Escolar Documentos
Profissional Documentos
Cultura Documentos
Ficha Técnica
PREFÁCIO
PRÓLOGO Da Rússia com amor
Capítulo V A CHINA
Capítulo VI OS KIM VOLTAM AO ATAQUE
Capítulo VII A PLACA DE PETRI DE PUTIN
Capítulo VIII A DESORIENTAÇÃO
POSFÁCIO
AGRADECIMENTOS
NOTAS
David E. Sanger
A ARMA PERFEITA
Guerra, Sabotagem e Medo na Era da Ciberguerra
Tradução
Isabel Pedrome
Para a Sherill.
O seu amor e o seu talento fazem nascer
todas as coisas boas da vida
PREFÁCIO
o fim do primeiro ano de presidência de Donald Trump, o
N seu secretário da Defesa, Jim Mattis, fez uma
recomendação surpreendente ao novo comandante-chefe:
com tantos países de todo o mundo a ameaçarem as redes de
fornecimento de energia e de água e as redes de
comunicações móveis dos Estados Unidos, Trump devia
mostrar-se publicamente decidido a tomar medidas
extraordinárias para proteger o país. Se qualquer outro país
atingisse as infraestruturas críticas americanas com um
ataque devastador, mesmo não nuclear, devia estar prevenido
para que a retaliação fosse um ataque nuclear.
Tal como a maior parte do que acontece em Washington, a
recomendação chegou rapidamente à comunicação social.
Muitos afirmaram que a ideia era tresloucada e uma resposta
desse tipo seria selvagem e excessiva. Embora nos últimos
anos muitas nações já tenham recorrido a ciberataques contra
outros países, até ao momento ainda não havia qualquer
indicação de que um desses ataques tivesse custado a vida a
quem quer que fosse, pelo menos de forma direta. Nem os
ataques americanos aos programas militares do Irão e da
Coreia do Norte, nem os da Coreia do Norte a vários bancos
americanos ou a um conhecido estúdio de Hollywood ou ao
Sistema Nacional de Saúde britânico, nem os ataques da
Rússia à Ucrânia, à Europa e por fim à democracia
americana. Mas a sorte que envolvera estes acontecimentos
acabaria sem dúvida em breve. Ainda assim, porque haveria
Donald Trump ou qualquer dos seus sucessores de assumir o
risco imenso de contribuir para uma escalada da ciberguerra
que pudesse transformá-la numa guerra nuclear?
Como acabou por se saber, a recomendação do Pentágono
era apenas um prelúdio a outras propostas — feitas a um
presidente que valoriza as posturas agressivas e o princípio
de que a América está antes de tudo o mais — para usar o
poderoso ciberarsenal americano de modo muito mais
agressivo. Mas foi também uma advertência quanto à rapidez
com que o receio de um ciberataque devastador deixou de ser
um mero tema de ficção científica e de filmes como Die
Hard para passar a estar no centro da estratégia de defesa dos
Estados Unidos. Apenas uma década antes, em 2007, a
possibilidade de um ciberataque nem sequer era mencionada
no relatório acerca de ameaças potenciais que as agências de
informações americanas preparam anualmente para o
Congresso. À cabeça da lista vinha o terrorismo, a que se
juntavam outras preocupações surgidas na sequência dos
ataques de 11 de setembro de 2001. Atualmente a hierarquia
inverteu-se. Há vários anos que a maior ameaça, a que vem
no topo da lista, é a possibilidade de um ciberataque — de
uma tentativa de paralisar as principais cidades a um esforço
sofisticado para minar a confiança do público nas
instituições. Desde que os soviéticos testaram a primeira
bomba atómica, em 1949, que a perceção das ameaças
enfrentadas pelo país não se modificava com esta rapidez.
No entanto, o general Mattis, que recebeu a quarta estrela
numa carreira centrada no Médio Oriente, receava que as
duas décadas em que a preocupação principal foi perseguir a
Al-Qaeda e o Estado Islâmico por todo o mundo tivessem
desviado as atenções dos Estados Unidos dos desafios
realmente importantes.
«A luta desenfreada pelo poder — e não o terrorismo — é
atualmente a principal preocupação dos Estados Unidos no
que respeita à sua segurança», afirmou o general no início de
2018. «Os Estados Unidos perderam a vantagem competitiva
em todos os domínios militares», incluindo o mais recente,
«o ciberespaço.» A estratégia militar que propôs a Trump
deu voz a um receio incipiente entre muitos elementos do
Pentágono de que a ciberguerra, ou a possibilidade de
ciberataques, represente uma ameaça sem igual, e
particularmente uma ameaça que ainda não é possível travar.
O mais irónico em tudo isto é que os Estados Unidos
continuam a ser a potência mundial mais hábil e insidiosa
nesta matéria, como os iranianos descobriram quando
perderam o controlo sobre as suas centrifugadoras e os norte-
coreanos suspeitaram quando os seus mísseis começaram a
despenhar-se. Mas a distância em relação aos seus rivais está
a reduzir-se. As ciberarmas são tão baratas e tão fáceis de
encobrir que se têm revelado tentações irresistíveis. E os
responsáveis norte-americanos estão a descobrir que, num
mundo em que quase tudo está ligado a tudo — telefones,
carros, redes elétricas e satélites —, o funcionamento de tudo
pode ser profundamente perturbado e tudo pode mesmo ser
destruído. Ao longo de 70 anos, a postura do Pentágono tem
sido que apenas os países com armas nucleares podem
ameaçar a existência dos Estados Unidos. Neste momento
essa ideia já foi posta em causa.
Em quase todos os estudos secretos do Pentágono acerca
de como um futuro confronto com a Rússia e a China, ou
mesmo com o Irão e a Coreia do Norte, poderia decorrer, o
primeiro ataque do inimigo contra os Estados Unidos começa
com uma ciberofensiva dirigida à sociedade civil. O objetivo
seria destruir as redes de distribuição de energia, imobilizar
comboios, silenciar telefones digitais e sobrecarregar a
Internet a ponto de a tornar inutilizável. De acordo com as
hipóteses mais destrutivas começaria a haver escassez, tanto
de alimentos como de água, e os hospitais teriam de recusar
pacientes. Sem acesso aos habituais meios eletrónicos, os
americanos começariam a entrar em pânico, ou até a voltar-
se uns contra os outros.
A razão por que o Pentágono está a considerar estas
possibilidades é os seus próprios planos de agressão militar
começarem com ciberataques igualmente perturbadores da
vida quotidiana entre os seus adversários, refletindo novas
estratégias para tentar vencer disputas militares antes que o
primeiro tiro seja sequer disparado. Uma descrição vaga do
que isto representaria tornou-se conhecida nos últimos anos,
em parte devido a Edward Snowden, e em parte porque um
grupo misterioso conhecido como Shadow Brokers — que se
suspeita ter ligações próximas aos serviços de informações
russos — obteve muitos terabytes de dados de que faziam
parte várias «ferramentas» que a Agência Nacional de
Segurança (ou NSA, de National Security Agency) usou para
penetrar em redes informáticas de outros países. Não foi
preciso muito para que estas ciberarmas começassem de
repente a ser igualmente usadas contra os Estados Unidos e
os seus aliados e para começarem a aparecer nas notícias dos
jornais de todo o mundo ataques com nomes extravagantes,
como WannaCry, praticamente todas as semanas.
O secretismo de que estes programas são rodeados
obscurece no entanto o debate público acerca do bom senso
de as usar, ou dos riscos envolvidos na perda de controlo
sobre estes meios. O silêncio da administração norte-
americana acerca do novo arsenal dos Estados Unidos e das
suas implicações oferece um contraste evidente com as
primeiras décadas da era nuclear. As cenas horrendas de
destruição em Hiroxima e Nagasáqui não só chocaram a
sensibilidade nacional americana, como tornaram o potencial
destrutivo dos Estados Unidos — e pouco depois também da
Rússia e da China — óbvio e inegável. No entanto, apesar de
os governos terem mantido em segredo os pormenores
técnicos da construção das armas nucleares — os locais onde
estão armazenadas e quem tem autoridade para ordenar o seu
lançamento —, os Estados Unidos iniciaram um debate
político que durou várias décadas acerca de quando seria
adequado ameaçar usá-las e da possibilidade de as eliminar.
Estas discussões começaram e terminaram de maneiras muito
diferentes: nos anos 50 nos Estados Unidos falava-se sem
grande cerimónia na possibilidade de lançar armas nucleares
para pôr fim à guerra da Coreia, mas nos anos 80
estabelecera-se por consenso nacional que a única
justificação possível do uso de armas nucleares seria a
ameaça à sobrevivência do próprio país.
Até ao momento não houve qualquer debate equivalente
em relação ao uso de ciberarmas, embora a cada ano que
passa o seu poder destrutivo se torne mais evidente. As
armas continuam invisíveis, os ataques são fáceis de negar e
os resultados incertos. Os responsáveis pelos serviços de
informações, por natureza discretos, bem como os seus
equivalentes militares, recusam discutir o alcance do
ciberarsenal dos Estados Unidos, por receio de diminuírem
uma eventual pequena vantagem do país em relação aos seus
adversários.
O resultado de tudo isto é que os Estados Unidos fazem
um uso em grande medida secreto desta nova arma
incrivelmente poderosa, com base em decisões tomadas para
cada circunstância particular, antes que as consequências
deste recurso tenham sido amplamente compreendidas. Os
Estados Unidos tendem a chamar «exploração de
vulnerabilidades de redes digitais» a casos que, quando têm
alvos americanos, chamam «ciberataques». De resto, o
âmbito da palavra neste momento inclui tudo, da desativação
de uma rede energética à manipulação de eleições, passando
pela preocupação com a carta que aparece na nossa caixa de
correio a avisar que alguém — talvez uma rede criminosa,
talvez os chineses — se apoderou do nosso cartão de crédito,
do nosso número de segurança social ou dos nossos
processos médicos, pela segunda ou terceira vez.
Nos tempos da Guerra Fria, os líderes nacionais
perceberam que as guerras nucleares tinham modificado a
dinâmica da segurança nacional de uma forma fundamental,
embora discordassem em relação à melhor maneira de
responder à ameaça. No entanto, na era dos conflitos digitais
não há muitos que tenham uma noção do modo como esta
revolução mais recente está a criar uma nova configuração
do poder global. Durante a sua campanha espalhafatosa para
as presidenciais de 2016, Trump disse-me em entrevista que
a América estava «completamente obsoleta em matéria de
ciberguerra», sem mencionar, se é que o sabia, que os
Estados Unidos e Israel tinham criado a ciberarma mais
poderosa de sempre para usar contra o Irão. Mas o mais
preocupante foi a falta de compreensão que o futuro
presidente revelou da dinâmica dos ciberconflitos diários e
desgastantes na altura já em curso — a que pouco falta para
poderem ser chamados «guerras» e que entretanto se
tornaram o estado normal das coisas. A sua recusa de
reconhecer o papel pernicioso da Rússia nas eleições de
2016, por receio de que isso minasse a sua legitimidade
política, apenas contribuiu para exacerbar a necessidade de
formular uma estratégia nacional para os Estados Unidos. No
entanto, o problema está muito para além da Casa Branca de
Donald Trump. Ao fim de uma década de audiências no
Congresso, continua a haver pouco acordo em relação ao
significado de um qualquer ciberataque e a um ciberataque
poder constituir um ato de guerra — ou em que casos isso
pode acontecer —, um ataque terrorista, mera espionagem ou
vandalismo por meios digitais. As mudanças tecnológicas
estão muito para além da capacidade de compreensão dos
políticos — mas também dos cidadãos que se tornaram
vítimas não intencionais dos combates diários no ciberespaço
—, e sobretudo da sua capacidade de conceber uma resposta
nacional ao problema. Para agravar as coisas, quando a
Rússia usou as redes sociais para polarizar ainda mais as
eleições de 2016, a hostilidade entre as grandes empresas
tecnológicas e a administração norte-americana —
desencadeada pelas revelações de Snowden quatro anos antes
— aprofundou-se ainda mais. Silicon Valley e Washington
são hoje o equivalente de um casal divorciado a viver em
lados opostos dos Estados Unidos e a trocar apenas
ocasionalmente algumas mensagens desdenhosas.
Donald Trump aceitou as recomendações do general
Mattis sem qualquer debate anterior. Entretanto, o
Pentágono, pressentindo a disposição de Trump para uma
demonstração de força no ciberespaço, tal como noutras
áreas militares, publicou uma nova estratégia em que se
considerava previsível uma era de ciberconflitos constantes
de nível moderado e em que os novos guerreiros cibernéticos
americanos penetrariam diariamente as linhas inimigas,
atacando servidores estrangeiros antes que estes tivessem a
possibilidade de materializar qualquer ataque aos Estados
Unidos. A ideia era na realidade a do ataque preventivo
clássico simplesmente adaptado à era digital, para «impedir
ataques antes que estes possam penetrar as ciberdefesas dos
Estados Unidos ou neutralizar as suas forças militares».
Outras propostas sugerem que a aprovação do presidente a
todos os ciberataques deveria deixar de ser necessária — tal
como deveria deixar de ser necessário o seu acordo a
qualquer ataque com drones.
No meio do caos da Casa Branca de Trump, nunca foi
claro de que maneira estas armas deviam ser usadas, mas
ainda assim, de um dia para o outro, os Estados Unidos
aperceberam-se de que haviam entrado num território novo.
*
O ciberconflito continua a ser uma área cinzenta entre a
guerra e a paz, um equilíbrio difícil que muitas vezes parece
prestes a desfazer-se. A cada dia que passa o ritmo dos
ataques acelera e a nossa vulnerabilidade torna-se mais
evidente: nos primeiros meses de 2018, a administração
avisou as grandes empresas de serviços públicos de que
havia malware nas centrais nucleares e nas redes de energia
elétrica americanas posto por hackers russos e algumas
semanas mais tarde avisou que estes programas estavam a
infestar os routers que controlam as redes das pequenas
empresas e mesmo as residências particulares. Em anos
anteriores houve indicações semelhantes em relação a
hackers iranianos no interior de instituições financeiras e a
hackers chineses que teriam obtido milhões de ficheiros com
os pormenores mais íntimos da vida pessoal de um número
gigantesco de cidadãos americanos que tinham pedido
autorizações de segurança de níveis variados. No entanto, o
esforço para encontrar uma resposta proporcional mas eficaz
a estas agressões já deixou três presidentes americanos
paralisados pela indecisão. O problema é agravado pela
circunstância de a passagem norte-americana ao ataque já ter
ultrapassado de tal maneira a mera defesa que os seus
responsáveis hesitam em ripostar contra os ataques do
exterior.
«Foi esse o nosso problema com os russos», disse-me
James Clapper, diretor dos serviços de informações dos
Estados Unidos do presidente Obama, num dia de inverno
durante um jantar a pouca distância do velho quartel-general
da CIA, em McLean, na Virgínia. Não faltavam ideias para
atacar Putin: isolar a Rússia do sistema financeiro mundial,
revelar as suas ligações aos oligarcas, fazer parte do seu
dinheiro desaparecer — e ao que parece tem muito,
espalhado por todo o mundo.
No entanto, observou Clapper, «sempre que alguém
sugeria uma forma de atingir Putin em retaliação pelo que ele
estava a fazer com as eleições, vinha alguém que dizia: “E
depois? E se ele entra no sistema de votação?”».
A questão de Clapper está no cerne de tudo o que diz
respeito ao ciberpoder. Os Estados Unidos não conseguem
encontrar uma forma de obviar aos ataques russos sem com
isso provocar uma escalada de agressões do mesmo tipo.
Esta situação é suficientemente grave para nos paralisar. A
intervenção da Rússia nas eleições oferece uma boa imagem
dos desafios associados a esta nova forma de agressão
próxima da guerra. Tanto as grandes como as pequenas
potências perceberam o que significa uma arma digital
perfeita. Além de discreta e dissimulada, é incrivelmente
eficaz. Deixa os adversários inseguros em relação à origem
do ataque, e consequentemente ao que devem fazer para se
defender ou contra-atacar. E ainda não percebemos qual a
melhor forma de dissuasão. Ameaçar com um contra-ataque
esmagador será o mais eficaz? Talvez uma resposta não
digital, que possa ir das sanções económicas às ameaças
nucleares? Ou será preferível fortalecer as ciberdefesas dos
Estados Unidos — um projeto para várias décadas — até o
inimigo desistir de atacar o país?
Como seria de esperar, a primeira tentação dos
responsáveis políticos de Washington é sempre comparar o
problema com qualquer coisa mais familiar, como defender
os Estados Unidos de ataques com armas nucleares. Mas a
comparação nuclear é enganadora, e, como o
ciberespecialista James Lewis assinalou, essa falsa analogia
tem impedido os responsáveis norte-americanos de
perceberem o verdadeiro papel do mundo digital nos
conflitos geopolíticos quotidianos.
As armas nucleares foram concebidas com a única
finalidade de permitir uma vitória esmagadora num conflito
militar. A «destruição mútua assegurada» desencorajou os
ataques nucleares porque ambos os lados perceberam que
podiam ser totalmente destruídos. Já as ciberarmas, pelo
contrário, são mais subtis, e tanto podem ser altamente
destrutivas como psicologicamente manipuladoras.
