primeira
Aliança do Pacífico. compilação de projetos de infraestrutura em que
Vale, igualmente, lembrar que três dos qua- cada projeto implica, necessariamente, a partici-
tro membros originais da Aliança do Pacífico pação de dois ou mais países da América do Sul.
são países sul-americanos, membros da União A agenda inclui 544 projetos que, somados, tota-
de Nações Sul-Americanas (Unasul). O Peru lizam US$ 130 bilhões em investimentos na inte-
exerceu, até agosto de 2013, a presidência pro gração da infraestrutura regional. A título de
tempore desse bloco. A colombiana María exemplo, podem ser mencionados alguns proje-
Emma Mejía exerceu a secretaria-geral da Una- tos dos quais o Brasil participa diretamente: o
sul no biênio 2011-2012. O Chile, o Peru e a corredor ferroviário bioceânico Paranaguá-An-
Colômbia, como anteriormente mencionado, já tofagasta, que envolve Brasil, Paraguai, Argenti-

72 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


na e Chile; a rodovia Boa Vista-Georgetown, Sociedade brasileira precisa debater
entre Brasil e Guiana; o corredor ferroviário
Montevidéu-Cacequi, que envolve o Brasil e o
Uruguai. Esses projetos impactam diretamente
na geração de comércio e de investimentos, reve-
N o plano político, não há dificuldade de co-
municação com o grupo ou com os países
individualmente. Até mesmo quando o Brasil
lando esforço de integração verdadeiramente venceu a campanha para diretor-geral da OMC,
amplo e profundo. em que havia um candidato do Mercosul, o em-
A Constituição brasileira, em seu artigo 4°, baixador Roberto Azevêdo, que concorreu contra
parágrafo único, indica que o Brasil perseguirá um candidato mexicano – que, portanto, poderia
a integração latino-americana como um de ser visto como um candidato da Aliança do Pací-
seus objetivos em matéria de política externa. fico –, a vitória do candidato brasileiro não cau-
Temos hoje à nossa disposição, para que todos sou mal-estar na relação bilateral com o México.
esses exercícios de integração sub-regional O melhor exemplo disso foi o fato de o chanceler
convirjam, a Comunidade de Estados Latino- José Antonio Meade, do México, ter realizado
-Americanos e do Caribe (Celac), criada em uma visita oficial ao Brasil menos de duas sema-
Caracas, em dezembro de 2011, e que se reu- nas após a divulgação do resultado do processo
niu, em nível de chefes de Estado e de gover- de seleção.
no, em Santiago do Chile, em janeiro de 2013, A questão de fundo que se deve suscitar é a
quando a presidência pro tempore foi passada seguinte: saber se convém ou não fazer a opção
para Cuba. por uma forma de inserção internacional e de es-
Pode-se, dessa maneira, suscitar reflexão truturação de modelo de desenvolvimento eco-
mais abrangente sobre qual é o modelo de inte- nômico e social que leve à especialização das
gração para o qual devemos nos dirigir no futuro, economias nacionais em torno de alguns poucos
a partir dos êxitos inegáveis já conquistados pelo produtos, que tenderão a ser primários ou de es-
Mercosul e por outros exercícios sub-regionais casso valor agregado local e de alguns poucos
– que não devem ser vistos como ameaça, mas mercados que, em geral, estão concentrados geo-
como oportunidade. São dignos de nota, por graficamente. Isso em detrimento de uma estraté-
exemplo, os exercícios de diálogo Brasil-Cari- gia que favoreça a diversificação produtiva e os
com: seguramente, a aproximação político-co- destinos e origens de comércio, a inclusão social
mercial do Mercosul com os países do Caribe mais ampla, com distribuição de renda e em de-
poderá gerar múltiplos e mútuos benefícios. mocracia. Essa é uma questão que precisa ser
Para o Brasil, uma iniciativa como a Aliança debatida amplamente na sociedade brasileira. A
do Pacífico ou qualquer outra que contribua para primeira opção, a da especialização das econo-
a prosperidade, para o desenvolvimento em nos- mias de concentração de mercados, parece ter
sa região, representa, antes de qualquer coisa, duvidosa sustentabilidade ao longo do tempo.
uma oportunidade que precisa ser devidamente Relatório recentemente divulgado pela Ce-
entendida e aproveitada. pal, intitulado “O investimento estrangeiro direto
Mantemos relações próximas com os países na América Latina e Caribe 2012”, aponta no
da Aliança do Pacífico, de maneira muito provei- sentido de que os investimentos estrangeiros em
tosa em distintos campos, inclusive no comércio alguns países da região não estão contribuindo,
e nos investimentos, e continuaremos a trabalhar ao contrário do que se pensava, para fomentar
para aprofundar esses vínculos. À medida que novos setores ou estimular atividades de maior
aqueles países tenham êxito em seus objetivos, conteúdo tecnológico, nem para gerar empregos
de crescimento econômico e desenvolvimento de melhor qualidade. De maneira inversa, os in-
social, isso só nos trará vantagens. vestimentos têm reforçado as estruturas produtivas