Até há muito pouco tempo os americanos pensavam
apenas nas ciberarmas mais destrutivas, as que têm o poder
de desligar a rede de distribuição de energia num país inteiro
ou de interferir nos sistemas de comando das armas
nucleares. Isso é sem dúvida um risco, mas essa perspetiva
extrema é talvez aquela de que é mais fácil um país proteger-
se. O mais comum é o uso diário de ciberarmas contra alvos
civis para levar a cabo missões mais específicas — como
neutralizar uma central petroquímica na Arábia Saudita,
destruir uma siderurgia na Alemanha, paralisar os sistemas
informáticos centrais em Atlanta ou em Kiev ou ameaçar
manipular o resultado das eleições nos Estados Unidos, em
França ou na Alemanha. Estas armas de efeito menos
espetacular são usadas atualmente por uma série de países,
não para destruir os adversários, mas para os desencorajar,
para reduzir a sua eficácia económica, minar as suas
instituições e confundir ou incentivar os seus cidadãos à
violência. E são quase sempre utilizadas abaixo do nível que
provocaria retaliações.
Rob Joyce, o ciberczar do presidente Trump nos primeiros
15 meses da sua administração e o primeiro a ocupar esse
lugar a ter dirigido ciberoperações americanas, explicou no
final de 2017 por que razão os Estados Unidos são
particularmente vulneráveis a operações deste tipo e também
por que razão as suas fraquezas não vão desaparecer nos
próximos tempos.
«Uma parte imensa do tecido da nossa sociedade assenta
na tecnologia digital», afirmou Joyce, que passou vários anos
à frente da unidade de operações de acesso dirigido a alvos
específicos, a Tailored Access Operations, da Agência
Nacional de Segurança, a unidade de elite com a função de
se insinuar nas redes informáticas de outros países.
«Continuamos a transferir conteúdos para o formato digital.
É assim que armazenamos a nossa riqueza e a valorizamos, é
assim que processamos as nossas operações e escondemos os
nossos segredos.» Em resumo, estamos a inventar novas
vulnerabilidades mais depressa do que eliminamos as
antigas.
Só muito raramente na história humana uma nova arma
foi adaptada com tal rapidez, preparada para servir para
finalidades tão variadas e explorada por tantos países para
conquistar influência sobre os eventos globais sem recorrer à
guerra aberta. A Rússia de Putin foi um dos países que se
adaptaram mais depressa, e que alcançaram uma maior
mestria no seu uso, embora não seja o único praticante da
atividade. Moscovo tem mostrado ao mundo como funciona
esta forma híbrida de guerra. A estratégia não é propriamente
um segredo de Estado. O general russo Valery Gerasimov
descreveu-a em público e depois ajudou a pô-la em prática
na Ucrânia, um país que se tornou um terreno de teste de
técnicas que mais tarde a Rússia usou contra os Estados
Unidos e os seus aliados. A doutrina de Gerasimov combina
o antigo com o moderno: propaganda estalinista, amplificada
pelo poder do Twitter e do Facebook, apoiada pela força
bruta.
Como mostra a história contada neste livro, parte da
administração norte-americana — e de muitos outros países
— apercebeu-se de todos os sinais de que os seus principais
adversários estavam a preparar um novo vetor de ataque.
Ainda assim, os Estados Unidos foram incrivelmente lentos a
adaptar-se à nova realidade. A administração norte-
americana sabia o que os russos tinham feito na Estónia e na
Geórgia havia dez anos, a primeira vez que recorreram a
ciberataques para paralisar ou confundir um adversário, e
sabiam o que tinham tentado mais tarde na Ucrânia e na
Europa, os seus campos de teste para ciberarmas que vão de
causar a generalização de perturbações em grande escala ao
exercício de uma influência mais subtil. No entanto, a falta
de imaginação impediu os americanos de acreditar que os
russos se atreveriam a atravessar o Atlântico e a aplicar essas
mesmas técnicas às eleições norte-americanas. Tal como os
ucranianos, levámos meses, ou até anos, a entender o que
acontecera.
O pior é que, quando por fim começaram a perceber, nem
os militares nem os serviços de informações, que se
orgulham de estar preparados para qualquer contingência,
tinham respostas para apresentar. No início de 2018, quando
a comissão do Senado das Forças Armadas lhe dirigiu uma
questão acerca de como a Agência Nacional de Segurança e
o Cibercomando dos Estados Unidos estavam a lidar com os
ciberataques mais visíveis às instituições americanas, o
almirante Michael S. Rogers, que na altura estava a chegar
ao fim do seu mandato à frente de ambas as organizações,
admitiu que nem o presidente Obama nem o presidente
Trump lhe tinham dado autoridade para responder.
Putin, segundo afirmou o almirante Rogers, «chegou
claramente à conclusão de que o preço a pagar é baixo e de
que portanto pode “continuar com essa atividade”». A Rússia
não foi o único país a chegar a esta conclusão. De facto,
muitos adversários dos Estados Unidos recorrem a
ciberarmas precisamente por estarem convencidos de que se
trata de uma boa forma de enfraquecer o inimigo sem
desencadear uma resposta militar direta. A Coreia do Norte
pagou um pequeno preço por atacar a Sony ou por roubar
bancos centrais. A China não sofreu quaisquer consequências
por ter roubado os pormenores mais pessoais da vida de
cerca de 21 milhões de americanos.
A mensagem que isto transmite aos adversários dos
Estados Unidos em todo o mundo é clara: as ciberarmas, nas
suas formas mais variadas, são um meio único para atingir os
alvos americanos mais vulneráveis. Como os ataques com
este tipo de armas só raramente deixam atrás ruínas visíveis,
Washington continua a não saber como ripostar contra estas
formas de agressão, excluindo os casos mais diretos e
visíveis.
Quando assumiu funções, em 2014, Rogers disse-me que
a sua grande prioridade era levar a que o uso de ciberarmas
contra os Estados Unidos «tivesse algum custo». «Se não
modificarmos a dinâmica atual», acrescentou, «isto vai
continuar.» Quando abandonou o cargo, em 2018, o país
enfrentava um problema muito maior que quando o assumiu.
*
No final de julho de 1909, Wilbur e Orville Wright
chegaram a Washington para exibir o seu Military Flyer. Nas
fotografias desse evento que nos chegaram, apesar do muito
grão, as criaturas do pântano de Washington do costume
espalham-se ao longo das pontes sobre o rio Potomac para
assistir ao espetáculo. Mesmo o presidente William Howard
Taft apareceu, embora os irmãos Wright não se tenham
arriscado a levá-lo num passeio aéreo.
Como é compreensível, o Exército ficou fascinado com o
potencial do invento. Os generais imaginaram-se a atravessar
as linhas inimigas e a contornar as forças atacantes antes de
lançar uma carga de cavalaria. Só três anos mais tarde, em
1912, alguém se lembrou de armar um destes novos
«dispositivos de observação aérea» com uma metralhadora.
Nesse momento iniciou-se uma escalada em espiral. A
tecnologia imaginada para criar um meio de transporte
revolucionário revolucionou em primeiro lugar a guerra, de
um dia para o outro. Em 1913 havia 14 aviões militares
fabricados nos Estados Unidos. Cinco anos mais tarde, em
plena primeira guerra mundial, já eram 14 mil.
Estas armas estavam de resto a ser usadas de formas que
os irmãos Wright nunca teriam imaginado. O Barão
Vermelho abateu o seu primeiro avião francês em abril de
1916, sobre Verdun. Os duelos aéreos tornaram-se mensais,
depois semanais, e por fim diários. Durante a segunda guerra
mundial os caças japoneses bombardearam Pearl Harbor e
fizeram ataques kamikazes ao destroyer em que o meu pai se
encontrava no Pacífico (falharam duas vezes). Trinta e seis
anos depois dos primeiros voos experimentais de Orville
Wright perante o presidente Taft, o Enola Gay desceu sobre
Hiroxima e mudou o rosto da guerra para sempre,
combinando o alcance da deslocação aérea com o poder
destrutivo da arma mais poderosa de sempre.
O mundo digital de hoje está aproximadamente numa fase
equivalente à da primeira guerra mundial. Há cerca de uma
década havia três ou quatro países com ciberforças realmente
eficazes; hoje são mais de trinta. A curva de produção de
armas ao longo dos últimos dez anos tem sensivelmente a
forma da curva equivalente de produção de equipamento
militar. A nova arma já foi disparada, muitas vezes, embora
os efeitos do seu uso continuem a não ser claros. Na altura
em que escrevo, em 2018, as estimativas mais rigorosas
sugerem que os ciberataques conhecidos entre estados nos
últimos dez anos, aproximadamente, já foram mais de 200 —
número que inclui apenas os que foram tornados públicos.
Tal como no caso da primeira guerra mundial, esta
perspetiva do que se aproxima tem levado os países a
armarem-se, e rapidamente. Os Estados Unidos estiveram
entre os primeiros, e formaram para isso as Ciberforças, ou
Cyber Mission Forces, como são conhecidas — um conjunto
de 133 equipas, com um total de mais de 6 mil efetivos,
estava em pleno funcionamento no final de 2017. Embora
este livro se concentre sobretudo nos «Sete Irmãos» da
ciberguerra — os Estados Unidos, a Rússia, a China, o Reino
Unido, o Irão, Israel e a Coreia do Norte —, muitos outros
países, do Vietname ao México, estão atualmente a seguir-
lhes o exemplo. Muitos começaram a fazê-lo internamente,
testando o seu potencial contra dissidentes ou inimigos
políticos. No entanto, nenhuma força militar pode sobreviver
atualmente sem ciberforças, da mesma forma que depois de
1918 nenhum país pôde imaginar forças armadas sem
aviação militar. Hoje tal como então é impossível imaginar a
forma dramática como esta invenção vai alterar o exercício
do poder soberano.
*
Em 1957, com o mundo à beira do precipício militar, um
jovem académico de Harvard chamado Henry Kissinger
escreveu um livro intitulado Nuclear Weapons and Foreign
Policy. Tratou-se de um esforço para explicar a um público
americano profundamente ansioso a forma como uma arma
nova tão poderosa como a primeira bomba atómica, cujas
implicações na altura estavam longe de ser compreendidas
com clareza, começara a dar forma a uma nova configuração
fundamental do poder mundial.
Não é preciso concordar com as conclusões de Kissinger
nesse livro — sobretudo a sua sugestão de que os Estados
Unidos podiam vencer uma guerra nuclear de âmbito
limitado — para admirar a sua compreensão de que com a
invenção da bomba nada se mantivera como antes. «Uma
revolução não pode ser dominada antes de ser
compreendida», escreve nesse livro. «Existe sempre a
tentação de procurar integrá-la nas doutrinas familiares:
negar que estamos perante uma revolução.» Mas estava na
altura, acrescenta, «de tentar avaliar a revolução tecnológica
observada na década anterior» e de perceber como ela afetara
tudo o que em tempos havíamos julgado entender. A crise
dos mísseis de Cuba ocorreu apenas cinco anos mais tarde, a
ocasião em que o mundo esteve mais próximo da aniquilação
durante a Guerra Fria. Este episódio foi seguido pelos
primeiros esforços para controlar a proliferação de armas
nucleares, antes que elas pudessem ditar o nosso destino.
Embora a maior parte das analogias nucleares não se
traduza de forma rigorosa na era da ciberguerra, há uma em
que isso é possível. Vivemos atualmente em estado de medo
em relação à possibilidade de a nossa dependência do digital
ser usada pelos países que na última década descobriram esta
nova forma de prolongar velhos antagonismos. Aprendemos
que as ciberarmas, tal como as armas nucleares, são um
grande equalizador. E justifica-se plenamente a preocupação
com a possibilidade de em meia dúzia de anos estas armas,
reforçadas pelo poder da inteligência artificial, serem de tal
forma rápidas que um ataque provoque uma escalada antes
que os seres humanos tenham o tempo — ou o bom senso —
necessário para intervir. Continuamos a procurar novas
soluções tecnológicas — como firewalls mais poderosas,
melhores passwords, melhores sistemas de deteção — para
construir o equivalente à Linha Maginot francesa. Os
adversários, no entanto, fazem o que em tempos fez a
Alemanha: continuam a descobrir formas de a contornar.
As grandes potências, ou as antigas grandes potências,
como a China e a Rússia, começam a pensar numa nova era,
em que as defesas desse tipo deixem de constituir obstáculos
e os ciberataques sirvam para ganhar conflitos antes de ser
sequer visível que eles já começaram. Quando pensam nos
computadores quânticos veem uma tecnologia capaz de
quebrar qualquer tipo de encriptação e talvez de penetrar nos
sistemas de comando e controlo do arsenal nuclear dos
Estados Unidos. Veem bots capazes não só de replicar
pessoas reais no Twitter, mas também de paralisar satélites
com o poder de detetar atempadamente um ataque. Da sede
da NSA, em Fort Meade, aos laboratórios que em tempos
criaram a bomba atómica, os cientistas e os engenheiros
americanos estão envolvidos num combate para manter a
dianteira nesta corrida. O desafio que enfrentam é descobrir
uma forma de defender as infraestruturas civis que a
administração norte-americana não controla e as redes
privadas em que muitas empresas e muitos cidadãos
americanos não querem que o Estado meta o nariz — nem
mesmo com o objetivo de os defender.
O que tem faltado nestes debates, pelo menos até agora, é
um esforço sério para conceber uma solução geopolítica para
além da solução tecnológica. Na minha cobertura da
segurança nacional para o New York Times, mostrei-me
muitas vezes surpreendido com a ausência de qualquer tipo
de discussão das grandes ciberquestões estratégicas
semelhantes às que começaram por rodear a primeira era
nuclear. Em parte isso acontece por haver muito mais
intervenientes que durante a Guerra Fria, em parte por os
Estados Unidos estarem politicamente tão divididos, em
parte ainda porque as ciberarmas são criadas pela estrutura
dos serviços de informações norte-americanos, instituições
naturalmente rodeadas de secretismo e que tendem a
exagerar no sentido da confidencialidade, e que além disso
defendem com frequência que a discussão pública da forma
como estas armas devem ser controladas ou usadas põe em
causa o seu próprio valor.
Em parte este secretismo é justificado. As
vulnerabilidades dos computadores e das redes — do tipo das
que permitiram que os Estados Unidos abrandassem o
progresso nuclear do Irão, penetrassem na Coreia do Norte
ou descobrissem o papel da Rússia nas eleições de 2016 —
sofrem grandes flutuações. No entanto, o secretismo tem um
preço, e os Estados Unidos já começaram a pagá-lo. É
impossível começar a negociar normas de comportamento no
ciberespaço antes de nos mostrarmos dispostos a revelar as
nossas capacidades e a viver dentro de certos limites. Os
Estados Unidos, por exemplo, nunca apoiariam regras que
banissem a ciberespionagem, mas também têm resistido a
apoiar regras que excluam intervenções em redes de
computadores de outros países, que no caso dos Estados
Unidos também são usadas com a finalidade de aniquilar
essas redes. Ainda assim, ficamos horrorizados quando
descobrimos a intervenção dos russos ou dos chineses nas
nossas redes de distribuição elétrica ou nas nossas redes de
telefones móveis.
«A questão central, em minha opinião», afirma Jack
Goldsmith, um professor de Direito de Harvard que fez parte
do Departamento da Justiça de George W. Bush, «é a
incapacidade das administrações dos Estados Unidos de se
verem ao espelho.»
*
Num dia do verão de 2017 desloquei-me ao Connecticut
para visitar Kissinger, que estava então com 94 anos, e
perguntei-lhe como via a nova era em comparação com o que
conhecera durante a Guerra Fria. «É muito mais complexa»,
disse-me. «E a longo prazo também é muito mais perigosa.»
Este livro mostra como essa complexidade e esse perigo
estão já na origem de uma nova configuração do nosso
mundo e explora possibilidades de nos mantermos senhores
da nossa própria invenção.
PRÓLOGO
Da Rússia com amor
N osestava
últimos dias de junho de 2017, Dmytro Shymkiv
a cerca de 7500 quilómetros da Ucrânia, a deixar
os filhos num campo de férias perto de Nova Iorque. Eram as
férias de verão anuais da família longe de Kiev, uma capital
que ainda vive desconfortavelmente entre a pressão da velha
cultura soviética e a atração da nova Europa.
No campo de férias os miúdos podiam praticar inglês e
aprender como vivem os adolescentes americanos. No
entanto, para Shymkiv — um empresário de rosto largo e
com cabelo espetado, na altura com 41 anos, que se se
tornara um dos especialistas tecnológicos mais reputados da
Ucrânia muito antes de ter sido persuadido a trabalhar para o
Estado, para ajudar a completar uma revolução — os
cibercombates diários com Moscovo nunca estavam muito
distantes. Nem sequer nas montanhas do estado de Nova
Iorque.
«Tinha saído para correr um pouco», recordou Shymkiv
ainda nesse verão quando falámos no seu gabinete no palácio
presidencial de Kiev, no mesmo corredor que o do
presidente, Petro Poroshenko. «Quando voltei, recuperei o
fôlego, olhei para o telefone e não havia notícias, nada de
especial. Mas nas redes sociais havia indicações de que
surgira um problema. E não era pequeno.»
Nessa altura os textos começaram a chegar ao seu
telefone. Havia qualquer coisa — os seus colaboradores não
conseguiam dizer exatamente o quê — a deitar abaixo os
sistemas operativos dos computadores na Ucrânia, todos ao
mesmo tempo e aparentemente de forma permanente.
A primeira coisa que pensou foi que os russos tinham
voltado ao ataque.
*
Antes de Shymkiv se ver inesperadamente a desempenhar
o papel de general de quatro estrelas na ciberguerra mais
ativa do mundo, fora um miúdo louco por computadores
numa região remota da União Soviética, a pensar
constantemente em maneiras de fugir para o Ocidente.
Quando chegou à adolescência o império soviético
desapareceu, e com 20 e poucos anos já ele era um dos
principais empresários do país na área tecnológica, antes de
ter começado a dirigir a Microsoft da Ucrânia, na altura com
uma pequena dimensão. Foi aí que descobriu a que ponto um
país com bases tecnológicas anacrónicas — cheio de
computadores obsoletos e software pirata — era vulnerável a
um ciberataque em grande escala. Sabia como era simples
para a Rússia explorar as fraquezas da Ucrânia nas duas
guerras que decorriam em simultâneo no país.
«Há uma guerra clássica na bacia do Don, desde o
problema com a Crimeia», disse-me, referindo-se à região
mais oriental do país, onde as forças militares russas
conduzem uma guerra de guerrilha contra a Ucrânia depois
de Vladimir Putin ter ordenado a anexação do território no
início de 2014. «E depois há uma guerra digital, diária, em
Kiev.» Shymkiv vivia a 800 quilómetros e um mundo de
distância da guerra mais sombria, a dos tiros, mas tinha um
lugar na primeira fila da guerra digital, e foi ela que o
mobilizou para a ação política.
Em fevereiro de 2014 o ucraniano tirou alguns dias de
férias na Microsoft para participar nas manifestações na
Praça Maidan, no Centro de Kiev — o ponto nevrálgigo da
revolução que tirou do poder Viktor Yanukovych, o antigo
presidente e fantoche da Rússia. Shymkiv acampou duas
semanas com os manifestantes, limpou neve e acabou por
também dar lições acerca de tecnologia digital com
temperaturas negativas no que ficou conhecido, só meio a
brincar, como a «Universidade Aberta de Maidan». Enquanto
ali esteve não tornou pública a sua ligação à Microsoft — a
empresa ainda não sabia como tudo aquilo acabaria e não
queria ficar associada ao levantamento. No entanto houve
uma noite em que Shymkiv acabou por tirar a máscara,
quando Poroshenko — o político da oposição que acabaria
por vencer e tornar-se presidente do país — falou com ele.
Os dois homens conversaram, o que deixou chocados alguns
dos companheiros protorrevolucionários de Shymkiv.
Yanukovych, como é evidente, gastou milhões de dólares
para se manter no poder, com a ajuda de Paul Manafort, seu
amigo e principal estratego político. Apesar de tudo, por fim
teve mesmo de fugir e pedir exílio na Rússia. As eleições
para o substituir, em maio de 2014, acabaram por constituir
uma escolha entre uma Ucrânia rendida a Putin e outra que
Shymkiv e uma geração de jovens ucranianos imaginavam
— um país voltado para a Europa. Essas eleições foram um
alvo prioritário de Putin, que procurou derrotar Poroshenko,
ou, se não conseguisse, lançar dúvidas sobre a sua
legitimidade e a integridade do processo democrático
ucraniano.
Passaram 13 meses antes que Donald Trump descesse as
escadarias douradas da Torre Trump para anunciar a sua
candidatura à presidência dos Estados Unidos. Mas, para
quem estava à espera de uma amostra das atrações do
espetáculo que se seguiria, foi tudo.
O ciberexército de Putin deitou mãos à obra. Várias
equipas de hackers tinham-se preparado com o sistema
eleitoral ucraniano e planearam a intrusão. No dia das
eleições estavam a postos. No momento crítico, apagaram
dados do sistema que fazia a contagem dos votos. Mas isso
foi apenas o início. Os hackers conseguiram igualmente
penetrar no sistema que anunciava os resultados e alterar a
contagem recebida pelas redes televisivas. Durante um curto
período, as notícias relativas à contagem dos votos foram-se
sucedendo e a comunicação social ucraniana parecia
convencida de que Dmytro Yarosh, o líder nacionalista e
favorável à aproximação à Rússia, seria o vencedor de que
ninguém estava à espera.
Na verdade tudo não passava de um jogo digital. Os
hackers russos não acharam que as declarações da televisão
pudessem impor-se. Tudo o que queriam era lançar o caos e
alimentar a ideia de que Poroshenko manipulara os
resultados e só assim conseguira vencer. O plano falhou: os
responsáveis ucranianos detetaram o ataque e corrigiram os
resultados ao longo de 40 minutos de tensão antes que as
televisões os anunciassem. Poroshenko ganhara, mas não por
uma maioria esmagadora — tivera apenas 56 por cento dos
votos. As próprias cadeias de televisão russas, aparentemente
sem conhecimento de que o ciberataque fora detetado,
anunciaram os falsos resultados e deram Yarosh como
vencedor.
Poucas semanas depois, Poroshenko contactou Shymkiv,
que conhecia quase apenas do breve encontro na Praça
Maidan. «Na verdade não me deu grande escolha», contou
Shymkiv mais tarde com uma gargalhada. Em breve o miúdo
que aprendera a lidar com computadores a brincar com um
Sinclair nos anos 80 tinha duas tarefas entre mãos: reformar
as instituições corruptas da Ucrânia e proteger o país do
cibermassacre de que ele era diariamente vítima a partir da
Rússia.
Três anos mais tarde, nos bosques do estado de Nova
Iorque, perto do campo de férias dos filhos, Shymkiv não
tirava os olhos do telefone onde os textos dos colegas
ucranianos não paravam de chegar. Segundo lhe contavam,
por volta das 11.30 da manhã os computadores de todo o país
deixaram de funcionar e as caixas de multibanco também
tinham começado a falhar. Mas mais tarde as notícias
agravaram-se. Segundo alguns relatórios, os computadores
que monitorizavam automaticamente a antiga central nuclear
de Chernobyl tinham deixado de funcionar porque os
computadores haviam sido desligados da rede. Algumas
emissoras ucranianas deixaram de emitir por algum tempo e
quando voltaram ao ar continuavam a não poder transmitir
notícias porque os seus sistemas informáticos tinham ficado
a comunicar permanentemente o que parecia um pedido de
resgate.
A Ucrânia já sofrera ciberataques, mas nenhum como
aquele. A ofensiva parecia dirigida a praticamente todas as
empresas do país, grandes e pequenas — de estações de
televisão a software houses, passando por pequenas lojas de
esquina que aceitassem cartões de crédito. Por todo o país, os
utilizadores de computadores viam a mesma mensagem em
mau inglês invadir os seus ecrãs. Anunciava que os seus
computadores tinham sido encriptados: «Oops, os seus
importantes ficheiros foram encriptados (…) Talvez esteja
ocupado a tentar recuperar os seus ficheiros, mas não perca o
seu tempo.» Depois fazia o anúncio duvidoso de que o
pagamento de 300 dólares em bitcoins, a criptodivisa a que
era quase impossível seguir o rasto, lhes daria de novo acesso
aos seus dados.
O ataque fora planeado para parecer vindo de dentro, mas
não era. Não era dinheiro que os hackers queriam, e na
verdade não conseguiram muito.
Era «NotPetya» — o nome dado pela Kaspersky Lab, que
de resto os serviços de informações dos Estados Unidos
desconfiam ter proporcionado as portas das traseiras por
onde o governo russo entrou, através dos seus lucrativos
produtos de cibersegurança (o ataque recebeu este estranho
nome porque os peritos em ciberameaças, ao tentarem
perceber a dinâmica interna do ataque, encontraram
elementos semelhantes ao Petya, malware encontrado num
ataque no ano anterior). Não pareceu coincidência que o
código malicioso tenha detonado pouco antes do feriado que
assinala a adoção, em 1996, da primeira Constituição da
Ucrânia depois de ter saído da União Soviética. Mas como
conseguiram os hackers paralisar tantos sistemas ao mesmo
tempo — mais de 30 por cento dos computadores do país, de
muitos tipos diferentes?
Acontece que o próprio atraso tecnológico da Ucrânia —
uma herança arcaica do seu passado — se tornou uma arma
nas mãos dos atacantes. Em estilo tipicamente pós-soviético,
a Ucrânia exigia a todas as empresas que usassem o mesmo
software de contabilidade, o M. E. Doc. Era pesado, era
antiquado, mas infelizmente era exigido pelo Ministério das
Finanças. Corromper este software com malware era
ridiculamente fácil. Havia anos que não se investia na sua
atualização. Na realidade recorria a uma plataforma tão
antiquada que já nem sequer era suportada pelo fabricante
desde 2013. Não havia atualizações do software e não havia
atualizações de segurança.
Quando Shymkiv se pôs a caminho do aeroporto, os seus
colaboradores já tinham descoberto que o ataque não era um
episódio de um só dia. «Afinal atacar todas aquelas empresas
ao mesmo tempo era apenas a fase final de uma operação
muito mais vasta», disse-me mais tarde. Ao longo de vários
meses, como foi demonstrado pelas análises posteriores, os
hackers russos tinham andado a recolher informações das
principais empresas ucranianas, a fazer download dos seus
emails e a recolher tudo o que tinha alguma utilidade, de
passwords a material que pudesse ser usado para fazer
chantagem.
«Depois, já no fim, quando tinham tudo o que queriam,
puseram as bombas», explicou Shymkiv. «Foi como nos
velhos tempos da União Soviética: primeiro rouba-se tudo o
que há na aldeia, depois deita-se-lhe fogo.»
*
É tentador pensar na ciberguerra como em qualquer coisa
que ocorre separadamente, sem ligação com outros conflitos,
que o que acontece na cloud não tem verdadeiramente
ligação com o que acontece no terreno. Quando os países
começaram a formar as suas forças aéreas, pensaram de
maneira semelhante: os duelos de pilotos no ar eram uma
frente e a guerra de trincheiras era outra frente. Só durante a
segunda guerra mundial a ideia de espaço único de combate
— terra, mar e ar — ganhou forma. Em certos recantos do
mundo, o mesmo ainda acontecia no ciberespaço. Era apenas
mais difícil de identificar.
No combate pelo território e pela alma da Ucrânia, a
guerra convencional e a ciberguerra fizeram mais do que
complementar-se. Tornaram-se a fita de Möbius do conflito
do século XXI, uma faixa contínua com superfícies que são
um prolongamento uma da outra. Putin mostrou ao mundo
como esta estratégia, aquilo a que o Pentágono chama
«guerra híbrida», pode ser eficaz.
A estratégia não era sequer um segredo de estado. Na
realidade, Valery Gerasimov, o chefe do Estado-Maior
General das forças armadas da Federação Russa, descreveu-a
num artigo de 2013 muito citado publicado numa revista
russa sobre questões militares (com o nome formidável de
Correio Militar-Industrial), em que articula aquilo que hoje é
conhecido em toda a parte como a doutrina Gerasimov.
O militar descreve o que qualquer historiador militar da
Rússia conhece: um campo de batalha em que se mesclam
ataques convencionais, terror, coerção económica,
propaganda e, mais recentemente, o ciberconflito. Cada um
destes aspetos da guerra reforça todos os outros. Esta
abordagem mista há muito que ajuda a Rússia a projetar o
seu poder por todo o planeta, mesmo nas ocasiões em que
está em desvantagem militar e económica. Estaline era um
mestre da guerra de informação, internamente e no
estrangeiro, e recorreu a ela para aumentar as suas
possibilidades de vitória na guerra convencional. Se isso
confundisse e dividisse os seus inimigos internos, tanto
melhor.
A diferença hoje está no poder amplificador das redes
sociais. Estaline teria adorado o Twitter. Apesar de muito
hábil em matéria de propaganda, a sua capacidade de
transmissão era primitiva. «O que é novo não é o modelo
básico, é a rapidez com que a desinformação pode espalhar-
se e o baixo custo de a espalhar», nas palavras com que o
politólogo americano Joseph Nye, o homem que cunhou a
expressão soft power, descreveu a forma como a Rússia usa o
sharp power. Se o soft power é a capacidade de seduzir
outras sociedades com os aspetos atrativos de uma cultura
nacional, da sua economia e vida cívica, o sharp power é a
capacidade de usar o escalpelo, cirurgicamente e sem que
ninguém se aperceba disso. Como afirma Nye, «os eletrões
são mais baratos, mais rápidos, mais seguros e mais fáceis de
negar que os espiões».
A doutrina Gerasimov foi muito criticada. A maior parte
dos que se lhe opuseram acharam que se estava a dar
demasiada importância a um artigo isolado numa revista
semanal. Diziam que Gerasimov estava apenas a observar
um elemento da estratégia militar muito anterior a Putin e
que nem sequer era específico da Rússia.
É possível, mas as suas observações tornaram-se mais
relevantes porque a ciberguerra alterou de forma irreversível
o jogo híbrido da guerra, e a Rússia soube incorporá-la de
forma mais brilhante que a maior parte das outras potências.
Quando Gerasimov publicou o seu artigo, em 2013, os
militares americanos ainda consideravam a ciberguerra
sobretudo da perspetiva dos seus efeitos físicos em centrais
energéticas ou noutras infraestruturas, como no caso da
Operação Jogos Olímpicos. Para eles, ciberguerra era uma
coisa e informação era outra. Para os russos, em conjunto
formavam um espectro de continuidade. Num dos extremos
era propaganda pura. Depois vieram as fake news, a
manipulação de resultados eleitorais e a publicação de emails
roubados. Os ataques físicos a infraestruturas estavam apenas
no outro extremo.
Foi na Ucrânia que todas estas técnicas foram usadas em
conjunto pela primeira vez, a partir do início de 2014. Para o
Leste do país, Putin enviou os homenzinhos verdes — o seu
exército não oficial, conhecido por este nome por causa dos
seus uniformes verdes sem insígnias —, para estimular um
nível reduzido de insurreição permanente, que recorre a
assassinatos e bombas para obrigar o governo da Ucrânia a
manter-se sempre em sentido. Estes guerrilheiros sem
uniforme têm nas ruas o mesmo papel que os hackers
desempenham para Putin na Internet: são fáceis de desmentir.
Ainda acostumada a uma época em que as batalhas eram
para os soldados, a comunidade internacional hesitou em
tomar posição, por não poder garantir o mesmo grau de
certeza que as insígnias militares em tempos permitiram.
Tanto os seus homenzinhos verdes como os seus hackers
estão tão rodeados de ambiguidade que Putin conseguiu
evitar as consequências dos seus ataques — embora nunca
tenha havido grandes dúvidas de que era ele que estava na
sua origem.
Mas o líder russo também foi rápido a perceber, muito
antes de o Ocidente ter chegado lá, que as divisões políticas
na Ucrânia podiam ser facilmente exploradas. A divisão
entre as regiões do país onde o russo era a língua mais falada
e as restantes eram particularmente vulneráveis aos seus
ciberesquemas, concebidos para esvaziar um estado,
degradando aos poucos as suas instituições, e minar a
confiança em tudo, das comissões eleitorais aos tribunais e
aos governos locais. Não é de surpreender que todas as
técnicas com que os americanos em breve começaram a
preocupar-se tenham começado na Ucrânia: manipulação de
resultados eleitorais, perfis online fictícios que reforçam as
divisões sociais e desencadeiam receios étnicos, e aquilo a
que começou a chamar-se fake news antes de a expressão ter
recebido um novo significado com o uso que lhe deu um
presidente americano mais recente.
Os objetivos de Putin na Ucrânia eram psicológicos além
de físicos. Queria dizer aos ucranianos que o seu país apenas
existe porque a Rússia consente que ele exista. A mensagem
de Putin aos ucranianos era simples: «Vocês pertencem-nos.»
Não é de surpreender que o líder russo tenha escolhido o
antigo celeiro da União Soviética para esta experiência. A
Ucrânia nunca reuniu as condições para vir a fazer parte da
NATO. Mesmo que conseguisse qualificar-se, não é evidente
que a NATO estivesse na disposição de correr o risco de a
aceitar. Putin podia atacar o país sem receio de que a aliança
ocidental fizesse mais do que anunciar uma condenação
internacional ou algumas sanções económicas. E em 1994,
quando a Ucrânia renunciou voluntariamente às armas
nucleares ali estacionadas desde a época soviética —
destruindo-as em troca de um compromisso vago de que
todos os países «renunciariam a usar a força contra a
integridade territorial ou a independência política da
Ucrânia» —, isso também tirou qualquer crédito à
possibilidade de o país retaliar.
Esse compromisso em relação à independência da Ucrânia
— ou aquilo a que o Ocidente cautelosamente chamou
«garantia», porque na realidade não se haviam
comprometido com nada — revelou-se vazio de significado
quando Putin ocupou a Crimeia em março de 2014. O
território, argumentou o líder russo, fizera parte da Rússia
entre 1783 e 1954, a altura em que Kruchov o entregara aos
ucranianos. Era uma história um tanto vaga, e Putin calculou
acertadamente que nenhum presidente americano ou líder
europeu arriscaria a perda de vidas humanas para defender
um recanto de um país distante onde a língua principal era o
russo, sobretudo de um país que não fazia parte da NATO.
Sempre de acordo com a doutrina Gerasimov, a ocupação
militar de parte do território da Ucrânia incluiu táticas
políticas, já que Putin procurou reforçar a legitimidade das
suas ações através de um referendo democrático ao estatuto
do território em março de 2014. Os relatos que apareceram
na comunicação social sugerem que a decisão do parlamento
de fazer um referendo foi conseguida através de fraude. Uma
das indicações de práticas eleitorais duvidosas, publicou
mais tarde a Forbes, é que o número de votos em Sebastopol
foi de 123 por cento dos eleitores recenseados.