. . . . . . . . . . . . . . . . . . . . . . . o mercosul e a integração regional. . . . . . . . . . . . . . . . . . . . . . . . . 73


prevalecentes em detrimento da produção e dos Isso não significa complacência nem falta
empregos mais qualificados da economia, que, de rigor e empenho, inclusive político, no to-
em geral, se localizam no setor industrial e nos cante ao andamento, ao ritmo de avanço e à
serviços a ele relacionados. consistência interna dos processos de integra-
Esse mesmo tipo de especialização tem ção que adotam essa orientação. A análise dos
sido estimulado pelos acordos de livre-comér- compromissos já assumidos entre os países sul-
cio firmados pelos países da região com par- -americanos no campo de liberalização comer-
ceiros do mundo desenvolvido. A edição de cial indica que já se está chegando ao esgota-
dezembro de 2012 da revista Cepal indica que, mento da dimensão centrada na desgravação
apesar da celebração de vários desses acordos, tarifária da integração. Não por falta de êxito.
a composição da pauta das exportações dos Pelo contrário, resta muito pouco espaço para
seus signatários em nossa região – em geral, fazer avançar ainda mais a área de livre-comér-
com a expressiva participação de produtos bá- cio regional, em grande medida já estabelecida
sicos – não sofreu mudanças significativas, e plenamente entre os maiores mercados da re-
tampouco se constatou incremento nas expor- gião, com a relevante participação de produtos
tações de maior valor agregado. Pareceria, as- manufaturados ou semimanufaturados.
sim, que essa primeira opção da especializa- Manter a integração sul-americana em mo-
ção, da concentração em poucos mercados, vimento passará, dessa forma, a exigir, crescen-
pode levar ao enfraquecimento da indústria na temente – em especial do Brasil, a maior e a
América do Sul. É possível argumentar que mais diversificada unidade econômica e comer-
esse modelo não constituiria uma plataforma cial da região –, ações e decisões para além do
para sustentar a integração regional no longo comércio. Serão cada vez mais necessárias ini-
prazo. Seu objetivo estratégico estaria mais ciativas no plano dos investimentos de infraes-
voltado para abrir mercados para a região para trutura ou produtivos, dos financiamentos de
os excedentes exportáveis, sobretudo de pro- médio e longo prazos, dos sistemas de paga-
dutos manufaturados provenientes da extrazo- mento em moeda locais, das garantias às expor-
na e provenientes de economias altamente de- tações, da facilitação de comércio, do aumento
senvolvidas, para promover as exportações da produtividade, da inovação científica e tec-
regionais de bens primários para seu consumo nológica para implementação de políticas de
em outras partes do mundo. integração regionais profundas, que visem ao
fortalecimento da dimensão regional das políti-
Diversificação produtiva cas públicas de desenvolvimento econômico e
social e que abram caminho para que a iniciati-

N esse contexto, cabe atentar para a similari-


dade dos pesos relativos, por um lado, das
atividades manufatureiras e, pelo outro, do setor
va privada contemple, de maneira efetiva e
crescentemente proveitosa e benéfica para o
Brasil, a dimensão regional como espaço capaz
de bens primários na composição atual do Pro- de agregar valor aos seus investimentos, à sua
duto Interno Bruto de alguns países da região. A produção e às suas vendas. O setor empresarial
preferência deveria inclinar-se, então, pela op- dos quatro países integrantes da Aliança do Pa-
ção que favorece uma inserção internacional e cífico, no âmbito de seu conselho empresarial,
um modelo de desenvolvimento econômico e tem planejado sua primeira macrorrodada de
social que respondam a uma estratégia em favor negócios, anunciada na recente Cúpula presi-
da diversificação produtiva e do comércio com dencial, em Cali. Cumpre lembrar que, por ini-
inclusão social mais ampla, redistribuição de ciativa do Brasil, o Mercosul passou a organi-
renda e democracia. zar, igualmente, encontros empresariais à margem

74 . . . . . . . . . . . . . . . . . . . interesse nacional – outubro/dezembro 2013 . . . . . . . . . . . . . . . . . . . . .


das cúpulas. Essa prática, que foi inaugurada Para que a integração da região tenha um futuro
em 2012 e repetida em julho de 2013, deverá promissor, é preciso envolver as pessoas direta-
continuar no futuro. mente, fazer o mesmo com o conjunto das socieda-
Serão, e talvez já o sejam também indispen- des, de maneira a torná-las partícipes de um proces-
sáveis medidas nos campos da educação, do tra- so de mudança de mentalidade, de transformação
balho, da previdência social e da saúde que for- profunda que ajude a enxergar o outro lado da fron-
taleçam e tornem duradouros os efeitos positi- teira como um espaço de convivência, de oportuni-
vos que os acordos de facilitação de viagens e dades maiores e melhores para todos. Essa percep-
de residência entre os países da região acarre- ção crescente de comunidade, de mais prosperida-
tam para a vigência da livre circulação das pes- de compartilhada, de riqueza e vigor na diversidade
soas, para o benefício e exercício mais amplos que começa a caracterizar a região, é que dará legi-
de suas cidadanias. Muito já se avançou nesse timidade e sustentação perene em tempo histórico à
terreno, em especial para o turismo e os negó- integração. É a chave para garantir à nossa região
cios, mas ainda resta muito a fazer na constru- uma presença de paz, democracia, justiça e inclu-
ção de uma autêntica cidadania regional. são social e prosperidade no século XXI.

. . . . . . . . . . . . . . . . . . . . . . . o mercosul e a integração regional. . . . . . . . . . . . . . . . . . . . . . . . . 75


O nosso projeto A Odebrecht participa ativamente do crescimento
do Brasil. Uma parceria fortalecida por meio de iniciativas

mais grandioso que conectam resultados alcançados no presente,


com soluções sustentáveis para o nosso futuro.

é o crescimento São projetos nos setores de Infraestrutura, Engenharia


Industrial, Realizações Imobiliárias, Transportes e Logística,
do país. Meio Ambiente, Energia, Entretenimento, Óleo e Gás,
Química e Petroquímica, Agroindústria, Construção Naval
e Defesa e Tecnologia, que geram novas oportunidades
de negócios, qualidade de vida e transformação
socioeconômica para milhões de brasileiros.

odebrecht.com

Você também pode gostar