Houve muita desorganização, desmentidos não
confirmados e falta de interesse na região, o que facilitou em
grande medida a posição de Putin. Na altura estava a fazer o
mesmo na Síria, a preparar o terreno para o que veio a
transformar-se numa intervenção militar em grande escala
em 2015. Mas os Estados Unidos mantiveram-se
estranhamente passivos em ambos os casos. Obama pareceu
fatalista em relação à Ucrânia quando disse a Jeffrey
Goldberg, da The Atlantic, que «o facto é que a Ucrânia, que
não pertence à NATO, vai ficar vulnerável ao domínio militar
da Rússia, façamos nós o que fizermos». Em relação à Síria
mostrou-se igualmente cauteloso. Quando o Pentágono e a
Agência Nacional de Segurança o confrontaram com um
plano de batalha que incluía um ciberataque sofisticado às
forças armadas sírias e à estrutura de comando do presidente
Bashar al-Assad, Obama respondeu que não lhe parecia
estrategicamente interessante ripostar na Síria.
Em ambos os casos, os Estados Unidos e os seus aliados
recorreram ao instrumento habitual quando a ação militar
parece demasiado onerosa e não fazer nada parece sinal de
fraqueza: as sanções económicas. Perante a doutrina
Gerasimov e a guerra assimétrica conduzida por Putin, o
melhor que os Estados Unidos podiam fazer era dificultar a
exportação de gás natural e petróleo russo ou a atração de
novos investidores para reanimarem a economia apática da
Federação Russa. Quando os preços do petróleo caíram no
final de 2014, as sanções começaram a produzir efeito —
afastaram os investidores estrangeiros e enfraqueceram o
apoio a Putin com a redução do crescimento económico. E
um dos investidores potenciais era Donald Trump, que ainda
estava a tentar construir um hotel em Moscovo.
Durante o primeiro ano das sanções, um diplomata
europeu que tinha contactos frequentes com a Rússia conta
que «os russos estavam a dizer aos oligarcas que esperassem
só mais um pouco, que as sanções estavam a sair demasiado
caras à Europa e iam acabar por ser levantadas». Mas a
verdade é que se mantiveram e nos Estados Unidos
receberam um apoio esmagador dos dois grandes partidos.
Esmagador, mas não unânime. Pelo menos Donald Trump
não as apoiou. Um dos aspetos mais curiosos de uma das
entrevistas que fiz a Trump, com Maggie Haberman, durante
a primeira campanha eleitoral daquele — muito antes de
terem surgido as primeiras acusações de que Trump estava na
realidade ao serviço de Putin —, surgiu quando o candidato,
pouco a par de questões ligadas aos negócios estrangeiros,
nos disse que tinha dúvidas de que as sanções fizessem
sentido. Disse-o à sua maneira típica, assegurando-nos que a
Ucrânia era uma das suas preocupações e depois perguntando
porque haviam os americanos de pagar o custo de afastar
Putin do país:
*
Isto não quer dizer, ou seja, eu sou muito a favor da
Ucrânia, tenho amigos que vivem na Ucrânia, e quando o
problema ucraniano surgiu, quer dizer, não foi assim há
tanto tempo, e nós e a Rússia estávamos a entrar
seriamente em confronto, não me pareceu que alguém
ligasse ao assunto a não ser nós. No entanto, nós somos os
menos afetados pelo que acontece na Ucrânia porque
somos os que estamos mais afastados. Mas mesmo os
vizinhos deles não parecem falar muito no assunto.
E, sei lá, se pensarmos na Alemanha, e olharmos para
outros países, eles não parecem muito envolvidos. A
questão era só entre nós e a Rússia. E eu pus-me a pensar
porque haviam os países que têm fronteira com a Ucrânia
ou estão perto da Ucrânia — porque é que eles não estão
mais envolvidos? Porque é que são sempre os Estados
Unidos que se metem no meio de tudo, a propósito de uma
coisa que, está a ver, afeta-nos, mas não tanto como a
outros países?
*
Depois acrescentou: «Nós estamos a lutar pela Ucrânia,
mas mais ninguém está a lutar pela Ucrânia.»
«Não me parece justo», disse-nos Trump, sem nunca se
deter no que Putin estava a fazer ao povo ucraniano ou às
agressões à soberania do país. «Não me parece lógico.»
Foi esta a parte da entrevista, soubemos mais tarde, que os
russos noticiaram.
*
Antes de os Estados Unidos começarem a preocupar-se
com a intervenção dos russos nas eleições americanas, os
seus receios eram muito mais básicos: a possibilidade de um
ciber-Pearl Harbor. Foi esta a expressão que Leon Panetta, na
altura secretário da Defesa de Obama, usara em 2012 num
discurso a bordo de um porta-aviões do tempo da segunda
guerra mundial ancorado no porto de Nova Iorque. Um
ataque desse tipo, disse a um público só de convidados,
poderia «paralisar e chocar o país e criar um sentimento novo
e profundo de vulnerabilidade».
Não foi, de maneira nenhuma, o único a recorrer à nova
expressão; já tinha sido utilizada, pelo seu poder retórico,
mais de duas décadas atrás. Mas Panetta, um político
californiano hábil, percebeu o valor da ideia. O Congresso,
disse-me uma vez, «tem dificuldade em financiar as defesas
contra uma ameaça que não é visível». Assim, embora isso o
forçasse a distorcer um pouco a realidade, teve de fazer uma
analogia entre um ciberataque em grande escala e o ataque
de surpresa aos Estados Unidos mais devastador do século
XX. «Não conseguíamos que o Congresso se concentrasse na
questão», disse-me mais tarde, «mas alguém tinha de fazer
soar o alarme, e a melhor maneira de o fazer era considerar o
perigo que um ciberataque podia representar para o país.»
No entanto, Panetta percebia melhor que ninguém por que
razão a analogia era imperfeita. Os ciberataques mais
devastadores, sabia-o por experiência, eram os mais subtis.
Enquanto diretor da CIA, o lugar que ocupara antes de ter
passado para o Pentágono, foi um dos responsáveis máximos
da Operação Jogos Olímpicos — e percebera perfeitamente
que o resultado do ataque teve tanto a ver com os seus efeitos
psicológicos corrosivos como com os efeitos destrutivos
reais.
Panetta comunicara a Obama, em 2009 e no início de
2010, que os iranianos estavam a desmantelar alguns
elementos do seu centro de enriquecimento de urânio, por
não conseguirem compreender o que se passava, mas
também por receio de poderem surgir mais calamidades. De
facto, mesmo depois de Panetta ter dado a Obama a notícia
de que o Stuxnet se estava a replicar por todo o planeta,
concordaram manter os ataques secretos por mais algum
tempo. Obama e Panetta apostaram na possibilidade de os
iranianos ainda não se terem apercebido do que estava a
acontecer, o que significava que ainda poderia vir a ser útil.
Depois do discurso de 2012, a verdadeira preocupação de
Panetta foi menos com um ataque que representasse um
drama semelhante a Pearl Harbor que com um que
envolvesse a subtileza da Operação Jogos Olímpicos. Os
seus colaboradores passaram horas sem fim a mapear o
possível significado de um ataque aos sistemas de controlo
industriais americanos — por exemplo, paralisar
silenciosamente a capacidade dos Estados Unidos de se
defenderem ou causar danos semelhantes aos que os Estados
Unidos e Israel tinham causado na central nuclear de Natanz.
Se a rede de distribuição elétrica começasse a ter falhas,
pensou Panetta, ou se perdesse a capacidade de comunicar
com os submarinos americanos, podia não se perceber
imediatamente que se tratava de um ciberataque. Podia
parecer simplesmente que alguém tinha feito asneira. De
resto, foi exatamente desta forma que se processaram os
ciberataques na Ucrânia, onde as asneiras são uma
explicação comum para tudo o que corre mal.
*
Como é evidente, Andy Ozment não precisou de um aviso
nos dias que antecederam o Natal de 2015. Quando entrou na
gigantesca sala de crise do Departamento de Segurança
Interna — o Centro de Integração de Cibersegurança
Nacional e Comunicações — tornou-se claro que alguma
coisa estava a correr mal na Ucrânia. Os ecrãs do centro em
geral monitorizam o que está a passar-se nos Estados Unidos,
mas também têm ligações à Agência Nacional de Segurança
e às Equipas de Prontidão para Emergências com
Computadores, a organização que mantém as redes dos
Estados Unidos a funcionar em todo o mundo. E nesses
canais toda a gente falava da falha de energia na Ucrânia,
porque no mundo digital o que acontece em Kiev raramente
se mantém em Kiev.
Ao longo de mais de um ano foi sugerido em várias
reuniões secretas do governo que os russos já estavam a
implantar software semelhante nos Estados Unidos. Com um
pormenor arrepiante, revelaram a facilidade com que uma
potência estrangeira estava em posição de apagar as luzes no
país. Ozment sabia que os russos, entre outros, estavam a
encher as centrais americanas, os sistemas industriais e as
redes de comunicações com implantes que mais tarde
poderiam ser usados para alterar dados ou simplesmente
fechar esses sistemas. Desde 2014 que as agências de
comunicações andavam a avisar que a Rússia já estava
provavelmente dentro das redes elétricas americanas. O
malware assume muitas formas diferentes e por vezes é
designado Energia Negra.
Esta possibilidade assustou seriamente os responsáveis
americanos pela Defesa — embora estes estivessem
determinados a não o mostrar. Na sua forma mais benigna, os
implantes são úteis em tarefas de vigilância — enviam para a
origem informações acerca do que está a acontecer na rede.
Mas o que torna as ciberameaças diferentes é que os mesmos
implantes usados em vigilância podem ser transformados em
armas. Basta usá-los para injetar código novo. Assim, num
dia podem estar a enviar planos da rede elétrica e no dia
seguinte podem ser usados para a destruir. Ou para apagar
dados. Ou para permitir que alguém num local remoto se
apodere do equipamento — e o atire por uma ribanceira
abaixo, por assim dizer.
O problema, da perspetiva de Ozment, era ninguém saber
se os russos tencionavam que o ataque provocasse apenas um
incómodo, constituísse um verdadeiro ataque, um aviso ou
um ensaio de qualquer coisa maior. Talvez estivessem apenas
a querer perceber a facilidade — ou dificuldade — de
penetrar nas redes elétricas dos Estados Unidos, cada uma
das quais é configurada de uma maneira particular.
Imaginemos um ladrão de bancos com ambições globais
perante a questão de como entrar nos cofres de uma série de
bancos em Nova Iorque, Londres e Hong Kong. Nenhum
seria exatamente igual a outro. Tudo teria de ser feito para
cada caso separadamente: desativar os alarmes, entrar e
impossibilitar que alguém de fora percebesse o que estava a
acontecer. Um plano de fuga eficaz, sem impressões digitais
nem ADN, também seria uma boa ajuda.
Como é natural, quando o Pentágono, o FBI e os
executivos das empresas de eletricidade começaram a
considerar o malware nas centrais elétricas americanas —
especialmente o Energia Negra, que se espalhou a partir de
2014 —, pensaram imediatamente nas possibilidades mais
extremas: os russos estavam a preparar-se para parar tudo o
que faz a América mexer. No entanto, como Michael
Hayden, antigo diretor da Agência Nacional de Segurança e
da CIA, muitas vezes disse, «Uma coisa é penetrar num
sistema e outra é destruí-lo». E tinha razão. Os russos — e
outros — estão à espreita dentro das empresas de serviços
básicos, dos mercados financeiros e das redes de telemóveis
há anos. No entanto, até hoje nunca carregaram no
interruptor.
Nas suas próprias operações, os Estados Unidos também
têm sido cautelosos. Qualquer ataque que tenha realmente o
objetivo de destruir um sistema estrangeiro exige muitos
níveis de aprovação, incluindo do presidente. Havia regras
mais ou menos aceites acerca de entrar simplesmente num
sistema e dar uma vista de olhos — espionagem, em vez de
«preparação do ambiente» para um ataque. No entanto, como
observou Martin Libicki, um especialista da Academia Naval
dos Estados Unidos, para o país ou a empresa que hospeda
estes intrusos a distinção pode ter pouco significado: «De
uma perspetiva psicológica, a diferença entre penetração e
manipulação pode não ser muito relevante.»
Talvez tenha sido por esse motivo que a administração
Obama decidiu, quase por reflexo, que as primeiras intrusões
nas redes de serviços básicos norte-americanas seriam
mantidas em segredo. Os membros mais seniores do
Congresso, alguns membros do governo e os administradores
das empresas em questão foram levados para salas isoladas,
sem comunicação de qualquer tipo com o exterior, e foram
informados acerca da penetração. Não foi permitido que se
tirassem apontamentos. «Foi ridículo», queixou-se um desses
representantes das empresas pouco tempo depois. De acordo
com as instruções que lhes haviam sido dadas, os executivos
das empresas não podiam sequer partilhar a informação com
as pessoas que administravam as redes. Pondo as coisas de
outra forma, as únicas pessoas que podiam fazer alguma
coisa em relação ao problema — ou pelo menos preparar
sistemas de reserva — estavam proibidas de saber o que se
passava.
As agências de informações garantiram que o seu receio
era que a descoberta fosse tornada pública e isso desse aos
russos uma ideia da qualidade dos sistemas de deteção nos
Estados Unidos, e talvez também do nível de penetração da
NSA nos sistemas russos. Não há dúvida que isso
representava um risco. Mas passará pela cabeça de alguém
que os Estados Unidos mantivessem secreta uma informação
desse tipo acerca de um ataque iminente que podia demolir
uma ponte ou fazer explodir uma central elétrica
subterrânea? Dificilmente — sem dúvida quereriam toda a
gente em alerta. As ciber-regras eram diferentes das outras.
Para os russos não houve consequências na Ucrânia nem
nos Estados Unidos por terem penetrado na rede de serviços
básicos. A situação repetir-se-ia vezes sem conta: a NSA não
queria expor as intrusões no sistema americano, por receio de
revelar «fontes e métodos». A Casa Branca não queria
divulgar o que sabia por receio de, como afirmou um dos
conselheiros mais responsáveis de Obama, «alguém poder
perguntar o que tencionavam os Estados Unidos fazer em
relação a isso». A intrusão russa acabou por ser exposta por
empresas privadas de cibersegurança que detetaram o mesmo
malware que o governo. E os responsáveis do governo
podiam assobiar para o lado, discutindo o assunto apenas em
conversas privadas e raramente com autorização para serem
divulgadas (a única exceção pareciam ser os ataques da
Coreia do Norte).
Ozment já conhecia bem esta história recente quando
observava o que se passava na Ucrânia. E isso levantava
várias questões urgentes. Seria a Ucrânia um teste para
alguma coisa que a Rússia estivesse a planear para os
Estados Unidos? Ou seria apenas parte da guerra silenciosa
que se desenrolava havia dois anos num país distante?
Ninguém sabia realmente.
*
O ataque à Ucrânia na altura de Natal apagou as luzes de
225 mil utilizadores durante algumas horas. Mas Ozment
suspeitava que desativar a rede, mesmo por pouco tempo, era
tudo o que os russos tencionavam fazer. No fim de contas o
objetivo do ataque era enviar uma mensagem e semear o
medo. Nunca foi claro, pelo menos a partir dos documentos
que entretanto foram tornados públicos, se o próprio Putin
teve conhecimento antecipado do ataque à rede energética da
Ucrânia ou se foi ele próprio que o ordenou. Mas quer Putin
tenha sabido quer não, o ataque mostrou no ciberuniverso o
que os russos já haviam mostrado no mundo físico ao
retomar a Crimeia: conseguiam alcançar muitos objetivos
desde que usassem táticas subtis, que não pudessem ser
consideradas de guerra aberta.
Ozment sabia que os Estados Unidos tinham de perceber
como os russos haviam montado a sua ofensiva. Afinal
tratava-se do primeiro ataque a redes elétricas publicamente
conhecido que chegara de facto ao ponto de apagar as luzes.
Com a ajuda do Departamento da Energia e da Casa Branca,
reuniu um grupo de peritos — alguns dos primeiros a reagir e
outros das maiores redes de distribuição elétrica — e em
conjunto negociaram com a Ucrânia o seu envio para Kiev. A
instrução que estes homens levavam era simples: tentar
descobrir o que acontecera e se os Estados Unidos seriam
vulneráveis a um ataque do mesmo tipo.
A equipa regressou com uma resposta ambígua. Embora
os ucranianos não tivessem defesas tão sofisticadas como
muitas das empresas americanas do mesmo tipo, havia uma
particularidade dos sistemas ucranianos que acabou por
salvá-los de um desastre de escala ainda maior. Ao que
parecia, a rede elétrica era tão antiga — ainda fora construída
no tempo da União Soviética — e antiquada que não
dependia inteiramente de computadores.
«Continuavam a ter aqueles grandes interruptores
metálicos das centrais elétricas anteriores ao tempo dos
computadores», explicou Ozment, como se admirasse a
simplicidade do motor do primeiro Ford Modelo A. Os
investigadores contaram que os engenheiros ucranianos se
meteram nos seus camiões e andaram de central em central à
procura de interruptores que permitissem contornar os
computadores e voltaram a ligar a eletricidade.
Pode dizer-se que foi uma vitória de um sistema antiquado
e a cair aos bocados, sobretudo porque os ucranianos
demoraram vários meses a recuperar o controlo sobre a sua
rede informática. Mas a resiliência ucraniana não
tranquilizou particularmente os americanos, que leram os
relatórios e se puseram a refletir nas suas próprias
vulnerabilidades. Já não havia muitos sistemas americanos
com os mesmos velhos interruptores — haviam sido
eliminados muitos anos antes. Mesmo que as empresas de
distribuição ainda os tivessem, os engenheiros que sabiam
como eles funcionavam há muito que se haviam reformado.
Seria, explicou-me um executivo de uma dessas empresas,
muito difícil encontrar quem quer que pudesse resolver o
problema dessa forma.
Mas havia outras lições a aprender com os relatórios. Os
investigadores de Ozment tinham descoberto um rasto de
provas que indicavam um trabalho muito profissional e
cuidadosamente planeado. Antes de atacarem, os hackers,
segundo Ozment, haviam estado no interior da rede elétrica
da Ucrânia mais de seis meses. Tinham roubado passwords,
conseguido privilégios de administrador e aprendido tudo o
que era necessário para se apoderarem do sistema e
desativarem os controlos dos operadores da rede.
Além disso tinham deixado aqui e ali malware à espera de
explodir, como minas no interior da rede. Tal como no ataque
à Sony, foi usado um programa que apagava discos rígidos
— transformando os computadores das grandes redes em
pilhas de metal, plástico, e ratos. Para rematar, uma espécie
de centro de apoio ao cliente para onde se podia ligar a
comunicar falhas de eletricidade foi inundado de chamadas
automáticas, para reforçar a frustração e a irritação dos
utilizadores.
Nas palavras secas de um relatório posterior ao
acontecimento, «as falhas de corrente foram causadas pelo
uso de sistemas de controlo e do seu software através de
interação direta pelo adversário». Trocando a explicação por
miúdos, os sistemas de computadores tinham não só sido
atacados, mas também controlados a partir de fora,
provavelmente do lado de lá das fronteiras da Ucrânia. Era
uma metáfora do que a Rússia queria fazer com todo o país.
Lidos com atenção, os relatórios sublinham que os russos
parecem ter aprendido muito com os Estados Unidos e Israel
na preparação do ataque com o Stuxnet ao programa nuclear
iraniano. Todos os passos parecem familiares — a paciência,
o cuidado com que os sistemas foram mapeados e os estragos
pensados para a recuperação ser difícil. Um dia pressionei
um antigo responsável que estivera envolvido no caso.
«Seguiram a receita americana», concordou ele. «E
perceberam de que maneira podiam usá-la contra nós.» Não
fora a primeira vez, disse ele, nem seria a última.
Não houve nada particularmente sofisticado no ataque à
Ucrânia, pelo menos de um ponto de vista técnico, observou
Ozment, «mas é perigoso confundir sofisticação com
eficácia». Era essa a mensagem que corria em Washington,
onde, como notaram as empresas privadas, algum do
malware encontrado na rede de distribuição elétrica da
Ucrânia era o mesmo código do Energia Negra que também
se encontrava na rede americana. Não fora o Energia Negra
que apagara as luzes na Ucrânia, mas ajudara sem dúvida a
preparar a operação.
Ozment parou por um momento. «Quando consideramos
realmente o que aconteceu», conclui, «foi francamente
assustador.»
*
Mas os russos ainda não estavam satisfeitos com o que
tinham conseguido na Ucrânia. Havia outros ataques em
preparação. A Rússia atacou repetidamente a Ucrânia em
2016 — um ano em que, segundo o presidente Poroshenko, o
governo ucraniano foi objeto de 6500 ciberataques em
apenas dois meses, embora se tenha tratado mais de um
assédio incómodo que de ataques sérios. A mensagem era
clara: os ciberataques faziam parte de um conflito contínuo,
de baixo nível, com a finalidade de manter o governo
Poroshenko em tensão. Era evidente que se tratava de um
teste. Os russos queriam perceber se havia limites. E não
descobriram nenhum.
O que aconteceu na Ucrânia confirmou o corolário da
doutrina Gerasimov: desde que uma paralisação provocada
por ciberataques fosse difícil de identificar, e deixasse pouco
sangue na sua peugada, era difícil para qualquer país
mobilizar uma resposta firme. O ataque seria objeto de um
grande número de notícias, mas não seria provável que
mobilizasse a ação das vítimas, sobretudo se durante algumas
semanas não se tornasse claro quem eram os responsáveis.
Entretanto o governo sob ataque ficaria associado a uma
imagem de impotência e incapacidade de resposta.
A jogada de Putin estava claramente a dar resultado.
Mostrara de forma clara que havia formas de levar o conflito
à capital da Ucrânia e de minar o governo do presidente
Poroshenko sem ter de enviar um único tanque para a cidade.
No palco internacional, estes ciberataques foram uma
demonstração das novas armas de Putin — que os outros
países não conseguiam destruir e a que não conseguiam
responder quando a dissuasão falhava.
Incapaz de ripostar contra a Rússia, a Ucrânia mantém-se
envolvida num estranho conflito que ocorre inteiramente
abaixo da capacidade de deteção dos radares, com a
finalidade de impedir o país de se aproximar demasiado da
Europa. Para Putin, o país continua a ter o mesmo papel que
teve ao longo de séculos, de tampão entre a Rússia e o
Ocidente. Os ciberataques diários têm a finalidade de o
manter numa instabilidade permanente — um massacre a que
todos acabaram por se habituar, tão permanente como a
imagem da Catedral de Santa Sofia no meio de Kiev.
Foi por isso que os ucranianos se limitaram a encolher os
ombros quando os russos voltaram a atacar a rede elétrica,
em dezembro de 2016. O ataque foi mais breve, mas atingiu
a capital. E mostrou que os russos estavam a aprender. Em
2015 atacaram o sistema de distribuição; quando voltaram
atacaram um dos principais meios de transmissão em Kiev. E
quando uma empresa chamada Dragos estudou o código
descobriu um novo tipo de malware, chamado Crash
Override, especificamente concebido para o equipamento da
rede. Em parte baseava-se em técnicas de inteligência
artificial, que permitiram, como escreveu Andy Greenberg,
da Wired, «ser lançado num momento previamente
determinado e abrir circuitos em resposta a estímulos sem
exigir sequer uma ligação à Internet e sem intervenção dos
hackers». Era o equivalente de um míssil autoguiado.
Com pequenas adaptações, poderia funcionar em qualquer
outro lugar.
Shymkiv menosprezou a sua importância quando falou
comigo no seu gabinete, sete meses mais tarde. No entanto,
admitiu que a Ucrânia foi «a placa de Petri de todos os
ataques que os russos tencionavam continuar a lançar». O
que lhe faltava era um plano para os impedir — Shymkiv
joga sempre na defesa.
Acontece que não era ele o único que não tinha qualquer
estratégia para lidar com uma Rússia ressurgida com uma
nova agressividade. Washington também não tinha nenhuma.
Capítulo VIII
A DESORIENTAÇÃO
«Não consigo prever o que vai fazer a Rússia. É
um enigma envolvido num mistério escondido
num enigma. Mas talvez haja uma chave.»
— Winston Churchill, outubro de 1939
E meleições
meados de 2015, muito antes de as primárias para as
presidenciais de 2016 começarem a aquecer, a
Comissão Nacional Democrática pediu a Richard Clarke, um
dos responsáveis pela segurança nacional mais experientes
em Washington, que avaliasse as vulnerabilidades digitais
das organizações políticas.
Clarke era conhecido sobretudo como o chefe do
contraterrorismo dos conselhos de Segurança Nacional de
Clinton e de Bush, que avisara que Osama bin Laden estava
a preparar um ataque em grande escala contra os Estados
Unidos. Foi ele que, no rescaldo dos ataques do 11 de
setembro, pronunciou a frase que tão famosa ficou, dirigida
aos familiares das vítimas, de que «o vosso governo não vos
apoiou», e acusou a Casa Branca do presidente Bush de ter
ignorado os seus muitos avisos. Amargurado pela sua
experiência no governo, mas sendo inquestionavelmente uma
criatura de Washington, decidiu criar uma empresa de
cibersegurança, a Good Harbour International.
Clarke não ficou surpreendido quando recebeu uma
chamada da Comissão Nacional Democrática. «Eram um
alvo óbvio», disse-me mais tarde. Mas ficou surpreendido
quando a sua equipa descobriu a que ponto os sistemas da
comissão estavam desprotegidos. Para pôr as coisas com
clareza, a comissão — apesar do Watergate, apesar das tão
faladas intrusões chinesas e russas nos computadores da
campanha de Obama em 2008 e 2012 — estava a proteger os
seus dados com o tipo de técnicas mínimas que poderíamos
esperar numa cadeia de lojas de limpeza a seco.
A comissão recorria a um serviço básico para filtrar o
spam normal, mas que não chegava sequer a ser tão
sofisticado como o que a Google usa com o Gmail normal.
Não serviria de grande coisa contra um ataque sofisticado.
Além disso, a Comissão Nacional Democrática quase não
dava formação aos empregados para descobrirem um spear
phishing, do tipo que enganara os operadores das redes de
distribuição elétrica ucranianas e os levara a clicar num link
que apenas servia para roubar todas as passwords que fossem
sendo introduzidas. Não tinha qualquer mecanismo para
prever ataques ou detetar atividade suspeita na rede — como
copiar todos os dados para um servidor num local distante.
Estava-se em 2015 e a comissão ainda pensava como em
1972.
A Good Harbour sugeriu por isso uma lista de medidas
urgentes com que a Comissão Nacional Democrática teria de
se proteger rapidamente.
Era demasiado caro, disse a comissão a Clarke quando a
empresa apresentou a lista. «Declararam que o dinheiro teria
de ir todo para a campanha presidencial», recorda, e
disseram-lhe que depois das eleições iam pensar na questão
da segurança. A resposta não surpreendeu ninguém que os
conhecesse. Trata-se afinal de uma organização colada com
cuspo e mantida em grande parte pelo trabalho de miúdos
dos primeiros anos da universidade e com um orçamento
mínimo.
Entre as muitas ideias desastrosas dos democratas para as
eleições de 2016, esta foi provavelmente a pior.
«Os tipos da Comissão Nacional Democrática eram como
o Bambi perdido na floresta e rodeado de caçadores
furtivos», disse-me mais tarde um responsável do FBI. «Não
tinham a menor hipótese de sobreviver a um ataque.
Nenhuma.»
*
Quando um relatório da Agência Nacional de Segurança
acerca de uma intrusão russa suspeita nas redes de
computadores da Comissão Nacional Democrática foi atirado
para a secretária do agente especial Adrian Hawkins no fim
do verão de 2015, ele já estava com excesso de trabalho.
Quando alguém chamava o FBI para investigar um
ciberataque de grande escala em Washington que tivesse
atingido um instituto político, um escritório de advogados,
um lobista ou uma organização política, o caso acabava
quase sempre por ir parar a Hawkins. O agente, a subir na
carreira do Washington Field Office, tinha o ar cansado de
um homem que já viu de tudo. E tinha visto de facto, de
casos de espionagem a roubos de identidade, passando por
tentativas de destruir dados.
Assim, quando o ataque à comissão se juntou aos outros
processos que tinha em mãos, não lhe ocorreu, nem a ele
nem aos seus superiores, que pudesse tratar-se de um caso de
grandes proporções.
«O que seria difícil seria encontrar uma organização
importante em Washington que os russos não estivessem a
atacar», disse-me mais tarde outro veterano da mesma
divisão do FBI. «Ao princípio parecia um caso de
espionagem simples. Espionagem corrente.» Supuseram que
a intrusão na Comissão Nacional Democrática era apenas
mais uma tentativa de um dos espiões russos hiperativos de
melhorar o seu currículo com meia dúzia de mexeriquices
políticas. Afinal a comissão não era um sítio onde se
pudessem encontrar os códigos das armas nucleares.
Em setembro Hawkins ligou para a comissão, para tentar
alertar a equipa de segurança para as provas obtidas pelo FBI
de que os hackers russos tinham penetrado na rede. Depressa
descobriu que não havia qualquer equipa de segurança.
Acabaram por transferir a chamada para a secção de
informações, que se mostrou pouco prestável. Depois, a certa
altura, alguém no outro lado da linha passou o telefone a um
funcionário temporário que trabalhava com os computadores
mas não tinha qualquer experiência com cibersegurança.
Chamava-se Yared Tamene.
Hawkins identificou-se e explicou a Tamene que tinha
provas de que a Comissão Nacional Democrática tinha sido
invadida por um grupo que o governo federal (embora
apenas o governo federal) chamava «os duques», com
afiliação russa. Não entrou em pormenores em relação à
longa história deste grupo de penetrar em agências
governamentais e da sua eficácia a evitar ser detetado. Não
podia fazê-lo — grande parte dessa informação era
considerada confidencial, embora várias empresas privadas
de cibersegurança tivessem publicado muitas coisas acerca
do grupo, a que muitos chamavam «Cozy Bear».
Tamene tomou algumas notas acerca de formas de
identificar o malware. Mais tarde escreveu um email interno
que enviou aos colegas. «O FBI pensa que há pelo menos um
computador da rede informática da Comissão Nacional
Democrática comprometido e pergunta se já sabíamos e o
que estamos a fazer em relação a isso», escreveu Tamene.
Depois voltou às suas tarefas do dia a dia.
Como é evidente, a Comissão Nacional Democrática não
sabia, e além disso não estava a fazer o que quer que fosse
quanto ao assunto.
Talvez o sangue-frio de Tamene em relação à notícia dada
por Hawkins se devesse a ser demasiado jovem para se
lembrar do Watergate. Ou talvez a não ser empregado
permanente da comissão — o seu empregador era uma
empresa de trabalho temporário de Chicago que fora
contratada para manter os computadores a funcionar, e não
para a manter segura. Mas o mais importante é ter pensado
que tudo não passava de uma partida e a pessoa que
telefonara estava simplesmente a fazer-se passar por um
agente do FBI. Assim, quando Hawkins lhe deixou uma série
de mensagens no atendedor um mês mais tarde, Tamene nem
sequer devolveu a chamada. «Não lhe telefonei», escreveu
Tamene mais tarde aos colegas, «porque não tinha nada para
lhe dizer.»
Os dois só voltaram a falar em novembro de 2015, e dessa
vez Hawkins explicou-lhe que a situação se tinha agravado.
Um dos computadores da Comissão Nacional Democrática
— não foi claro qual — estava a transmitir informações para
fora da rede. Num memorando que Tamene mais tarde
escreveu dizia especificamente que Hawkins o avisara de que
a máquina estava a «falar para casa, o que significava para a
Rússia».
«O agente Hawkins acrescentou que o FBI pensa que este
comportamento pode estar a ser desencadeado por um
estado», escreveu igualmente Tamene. Estava implícito no
email que o FBI percebia que havia um fluxo de informação
do edifício-sede da Comissão Nacional Democrática, mas
não tinha a responsabilidade de proteger computadores ou
redes pertencentes a entidades privadas. Essa
responsabilidade cabia à própria comissão.
O segundo aviso devia ter feito soar os alarmes — embora
não haja provas de que isso aconteceu. A informação escrita
por Tamene nunca chegou à liderança da Comissão Nacional
Democrática — na altura era dirigida por Debbie Wasserman
Schultz —, ou pelo menos foi o que a comissão mais tarde
disse. E o FBI, pelo seu lado, estava concentrado noutras
coisas, incluindo os mistérios do servidor de Chappaqua de
Hillary Clinton. Uma vez que ninguém estava
verdadeiramente a ocupar-se do assunto, a dança ridícula de
pistas e contrapistas entre Hawkins e Tamene continuou,
desperdiçando-se assim a melhor oportunidade de
interromper o maior hack da história política de sempre.
*
Uma pessoa que queira descobrir um motivo para
Vladimir Putin andar a meter o nariz no mecanismo das
eleições nos Estados Unidos não tem de procurar muito: a
vingança.
Em dezembro de 2011, a Rússia acabara de sair de um
processo eleitoral do parlamento que todos os observadores,
na Rússia e noutros países, julgam ter estado rodeado de
fraudes. Pela primeira vez desde que Putin fora para o poder,
os manifestantes saíram à rua. As palavras de ordem dizem
tudo: «Putin é um ladrão» e «Rússia sem Putin!»
Putin, como é evidente, ganhara as eleições, mas por
pouco. O seu partido, o Rússia Unida, perdeu muito peso no
parlamento e só à justa conseguiu manter a maioria, depois
de três partidos mais pequenos terem absorvido uma parte do
seu eleitorado. O Rússia Unida teve uma subida súbita já
perto do fim da contagem, o que despertou a desconfiança de
todos. Golos, o único grupo independente do país a
monitorizar as eleições, descobriu que o seu site fora
atacado, de maneira que não pôde comunicar atividades
suspeitas, e isto já depois de um tribunal o ter multado por
violar a lei publicando denúncias de abusos durante a
campanha eleitoral. Os observadores da Organização para a
Segurança e Cooperação na Europa, que tinham sido
convidados, falaram de irregularidades evidentes, o que não
surpreendeu os russos, que tinham visto um vídeo do
YouTube com um membro de uma assembleia de voto a
meter boletins numa urna o mais depressa que conseguia. O
vídeo tornou-se viral e os russos voltaram a sair à rua.
Nessa altura Hillary Clinton, no seu terceiro ano como
secretária de Estado, percebeu que o seu esforço desastrado
para clarificar as relações com a Rússia ficou condenado no
momento em que entregou ao seu homólogo russo um botão
gigante com a palavra «reset» mal traduzida.
Alguns dias depois das eleições na Rússia, Hillary Clinton
fez uma declaração não muito firme em nome do
Departamento de Estado acerca das eleições, precisamente o
que seria de esperar numa situação desse tipo. «O povo
russo, tal como o povo de qualquer outro país, merece o
direito de ser ouvido e de os seus votos serem
convenientemente contados», afirmou, sem nunca mencionar
Putin ou o seu partido. Com uma linguagem cheia dos
lugares-comuns de muitas gerações de secretários de Estado,
mais tarde falou acerca do «forte empenho» dos Estados
Unidos «na democracia e nos direitos humanos», e em
particular dos «direitos e aspirações do povo russo ao
progresso e à construção de um futuro melhor». Não fez
qualquer ameaça de sanções.
Clinton e os seus assessores não acharam que estavam a
dizer nada muito invulgar — referir a Rússia a propósito de
comportamentos antidemocráticos era uma coisa do dia a dia.
Putin, no entanto, sentiu-se pessoalmente atingido. Ver os
manifestantes a gritarem o seu nome parece ter abalado um
homem conhecido pela contenção. No entanto, à sua boa
maneira, viu aqui uma oportunidade e afirmou que as
manifestações eram incitadas por países estrangeiros. E
numa reunião alargada que ele próprio convocou acusou
Hillary Clinton de estar por trás de «dinheiro de potências
estrangeiras» com a finalidade de minar a soberania russa.
«Analisei a primeira reação dos nossos parceiros dos
Estados Unidos», continuou, com raiva mal contida, «e a
primeira coisa que a secretária de Estado fez foi dizer que as
eleições não foram honestas nem justas, embora ainda nem
sequer tivesse tido oportunidade de analisar os relatórios dos
observadores.»
«Com isto preparou o terreno para alguns no nosso país»,
acrescentou Putin. «Estes ouviram o sinal e, com o apoio do
Departamento de Estado dos Estados Unidos, iniciaram a sua
intervenção ativa.» As implicações desta afirmação não eram
muito subtis: os Estados Unidos e os seus lacaios russos — e
não o próprio Putin — tinham viciado as eleições. As
acusações de Putin podem ter sido concebidas para desviar as
atenções da sua própria intervenção nas eleições, mas soube
tocar num ponto sensível na Rússia, a aversão ao
envolvimento dos Estados Unidos nas suas questões internas.
Os Estados Unidos, há que dizê-lo, não estão propriamente
inocentes no que diz respeito a influenciar eleições noutros
países. A Itália e o Irão foram alvos conhecidos da
manipulação de eleições pela CIA e de golpes nos anos 50, e
Putin podia ainda referir-se às tentativas dos americanos para
matar Fidel Castro em Cuba ou para montar campanhas de
influência sobre eleições no Vietname do Sul, no Chile, na
Nicarágua e no Panamá. Argumentou que as revoluções pró-
ocidentais na Geórgia, no Quirguistão e na Ucrânia depois do
ano 2000, bem como a Primavera Árabe, surgiram
igualmente em terreno preparado pelos Estados Unidos e
fertilizado com dinheiro americano. «Podemos apontar
qualquer ponto de um mapa-mundo», disse Putin em 2017,
«e em toda a parte ouvimos queixas quanto à interferência de
responsáveis americanos em processos eleitorais nacionais.»
A equivalência moral referida por Putin não é muito justa.
Enquanto nos velhos tempos a CIA levava sacos de dinheiro
a políticos italianos e a homens-fortes chilenos, influenciar
eleições passou entretanto para o território do Departamento
de Estado, cujas técnicas são significativamente mais tímidas
e transparentes. Quando os Estados Unidos intervêm em
eleições na atualidade, normalmente fazem-no para assegurar
que mais pessoas tenham acesso às urnas. Em vez de
dinheiro, encheram malas com «Internet numa caixa», ou
seja, meios de acesso a conteúdos da Web, para evitar a
manipulação de informação, ou enviaram consultores para
ensinar candidatos inexperientes a fazer campanhas, ou
ajudaram a formar tribunais independentes, além de, como é
evidente, terem monitorizado fraudes eleitorais.
A isto Putin poderia responder que os Estados Unidos
tentaram depor Hamid Karzai no Afeganistão, e teria razão.
Argumentou que os americanos têm simplesmente disfarçado
as suas operações de intervenção em eleições noutros países
com aquilo a que chamam cinicamente «promover a
democracia».
Não é por isso de surpreender que Putin depressa tenha
abafado os protestos de 2011 e se tenha assegurado de que
estes não se repetiriam na sequência de eleições posteriores.
No entanto, o misto de ressentimentos pessoais contra
Hillary Clinton e uma aversão geral àquilo a que chama a
hipocrisia americana nunca desapareceu realmente. Pelo
contrário, acabou por piorar.
*
O paciente zero na nova campanha russa para ripostar
contra o Departamento de Estado e Hillary Clinton foi
Victoria Nuland.
Neta de judeus ortodoxos que emigraram para o bairro
nova-iorquino do Bronx depois de terem conseguido escapar
à ditadura de Estaline, Toria, como é conhecida por muitos,
nunca esqueceu a herança russa, nem as feridas que ela
deixou na sua família. De resto, nunca fez segredo da sua
perspetiva sobre a Rússia de Putin: a única coisa que o antigo
oficial do KGB percebia era a linguagem da violência e das
represálias.
«Não me importei de tentar um reset; todas as
administrações tentam fazê-lo», disse-me ela. «Mas tinha de
ser um reset sem disfarces.» Em sua opinião, Putin é um
especialista em tática. Sempre teve o sentido da oportunidade
que carateriza os espiões, em particular quando a
oportunidade em causa é a de prejudicar o adversário. Mas é
muito mais fraco no que diz respeito a estratégia de longo
prazo. Assim, quando provoca alguém — com uma ação
militar, um ciberataque, um gesto intimidatório —, é preciso
responder-lhe no mesmo tom. Se o deixam levar a melhor
com alguma coisa, volta de certeza para obter mais
resultados.
Victoria Nuland consolidou esta visão de Putin com a
subida ao topo do Departamento de Estado. Muitos membros
da diplomacia aprendem rapidamente a limar as arestas do
seu discurso quando descrevem os interesses americanos.
Victoria Nuland, no entanto, nunca procurou esconder a sua
visão pragmática do que os Estados Unidos tinham de fazer
para defender os seus interesses, e quando não estava em
missão oficial não hesitava em ornamentar a sua perspetiva
com meia dúzia de epítetos bem escolhidos. Se alguém
percorresse os corredores do Departamento de Estado em
busca de algum defensor do reforço dos meios diplomáticos
pelo uso da força, o seu gabinete era sempre um bom sítio
para começar.
Putin tinha uma consciência clara do papel de Victoria. No
início da sua carreira, a diplomata trabalhara para Strobe
Talbott, vice-secretário de Estado de Bill Clinton e velho
amigo do casal. Talbott ocupava-se das questões ligadas à
Rússia, e a animosidade de Victoria Nuland proporcionava-
lhe muitas vezes uma espécie de contrapeso. Passados alguns
anos isto tornou-se claro: afinal não foram muitos os
responsáveis dos negócios estrangeiros da administração
Clinton que passaram para o círculo mais próximo de Dick
Cheney — Victoria Nuland foi a sua vice-conselheira de
Segurança Nacional — e acabou por se tornar uma das
favoritas de Barack Obama. Apesar da sua tendência para a
prudência, Obama ficou impressionado com a disposição de
Victoria Nuland para desafiar Putin.
Antes de Obama ser eleito, Victoria Nuland e Putin já
tinham uma história infeliz, embora distante. Como
embaixadora americana na NATO durante o segundo
mandato de Bush, Victoria pressionou os aliados para
resistirem ao esforço da Rússia para passar da cooperação
para o confronto. Tratou-se de um esforço pouco
esperançado. Muita gente na NATO acreditava na narrativa
de que a Rússia, com uma população envelhecida e uma
economia mais ou menos do tamanho da italiana, não podia
permitir-se defrontar a Europa e os Estados Unidos. «A Toria
anda a partir muita porcelana na NATO», disse-me um
embaixador de outro aliado da NATO durante uma visita à
sede da aliança no fim do mandato de Victoria Nuland. «Mas
a maior parte tem de ser partida.»
Por altura das eleições parlamentares russas de 2011,
Victoria Nuland já regressara a Washington e tornara-se
porta-voz do Departamento de Estado de Hillary Clinton. É
possível que Putin tenha pensado que foi Victoria que esteve
por trás da decisão de Hillary Clinton de afirmar que as
eleições russas haviam sido fraudulentas. E as suas
desconfianças tinham alguma razão de ser: foi Victoria que
denunciou a fraude eleitoral na sala de imprensa do
Departamento de Estado.
No entanto, no início de 2014, quando a revolução da
Praça Maidan estava no auge na Ucrânia, Victoria Nuland
passara de porta-voz a secretária de Estado adjunta para os
assuntos europeus e eurasiáticos, e a responsabilidade de
tratar diretamente a crise ucraniana fora transferida para um
novo secretário de Estado, John Kerry. Depois de todos os
anos que já passara na área, Victoria conhecia todos os atores
envolvidos, mas também sabia o que estava em causa para
Putin e a Rússia se a Ucrânia se mostrasse capaz de resistir à
pressão russa.
«Se um país como a Ucrânia puder realmente eleger os
seus próprios dirigentes», afirmou, «se os jovens puderem
realmente dizer e fazer o que entenderem, se o país
enriquecer aproximando-se da Europa em vez de continuar
simplesmente a ser uma bomba de gasolina, o povo russo
pode pensar em erguer-se e dizer “também queremos ser
mais como eles”.»
Com o seu estilo tipicamente agressivo e competitivo,
Victoria Nuland passou o tempo que duraram os protestos a
tentar negociar uma saída pacífica que conseguisse tirar o
presidente Yanukovych do poder. Enquanto Yanukovych se
voltava para Paul Manafort numa tentativa desesperada de se
manter no poder, Victoria Nuland estava a tentar negociar a
realização de novas eleições. Para o conseguir teria de
formar um governo de coligação entre o partido de
Yanukovych e a oposição, mas os políticos que se opunham
ao presidente tinham uma desconfiança tal em relação ao
homem-forte da Ucrânia que não queriam negociar sem a
presença de um governo neutral. Victoria Nuland achou que
o papel devia ser desempenhado pela União Europeia. Os
russos, como é evidente, queriam travar o processo — que
deixaria inevitavelmente o seu fantoche, Yanukovych, numa
situação difícil.
A meio da crise na Ucrânia, Victoria Nuland passou um
fim de semana em casa, na Virgínia, a discutir por telefone o
problema da realização de eleições com Geoffrey Pyatt, o
embaixador dos Estados Unidos na Ucrânia. Discutiram a
questão de quem poderia formar um governo no país se
Yanukovych fosse deposto e de como poderiam influenciar
em privado alguns políticos da oposição de forma a
participarem num governo de coligação.
A certa altura a conversa voltou-se para a forma como a
União Europeia estava a vacilar no seu papel de observador
neutral, recusando propor alguém para o papel.
Victoria Nuland não é conhecida pela paciência com as
indecisões diplomáticas.
«A União Europeia que se foda», disse ela a Pyatt.
«Exatamente…», respondeu ele.
O erro de Victoria, claro, foi ter falado com Pyatt através
de uma linha aberta em vez de por uma linha encriptada. De
resto, não houve nada de surpreendente nisso — os telefones
seguros do Departamento de Estado estavam sempre
avariados. Victoria Nuland percebeu certamente o risco que
corria, e estava sem dúvida convencida de que os russos
estavam a escutar. No entanto, isso não bastou para a deter.
Ela e Pyatt estavam a falar em privado acerca de uma
estratégia que já tinham descrito em público. Talvez isso
fosse uma boa ideia, pensou ela, deixar os lacaios de Putin
explicar ao chefe que ela estava determinada.
A conversa terminou, uma de uma série de chamadas
telefónicas urgentes enquanto a crise se desenrolava nas ruas
de Kiev. Depois, duas semanas mais tarde, o áudio, editado,
apareceu de repente no YouTube, sublinhando a expressão «a
União Europeia que se foda». Tanto Victoria Nuland como
Pyatt, além de muitos outros, ficaram estarrecidos. «Há vinte
e cinco anos que não divulgavam assim uma chamada
telefónica», disse-me ela mais tarde. Era uma nova tática. Só
muito depois percebeu que fora usada como o canário da
mina de carvão. O vídeo do YouTube mostrava uma nova
Rússia, determinada a explorar novas técnicas.
Mais tarde Victoria afirmou ter expressado simplesmente
uma «frustração tática» com os aliados europeus. No entanto
o áudio foi editado de forma a produzir outra impressão. Pelo
contrário, as suas palavras pareciam sugerir uma divergência
entre os Estados Unidos e a Europa, exatamente o tipo de
desacordo que Putin gostava de explorar.
O estardalhaço que se seguiu era previsível. Pyatt, um
californiano que entrara no Foreign Service em 1989 vindo
da Universidade de Yale, chegou a pensar que a sua carreira
terminara (isso afinal não aconteceu — acabou por partir
para a Grécia como embaixador). Em Washington, Victoria
Nuland teve de passar bastante tempo a desculpar-se.
Embora fosse uma das principais diplomatas do
Departamento de Estado, também chegou a recear pelo seu
emprego, até que alguns dias depois do escândalo esteve
presente num jantar oficial na Casa Branca e, quando viu o
presidente Obama, pediu-lhe diretamente desculpa.
Quando ele lhe sorriu e lhe disse em voz baixa «que se
fodam», numa referência clara aos russos, é que Victoria
percebeu que não tinha nada a recear.
*
A divulgação do telefonema Nuland-Pyatt marcou um
ponto de viragem nas «medidas ativas» russas. A difusão
pública da chamada foi apenas o início. Ao longo do ano a
Rússia continuou a deslocar tropas não uniformizadas para
algumas regiões da Ucrânia, acompanhando este movimento
com o que o general Philip Breedlove, o comandante da
NATO, chamou «o Blitzkrieg informativo mais
surpreendente desde o início da história da guerra de
informação». A Ucrânia e outros estados, insistiu o general,
precisavam de lançar esforços de contrapropaganda, e talvez
contraciberataques.
Breedlove sabia que a NATO não estava de forma
nenhuma preparada. Hesitara demasiado em entrar na
ciberera. Embora alguns anos antes tivesse trabalhado
arduamente na elaboração de planos para usar armas
nucleares na defesa da Europa, chegando ao ponto de
armazenar algumas nas proximidades do seu quartel-general
em Bruxelas, nessa altura não tinha qualquer unidade de
contra-ataque digital, nem experiência em «guerra da
informação». Os visitantes eram em geral levados a visitar
um centro de segurança gigantesco, rodeado de ecrãs, mas o
seu objetivo era apenas proteger as suas próprias redes. Além
disso, poucos anos antes, segundo informações de um
responsável sénior da organização, fazia-o apenas durante os
dias de semana.
«Ninguém se lembrara de aprovar um orçamento que
assegurasse uma monitorização 24 horas por dia, sete dias
por semana, mesmo das redes mais sensíveis da aliança»,
contou-me, abanando a cabeça reprovadoramente. «Só lhes
faltou mandar um postal para o Kremlin a avisar que seria
muito mais fácil atacarem a NATO durante a noite ou ao fim
de semana.»
*
A única vez que me encontrei com Yevgeny Prigozhin, o
homem que viria a trabalhar para alterar as eleições de 2016,
não estava rodeado de trolls e os seus empregados não
estavam a criar bots. Foi em maio de 2002, num rio em
Sampetersburgo, e ele estava a servir um jantar a George W.
Bush e a Vladimir Putin.
Vendo as coisas retrospetivamente, a viagem de Bush foi o
momento alto das relações entre Washington e Moscovo. Foi
a primeira viagem do político do Texas à Rússia como
presidente. Em Moscovo, a primeira paragem, os dois
homens tinham assinado um tratado para a redução de armas
nucleares. Bush referiu-se a esse momento como aquele «em
que pusemos de lado velhas desconfianças e iniciámos uma
nova era», e isso de facto ainda parecia possível.
Apenas vi de relance o «chefe de Putin», como se tornou
conhecido, durante uns poucos minutos em que um grupo de
correspondentes que viajaram na comitiva de Bush foram
levados a bordo do restaurante flutuante de Prigozhin, um
dos mais reputados da cidade, para depois poderem descrever
a cena aos leitores. Na altura pensei que ele era um mero
cozinheiro. Como estava enganado!
Cerca de quinze anos mais tarde, Prigozhin voltou a
aparecer, desta vez no papel de oligarca. Não estava mal para
um tipo que passou a juventude na prisão e começou a
carreira na gastronomia com um estaminé de cachorros-
quentes. Antes de as eleições de 2016 terem aquecido já ele
fora acusado de cozinhar um projeto bastante mais ambicioso
às ordens de Putin, um centro de propaganda chamado
Agência de Investigação da Internet, sedeado num edifício de
quatro andares em Sampetersburgo, a cidade de onde
Prigozhin era originário. Nesse edifício tiveram origem
dezenas de milhares de tweets, posts no Facebook e anúncios
com a finalidade de desencadear o caos nos Estados Unidos
e, no final do processo, ajudar Donald Trump — um homem
que gostava de oligarcas — a entrar na Sala Oval.
Estaline ter-se-ia sentido orgulhoso da Agência de
Investigação da Internet. Existia à vista de todos, mas não era
o que parecia. Não era uma agência de informações, mas
usava algumas das mesmas técnicas que estas usam. Não
tinha um aspeto sofisticado: era um prédio onde muitos
jovens passavam 12 horas por dia a escrever ficção, parte
destinada ao mercado russo, parte à Europa. Os melhores
estavam na secção americana, onde se encontravam os
redatores com mais imaginação e mais bem pagos da
agência. As fake news não são tão baratas como se pensa.
Estaline recorreu à propaganda soviética para recrutar
americanos, minar o capitalismo e semear o medo e a
desconfiança. A Agência de Investigação da Internet fez o
mesmo, mas o Facebook e outras redes sociais deram-lhe um
alcance com que Estaline nunca poderia sequer ter sonhado.
Ainda não se sabe se a ideia por trás da agência foi de
Prigozhin, de Putin, ou de alguém entre um e outro. Mas a
sua criação marcou uma transição profunda na forma como a
Internet era usada. Ao longo de uma década foi considerada
uma grande força democrática: a comunicação entre pessoas
de diferentes culturas fazia as melhores ideias triunfarem e
minava o poder dos autocratas. A agência baseava-se na
ideia oposta: as redes sociais podiam igualmente servir para
incitar discórdias, desgastar laços sociais e afastar as pessoas.
Embora a Agência de Investigação da Internet tenha saltado
para a atenção do público por causa do seu papel em torno
das eleições de 2016, o seu verdadeiro impacto foi mais
profundo — sujeitou a uma tensão anormal os fios de um
tecido social numa sociedade cada vez mais voltada para o
dia a dia no espaço social. O seu efeito mais poderoso foi
sobretudo psicológico.
Mas a Agência de Investigação da Internet teve o
benefício político adicional de degradar o poder mobilizador
dos media, tornando-os uma arma de agressão. A facilidade
com que os seus «redatores de notícias» personificaram
verdadeiros americanos — ou verdadeiros europeus, ou
quem quer que fosse — significou que, com o tempo, as
pessoas acabaram por perder a confiança na plataforma em
si. Para Putin, que observou o poder das redes sociais no
incitamento à revolta no Médio Oriente e na organização da
oposição à Rússia na Ucrânia, a noção de pôr em causa o que
ou quem estava do outro lado de um tweet ou de um post no
Facebook — de fazer os revolucionários pensarem duas
vezes antes de pegarem nos seus smartphones para organizar
o que quer que fosse — foi um efeito adicional maravilhoso.
Proporcionou-lhe duas formas de minar a força dos
adversários pelo preço de uma.
Talvez sejam precisos vários anos, se é que isso alguma
vez vai acontecer, para percebermos com clareza a que ponto
Putin desempenhou um papel no desenvolvimento e na
execução de «medidas ativas» para a era da Internet. Ele
próprio não é conhecido como utilizador das redes sociais,
mas tem um apreço pelo seu poder próprio de alguém que
começou a sua carreira no KGB.
Em comparação com outras start-ups, a Agência de
Investigação da Internet (que os russos conhecem como
Glavset) cresceu bastante depressa. Por volta de 2013 estava
bem instalada em Sampetersburgo e começou a contratar
pessoal. Em breve o seu orçamento passou para vários
milhões de dólares, estes com uma origem que ainda hoje é
pouco clara. Depressa começou a dar trabalho não só a
redatores mas também a designers e peritos em otimização
para os motores de busca, para assegurar um máximo de
alcance às suas mensagens russas. E soube tirar partido de a
Facebook fazer muito pouco, pelo menos na altura, para
determinar se um perfil correspondia realmente a uma pessoa
ou apenas a um bot. A sua estratégia dependia inteiramente
de convencer os outros de que um perfil falso correspondia
de facto a uma pessoa verdadeira. Os hackers da agência
estavam basicamente a desempenhar o mesmo papel que os
soldados sem uniforme que ocupavam partes da Ucrânia.
Foi assim que os homenzinhos verdes digitais levaram a
batalha da propaganda ao território inimigo. A campanha
americana começou em setembro de 2014, com mensagens
de texto como a que foi dirigida aos residentes da paróquia
de St. Mary, no Louisiana, a avisar que uma fábrica de
produtos químicos lançara fumos tóxicos para a atmosfera.
Acontece que a «Columbia Chemical», a dita fábrica, que
correra ter tido um acidente, não existia. Ainda assim, o
medo que o boato provocou foi palpável. Depois vieram os
rumores de que o ébola estava a espalhar-se nalgumas
regiões dos Estados Unidos, incentivados por trolls russos
que se encarregaram de dar amplitude aos boatos nas redes
sociais — com o hashtag #EbolaInAtlanta, fake news e
reportagens em vídeo do incidente.
Na sua primeira sede, no prédio de quatro andares no
número 55 da Rua Savushkina em Sampetersburgo, as
dezenas de funcionários na casa dos 20 anos aprenderam a
atacar com comentários provocadores os críticos de Putin e
os jornalistas que iam demasiado longe na investigação do
que a agência andava a fazer. Não precisaram de muito
tempo para aperfeiçoar a estratégia e torná-la uma verdadeira
arte. Como Putin e o seu cozinheiro haviam aprendido, é
fácil enxovalhar um crítico na era do Twitter. E a Agência de
Investigação da Internet fazia-o muito bem — em pouco
tempo o seu número de empregados passou para 80, com
uma influência online desmedida.
No fim de 2014 a agência mergulhou na sua campanha
nas redes sociais para perturbar as eleições americanas. O
grupo criou centenas de perfis falsos no Facebook e milhares
no Twitter para alcançar populações já divididas por questões
como a imigração, o controlo da venda de armas e os direitos
das minorias. Foram tentativas preliminares, versões beta de
um esforço de propaganda barata. Tudo o que era necessário
era perceber a melhor forma de manipular os algoritmos que
alimentam o feed do Facebook ou determinam os retweets no
Twitter.
Depois os seus promotores passaram para a fase da
publicidade. Entre junho de 2015 e agosto de 2017, como os
investigadores mais tarde descobriram, a agência e vários
grupos relacionados gastaram milhares de dólares em
anúncios do Facebook todos os meses — um custo mínimo
em comparação com o da publicidade numa rede de televisão
local americana. O alcance foi surpreendentemente grande.
Durante esse período, os trolls de Putin chegaram a 126
milhões de utilizadores do Facebook, enquanto no Twitter
conseguiram 288 milhões de impressões — números
particularmente perturbadores quando consideramos que há
cerca de 200 milhões de eleitores recenseados nos Estados
Unidos e apenas 139 milhões votaram em 2016. No entanto,
não é possível saber se tiveram um impacto significativo.
Os trolls de Putin fizeram-se passar por americanos, ou
por falsos grupos americanos, e promoveram mensagens
claras. Nos seus posts de Facebook podia ver-se uma
fotomontagem de Hillary Clinton a apertar a mão a Osama
bin Laden ou uma caricatura do Diabo num braço de ferro
com Jesus. «Se eu ganhar, ganha a Hillary», diz o Diabo. «Só
se eu não puder evitá-lo», responde a figura de Jesus (os
utilizadores eram encorajados a fazer Like na imagem para
ajudar Jesus a triunfar, o que por seu lado gerava algum buzz
na Internet, necessário para aumentar a visibilidade do post
de acordo com o algoritmo do Facebook). A finalidade de
centenas de posts deste tipo, como sugere a reportagem de
Ryan Lizza publicada na New Yorker, era «invadir as redes
sociais com uma vaga de conteúdos falsos, semeando a
dúvida e gerando paranoia, e com isso destruir a
possibilidade de usar a Internet como plataforma
democrática». Ainda assim, estas habilidades com as redes
sociais não conseguiram levar os russos tão longe como
queriam. Para interferirem na política dos Estados Unidos
tinham de perceber melhor o sistema eleitoral americano. A
agência enviou duas das suas peritas — uma analista de
dados e uma das responsáveis da fábrica de trolls,
Aleksandra Krylova e Anna Bogacheva — aos Estados
Unidos, onde as duas passaram três semanas em viagem
pelos estados igualmente divididos entre democratas e
republicanos: a Califórnia, o Colorado, o Illinois, o
Louisiana, o Michigan, o Nevada, o Novo México, Nova
Iorque e o Texas —, enquanto outro operacional visitava
Atlanta. Pelo caminho fizeram algum trabalho de
investigação rudimentar e começaram a perceber como
funcionavam os swing states — aqueles em que os votantes
se dividem de forma próxima entre os democratas e os
republicanos e cujas oscilações muitas vezes decidem o
resultado das eleições —, um conceito que não tem paralelo
na política russa. A informação que estes investigadores ao
serviço da agência reuniram durante as semanas que
passaram nos Estados Unidos ajudou os russos a
desenvolverem uma estratégia de envolvimento nas eleições
russas com base no peso dos estados deste tipo no mapa
eleitoral. Isto permitiu que a agência russa dirigisse a sua
ação a populações específicas dentro destes estados, que
pudessem ser vulneráveis à sua influência através de
campanhas nas redes sociais dirigidas por trolls profissionais
do outro lado do Atlântico.
Em meados de 2015 — depois de terem dominado o
ofício de manipular as redes sociais —, os trolls testaram
uma nova tática organizando um evento ao vivo nos Estados
Unidos, de acordo com uma investigação da revista de
negócios russa RBC. Recorrendo a contas de Facebook
sedeadas em Sampetersburgo, fizeram-se passar por
americanos e atraíram os utilizadores a um evento em Nova
Iorque onde eram oferecidos cachorros-quentes. Como é
evidente, os trolls em Sampetersburgo não ofereceram os
cachorros-quentes que tinham prometido aos nova-iorquinos,
e ficaram a vê-los juntar-se através de uma câmara web
publicamente acessível em Times Square. Foi uma
experiência bem-sucedida, já que mostrou que a partir dos
seus ecrãs na Rússia conseguiam orquestrar eventos no
mundo físico a uma distância de milhares de quilómetros.
Este triunfo aparentemente insignificante em breve foi muito
além dos cachorros-quentes, e entrou no domínio da
incitação aos recontros violentos entre grupos rivais
americanos em manifestações nos estados que os russos
andavam a estudar. Segundo a revista, «Neste dia, quase um
ano e meio antes da eleição do novo presidente dos Estados
Unidos, os trolls começaram a desenvolver a sério o trabalho
na sociedade americana».
O uso de eventos organizados através do Facebook
evoluiu com grande rapidez. No ano seguinte os trolls
recrutaram uma atriz para participar numa manifestação de
apoio a Trump em West Palm Beach vestida como Hillary
Clinton com um uniforme de presa. A atriz foi passeada
numa gaiola construída por outros americanos. Ao que tudo
indica, nenhum sabia que tudo estava a ser pago por russos
que se encontravam em Sampetersburgo.
*
A Agência de Investigação da Internet não é a única força
a participar por procuração neste jogo contra os Estados
Unidos. O mesmo acontecia com os vários, e muitas vezes
concorrentes, serviços de informações dentro da Rússia.
Antes de ter penetrado nos computadores da Comissão
Nacional Democrática, a equipa mais sofisticada, a que
trabalhava para o SVR — um descendente do velho KGB —,
tinha-se centrado em dois alvos especialmente suculentos: o
Departamento de Estado e a Casa Branca.
O primeiro ataque foi contra o sistema de email não
confidencial do Departamento de Estado (tal como a maior
parte das agências governamentais, o departamento tinha
uma rede confidencial e outra, menos protegida, para
comunicar com o mundo exterior). O que sucedeu foi uma
operação clássica, em que os russos introduziram malware na
rede que criou um link para o seu próprio servidor noutro
país. Quando os funcionários do Departamento de Estado
clicaram nos emails de phishing que os russos tinham criado,
alguns supostamente de universidades americanas, os
hackers penetraram no sistema. Isto permitiu-lhes copiar
emails à sua vontade, na esperança de apanhar algum
mexerico, talvez um pouco de discussão política ou um caso
amoroso que pudesse ser usado para fazer chantagem.
Com sorte, também podem ter descoberto pistas acerca de
como penetrar nos sistemas mais protegidos — os
confidenciais. Na altura em que Kevin Mandia e os
especialistas da sua empresa apareceram para estudar o que
se passava, «os russos estavam por toda a parte», recorda
aquele. Tinham acima de tudo procurado informações
relativas a pessoas altamente colocadas, incluindo, como é
evidente, Toria Nuland. O que Mandia observou no sistema
do Departamento de Estado foi um ataque muito mais ousado
que qualquer dos que os russos já haviam tentado. «Só que
dessa vez foram muito mais discretos», considera o
especialista em segurança.
Os rumores acerca de uma intrusão nos sistemas do
Departamento de Estado correram por Foggy Bottom, em
Washington, semanas a fio. A primeira vez que apanhei uma
sugestão de que o ataque russo podia ter sido mais grave do
que se pensava foi durante uma viagem a Viena na terceira
semana de novembro de 2014. Um grupo de jornalistas em
que me incluí fora na comitiva do secretário de Estado John
Kerry para acompanhar mais uma ronda de conversações
com o Irão acerca do seu programa nuclear. Quando telefonei
ou tentei comunicar por email com algum dos responsáveis
americanos, recebi sempre uma mensagem aparentemente
inocente do Departamento de Estado. Avisava os jornalistas
de que durante esse fim de semana não valia a pena tentarem
comunicar por email com os funcionários do departamento, e
muito menos com a equipa negocial de John Kerry. O
sistema do Departamento de Estado estaria em baixo para
manutenção durante todo esse período.
Ficámos todos a revirar os olhos. Quem quer que tivesse
ouvido os boatos acerca de uma intrusão russa achou que
estava ali matéria para um título de primeira página. A
verdadeira questão, como é evidente, não era a manutenção,
embora o sistema que ligava os diplomatas americanos entre
si parecesse por vezes pouco melhor que dois copos de papel
ligados por um cordel. O que parecia era uma operação para
controlo de danos: para fazer um exorcismo digital e
expulsar intrusos, a primeira coisa a fazer costuma ser
desativar o sistema.
O processo não ia ser fácil. Até ao momento, expulsar os
russos dos sistemas do Departamento de Estado já se revelara
demasiado difícil para o Departamento de Segurança Interna.
Este pedira reforços à Agência Nacional de Segurança, com
base na ideia de que é preciso um ciberladrão para apanhar
outro.
Rick Ledgett, o homem que conduzira a investigação
Snowden, viu-se de súbito a supervisionar a operação para
correr com os russos das redes do Departamento de Estado. E
Ledgett avisou que isso teria de ser bem feito. Sabia por
experiência própria que, embora fosse sempre tentador correr
rapidamente com um ciberinvasor, era geralmente assim que
se cometiam os grandes erros (a Marinha também aprendeu
isto à própria custa quando o almirante Rogers era chefe da
ciberfrota e os hackers iranianos penetraram nas suas redes;
os hackers foram expulsos antes de todos os implantes que
tinham deixado na rede serem descobertos e pouco tempo
depois estavam de regresso). Os peritos da NSA começaram
portanto por identificar os lugares onde os russos estavam
presentes no sistema e onde tinham deixado os implantes e o
centro de comando e controlo. Só depois de isso ter sido feito
o sistema pôde ser desativado, os invasores desligados e um
novo sistema posto no lugar do anterior, na esperança de que
este estivesse mais protegido.
«Os tipos estavam mesmo por toda a parte», disse-me
mais tarde Kevin Mandia, «e não estavam a pensar sair. Em
geral basta apontar uma lanterna ao malware para os hackers
do outro lado fugirem em todas as direções como baratas.
Mas os russos não. Os russos queriam mostrar-nos como
eram as coisas.»
Com algum esforço, uma equipa do Departamento de
Estado, com a ajuda da Mandiant, do FBI e da NSA, acabou
por conseguir expulsar os russos do sistema. Acontece que
estes se tinham apenas mudado.
Ainda a batalha no sistema do Departamento de Estado
mal tinha começado e já os russos tinham reaparecido um ou
dois quilómetros mais adiante — nos servidores da Casa
Branca. «O Departamento de Estado ainda estava a
desacelerar», disse Ledgett, «e a Casa Branca já estava a
ganhar ímpeto.» Os atacantes voltaram a atacar o lado não
confidencial, e não os sistemas mais protegidos, que correm
em computadores diferentes.
O processo de exorcismo teve de recomeçar. Como
acontecera no Departamento de Estado, os russos deixaram
claro que, uma vez que tinham começado a visita à Casa
Branca, não tinham qualquer intenção de partir. No sistema
da Casa Branca, ao que parece, a Agência Nacional de
Segurança e os seus parceiros haviam sido apanhados numa
espécie de emboscada digital. Os russos estavam a montar o
ataque a partir de centros de comando e controlo que tinham
montado por todo o mundo, para ajudar a ocultar as suas
identidades. Sempre que as equipas de hackers da NSA
cortavam as ligações, percebiam que os computadores da
Casa Branca tinham começado a comunicar com novos
servidores. Nunca ninguém vira nada semelhante — dois
grupos de hackers ligados a estados num duelo digital.
Para a equipa da NSA, o processo era como um jogo de
computador com consequências reais. «Pareciam estar a
divertir-se, assim instalados no sistema da Casa Branca»,
observou um dos responsáveis americanos com o humor
possível nas circunstâncias.
Mais tarde Ledgett descreveu o processo de dirigir a
batalha, sem nunca mencionar que os hackers eram de
Moscovo. «Vimos pela primeira vez», disse ele, que, «em
vez de desaparecerem, os hackers ripostaram. E o combate
foi de tal maneira um duelo na rede que mal tomávamos uma
medida eles tomavam uma contramedida.»
A NSA, contou Ledgett, «removia o canal de comando e
controlo deles para o malware, o código que eles estavam a
correr», e os russos «contrapunham com a introdução de um
novo canal de controlo e comando».
Se considerarmos a questão retrospetivamente, foi
igualmente uma novidade no campo de batalha tático do
ciberespaço, disse ainda, «um novo nível de interação entre
um ciberatacante e um ciberdefensor».
Ledgett aludiu ao facto de a NSA ter uma arma secreta
própria, que permitia vê-los «preparar novas ações. Assim, se
estamos à defesa mas podemos ver o que o adversário se está
a preparar para fazer…», acrescentou, sem sublinhar
suficientemente a importância do que estava a dizer, «isso é
realmente útil».
O responsável pela operação parecia referir-se a uma
ajuda discreta dos holandeses. As agências de informações
do pequeno país europeu, de acordo com a investigação de
dois órgãos de comunicação social dos Países Baixos, tinham
penetrado no edifício de uma universidade perto da Praça
Vermelha, em Moscovo, a partir do qual o grupo de hackers
russos conhecido como «Cozy Bear» operava. Mas os
holandeses não se tinham limitado a penetrar nos sistemas de
computadores, tinham igualmente acedido às câmaras de
segurança do edifício. «Agora o serviço de informações pode
ver não apenas o que os russos estão a fazer», dizia o
relatório da agência dos Países Baixos, «mas também quem
está a fazê-lo.»
Os holandeses alertaram Haia, e em breve fora criada uma
ligação através da qual as agências de informações
americanas podiam ver o que se passava em tempo real. As
imagens assim obtidas foram analisadas por software de
reconhecimento facial, de maneira que foi possível saber
quem estava a operar os computadores.
De súbito toda a gente — da NSA ao FBI e à agência de
comunicações da Casa Branca — foi apanhada no dilema
habitual quando se identificam invasores nas redes. Ficam a
observá-los, a acompanhar as suas atividades, talvez até a
transmitir-lhes falsas informações? Ou correm rapidamente
com eles? E estariam os russos de facto à cata de
informações, ou queriam antes ser apanhados para perceber
até onde ia a capacidade de deteção dos americanos?
Mas o mais importante de tudo, pelo menos para os
russos, era se Obama estaria na disposição de permitir uma
escalada do confronto, ou se preferiria deixar o que
acontecera transformar-se em apenas mais um episódio no
jogo de espiões em que ambos os lados participavam.
*
Por fim os americanos ganharam a ciberbatalha nos
sistemas do Departamento de Estado e da Casa Branca,
apesar de se ter tornado claro, com o desenvolvimento dos
acontecimentos, que não perceberam que na realidade o
episódio representara uma escalada numa longa guerra.
A batalha pelo controlo das redes de computadores no
Departamento de Estado e na Casa Branca levantava duas
questões importantes. Em primeiro lugar, por que razão
haviam os russos decidido atacar os Estados Unidos de forma
tão direta? Em segundo lugar, porque tentou a administração
Obama manter toda esta série de incidentes secreta, incluindo
os ciberataques ao Pentágono e ao Congresso?
A resposta à primeira pergunta parece simples: os hackers
russos usavam os seus instrumentos pela mesma razão por
que os generais russos mostram os seus tanques e os seus
mísseis junto da fronteira com a Lituânia. É o equivalente de
2014 do que os pilotos de caças faziam durante a Guerra
Fria, voar nos limites do espaço aéreo controlado pelos
soviéticos para verem o que acontecia do lado russo.
«Deixaram claro que estavam ali para ficar, e tinham
meios para defrontar mesmo o melhor que havia do nosso
lado», disse-me um responsável sénior dos serviços de
informações. «Nessa altura ainda não tinham mostrado muito
do que estavam a fazer — como o ciberataque a propósito
das eleições —, mas queriam que soubéssemos que eles
estavam na primeira liga.»
No entanto, o maior mistério é o próprio Obama. Mais
uma vez, o presidente decidiu não fazer nada em relação aos
russos. Numa reunião na sala de crise, disse aos responsáveis
pelos serviços de informações que isto era «apenas
espionagem». E se os Estados Unidos eram suficientemente
descuidados para permitir que isso acontecesse, a resposta
era reforçar a nossa defesa, e não retaliar.
Quando este jogo de computadores terminou, os russos já
se tinham retirado — embora apenas se tratasse de uma
retirada tática, e não muito prolongada. Tinham aprendido
depressa. Não se pode dizer que o mesmo tenha acontecido
com a administração Obama.
*
O mais surpreendente em todo o processo é que, mesmo
com os ataques recentes ao Departamento de Estado e à Casa
Branca, no fim de 2015, ninguém informou os responsáveis
hierarquicamente mais bem posicionados acerca da intrusão
conduzida pelos russos na Comissão Nacional Democrática.
De resto, o mesmo se pode dizer da liderança da própria
comissão: o agente Hawkins disse mais tarde aos
responsáveis do FBI que hesitou em avisar quem quer que
fosse na própria comissão, por receio de chamar a atenção
dos russos. Nos primeiros meses, os das conversas
telefónicas com Tamene, nunca se deu ao trabalho de
percorrer os 20 minutos à hora de almoço entre o escritório
em Washington Field e o quartel-general da Comissão
Nacional Democrática, que pouco antes se mudara de um dos
edifícios Watergate para um local mais discreto em Capitol
Hill. «Não estamos a falar de um local no meio de uma
floresta no Montana», disse-me Shawn Henry, antigo chefe
da ciberunidade do FBI, cuja empresa acabou por ser
chamada para ajudar na investigação. «Estamos a falar de um
escritório a menos de um quilómetro do escritório do FBI.»
Do princípio ao fim, tratou-se de uma completa falta de
bom senso — incapacidade de apreender a gravidade de uma
velha ameaça por vir envolvida numa nova tecnologia. Foi
igualmente o início de uma série de trapalhadas que acabou
por reduzir a capacidade dos Estados Unidos de reagir num
momento crucial e que podia ter feito muita diferença.
*
Enquanto os americanos hesitavam, os russos festejavam.
As falhas de comunicação entre a Comissão Nacional
Democrática e o FBI deram aos hackers de Putin aquilo de
que eles mais precisavam, que era tempo. Expostos mas
ainda não repelidos, puderam dar-se ao luxo de explorar
todos os recantos do principal servidor da comissão, que era
pouco maior que um computador portátil. Quando acabaram,
passaram para outros alvos fora da comissão.
Por fim, por volta de março de 2016, seis meses depois
das primeiras chamadas, Tamene e os colegas encontraram-
se duas vezes com membros do FBI e então já pareceram
convencidos de que Hawkins era de facto um agente.
Por essa altura já era tarde de mais. Os russos já tinham
avançado para os emails da própria campanha de Hillary
Clinton.
Hillary Clinton instalara-se em Brooklyn e tinha muito
mais dinheiro que a comissão. A sua equipa ainda não se
esquecera de que os hackers chineses tinham penetrado nos
computadores das campanhas tanto de Obama como de John
McCain, em 2008, por isso levaram a segurança dos seus
servidores a sério. Foi assim que as suas próprias redes
repeliram vários ataques, nenhum deles muito sofisticado.
No entanto, os hackers russos tinham um alvo mais
interessante em mente, que eram as contas pessoais de email,
onde as pessoas escrevem acerca das suas queixas quanto aos
chefes, das suas preocupações e também dos seus planos de
futuro, além de enviarem documentos que não querem na
rede da empresa ou instituição onde trabalham.
No topo da lista estava o presidente da campanha de
Hillary Clinton, John Podesta. Não havia ninguém mais bem
relacionado em Washington. Podesta fora chefe de gabinete
de Bill Clinton, organizara muitas campanhas e tinha um
conhecimento profundo de todas as questões, da mudança
climática à proteção da privacidade na era digital — um
tópico acerca do qual escreveu um relatório antes de sair da
Casa Branca de Obama, em 2015.
A sua familiaridade com as questões digitais não lhe
serviu de muito no dia 19 de março de 2016. Foi nesse dia
que uma mensagem falsa, aparentemente da Google,
apareceu na sua caixa de email. Segundo a mensagem,
alguém tentara entrar na sua conta pessoal. Mais tarde soube-
se que este email de phishing veio, não dos «duques», mas de
uma nova equipa de hackers ligados à Rússia. Com uma
mensagem do mesmo tipo, o grupo conseguiu igualmente
enganar o assessor de campanha Billy Rinehart, embora John
Podesta fosse um alvo que oferecia muito mais
possibilidades.
Podesta estava tão concentrado na recolha de fundos para
a campanha e em melhorar a qualidade da comunicação de
Hillary Clinton que havia várias pessoas a tratar-lhe do
email. Quando esta mensagem de phishing chegou, a avisá-lo
de que tinha de mudar a password, foi reenviada a um
técnico de computadores para este avaliar se era legítimo.
«O email é legítimo», respondeu Charles Delavan, um
assessor da campanha de Hillary Clinton, a um colega, o que
fizera soar o primeiro alarme para a possibilidade de o email
ser falso. «O John tem de mudar já a password.» Mais tarde
Delavan disse aos meus colegas do New York Times que este
mau conselho resultara de uma gralha: ele sabia que se
tratava de phishing porque andavam a receber emails desses
às dezenas. O que queria dizer é que se tratava de um email
«ilegítimo», um erro que (segundo) diz nunca deixou de o
atormentar.
Foi assim que a password foi imediatamente alterada. De
um dia para o outro, os russos conseguiram aceder a 60 mil
emails trocados ao longo da década anterior.
Capítulo IX
UM AVISO CHEGADO DE INGLATERRA
«Esta conversa acerca da Rússia não passa de
FAKE NEWS postas a circular pelos democratas
e repetidas pela comunicação social com a
finalidade de disfarçar uma grande derrota nas
eleições e as fugas de informações ilegais!»
— @realDonaldTrump, 26 de fevereiro de 2017
«Eu nunca disse que a Rússia não se envolveu
nas eleições, eu disse que “pode ser a Rússia, a
China ou outro país ou grupo, ou pode ser um
génio qualquer com 200 quilos que passa o dia
na cama a brincar com o computador”.
A intriga russa foi que a campanha de Trump
esteve de conluio com a Rússia — e nunca
esteve!»
— @realDonaldTrump, 18 de fevereiro de 2018
N ameses»
primavera de 2016, Robert Hannigan era «havia 18
diretor do GCHQ, ou Government
Communications Headquarters, equivalente britânico da
NSA, onde começava a estar habituado aos rituais do ofício.
Os serviços que anteriormente prestara ao Estado haviam
sido radicalmente diferentes: negociar a paz na Irlanda do
Norte no tempo em que Tony Blair era primeiro-ministro e
gerir as disputas ferozes entre as várias agências de
informações britânicas no número 10 de Downing Street.
Mas depois fora ele próprio colocado numa dessas agências,
o GCHQ, uma estrutura burocrática com um nome discreto
que continuava a viver da reputação que conquistara com os
excêntricos brilhantes que haviam decifrado os códigos
alemães com a Enigma durante a segunda guerra mundial, e
com isso tinham salvo o Reino Unido.
A missão de Hannigan era levar o GCHQ para o século
XXI, a era dos ciberconflitos. Os chefes anteriores da
instituição quase não comunicavam com o público, mas no
seu primeiro dia em funções Hannigan disparou um tiro
certeiro na direção das empresas de Silicon Valley numa
coluna no Financial Times. «Por muito que lhes custe»,
escreveu, «tornaram-se as redes de comando e controlo
preferidas de terroristas e criminosos», e concluiu que
deviam aprender a cooperar com as agências de informações
das democracias ocidentais. No entanto, quando se instalou
nas suas funções, encontrou alguém que lhe causou mais
preocupações que a Facebook e a Google, e que foi Vladimir
Putin.
Hannigan achou que Putin estava a causar uma
«quantidade desproporcionada de tumultos no ciberespaço».
A sua equipa de milhares de especialistas em descodificação,
agentes de serviços de informações e técnicos de proteção de
redes depressa aprendeu a selecionar as provas na pilha de
informações recebida todos os dias, recolhidas na própria
pilha de mensagens de Hannigan entre computadores e
chamadas telefónicas intercetadas.
Nesse dia particular, mais ou menos por altura da Páscoa
de 2016, houve uma série de mensagens captadas nas redes
russas que se destacou.
Na terminologia pouco elegante do mundo digital, tratou-
se sobretudo de «metadados», segundo os colaboradores de
Hannigan. Para sua enorme frustração, não percebeu qual era
o conteúdo das mensagens, mas era claro que o tráfego era
controlado por uma das principais agências russas de
informações, a GRU, uma unidade militar especialmente
agressiva cuja atividade o GCHQ procurava monitorizar 24
horas por dia e sete dias por semana.
Mas o que chamou a atenção de Hannigan foi o lugar
onde as mensagens pareciam ter origem: os servidores do
computador da Comissão Nacional Democrática.
Quando Hannigan começou a perceber o que se passava
com o tráfego de mensagens, e parou para examinar o que
acabou por se revelar uma intercetação histórica, estava no
Doughnut, o nome carinhoso que os ingleses dão ao quartel-
general do GCHQ, com a sua forma bizarra, em Cheltenham.
Visto do ar, o edifício parece na realidade uma nave espacial,
como se os extraterrestres tivessem decidido descer para
beber uma cerveja num pub patusco das Cotswolds, em
Stow-on-the-Wold ou Bourton-on-the-Water, as aldeias da
época de Shakespeare não muito distantes. A conceção do
Doughnut lembrava Silicon Valley; depois de passada a
segurança, toda a gente trabalhava em áreas amplas, onde era
mais fácil cruzar ideias que entre múltiplos gabinetes
pequenos.
Entre os milhares de comunicações que o GCHQ
intercetava havia cada vez mais com origem na Rússia, que
eram diariamente separadas e postas no topo da pilha na
secretária de Hannigan. Tal como a CIA e a Agência
Nacional de Segurança, os serviços britânicos de
informações tinham sido surpreendidos pela rapidez e pela
eficácia da anexação da Crimeia por Putin em 2014. Os
países da NATO estavam suficientemente preocupados para
dedicar cada vez mais recursos a acompanhar o movimento
acrescido de bombardeiros e submarinos russos ao longo da
costa norte da Europa — com uma intensidade que ainda não
fora observada desde os tempos da União Soviética.
«Acho que nos tínhamos tornado um tanto complacentes
com a Rússia», disse-me um dos colegas de Hannigan.
«Ainda havia aquela ideia que tinha ficado dos anos 90, de
que os russos tinham caído neles e se tinham juntado ao
Ocidente para se tornarem nossos parceiros económicos.
Levámos muito tempo a perceber o que estava a passar-se.»
Os países do Báltico, próximos da Rússia, já pareciam
«uma zona cinzenta e vulnerável» que Putin procurava
desestabilizar. Pouco depois da sua chegada ao GCHQ, no
fim de 2014, Hannigan começou a fazer pressão para que
fossem intercetadas mais mensagens, mais implantes nas
redes a que o Reino Unido tinha um acesso único, um dos
últimos benefícios deixados por um Império Britânico já
desmantelado.
Para Hannigan tudo isto era novo e fascinante. A sua
formação não tinha nada a ver com espionagem — era antes
numa área em que se cruzavam política e segurança nacional.
À primeira vista, podia-se tomar Hannigan por um burocrata
britânico típico com boas maneiras: muito bem composto,
com o pedigree perfeito para um trabalho em que a discrição
era fundamental. De acordo com um dos seus assistentes no
Doughnut, o melhor atributo de Hannigan era «o sentido de
humor e a noção do ridículo de muito do que fazemos nos
serviços de informações».
Embora Hannigan não fosse um profissional dos serviços
de espionagem, foi posto à cabeça do GCHQ porque David
Cameron, o primeiro-ministro, começara a confiar na sua
capacidade de avaliar as coisas ao fim de vários anos no
número 10 de Downing Street. Nessa altura já Hannigan
partira muita porcelana na agência, profundamente imobilista
e presa à tradição. O serviço nasceu depois da primeira
guerra mundial com o nome de Escola Governamental de
Códigos e Cifras (ou GCCS, de Government Code and
Cypher School), que descreve de forma perfeita o seu papel
no século XX. Hannigan nasceu vinte anos depois do fim da
segunda guerra mundial e a sua função era levar o GCHQ a
encontrar um papel adequado na nova era. A agência
sobrevivera aos tempos gloriosos da Enigma em Bletchley
Park e continuava a descodificar mensagens e a intercetar
chamadas, mas numa época em que defesa e agressão se
tinham mesclado inextricavelmente intercetar chamadas
telefónicas não bastava.
Hannigan começou assim a reorganizar a estrutura do
GCHQ e a forçá-lo a avançar para lá das suas funções
originais. Percebeu que, tal como a Agência Nacional de
Segurança, o GCHQ tinha de reforçar as suas capacidades
digitais — mais especificamente a «exploração de redes» e o
«ataque a redes». Mês a mês, Hannigan ia fazendo avançar a
agência em direção ao futuro. Enquanto ali estava, a agência
conseguiu desencantar um enorme número de mensagens de
recrutamento do Estado Islâmico nos seus servidores por
todo o mundo. Hannigan gostava em particular de ler as
comunicações dos ciberguerrilheiros furiosos por não
conseguirem entrar nos seus próprios canais de transmissões
e recrutamento.
Cheltenham, no limite dos Cotswolds, é um lugar
magnificamente isolado, e com a família em Londres
Hannigan teve tempo suficiente para estudar com atenção as
mensagens russas intercetadas. As que tinham dados da
Comissão Nacional Democrática eram particularmente
misteriosas.
«Não nos diziam muito», recorda o antigo dirigente da
agência. «Diziam-nos que havia uma intrusão e que alguma
informação tinha sido retirada dos servidores da comissão.
Só que eu não tinha maneira de descobrir o quê.»
Quando estudava as comunicações que os russos haviam
intercetado na Comissão Nacional Democrática, foi o seu
sentido da história que prevaleceu. Hannigan tinha apenas 7
anos quando se deu o escândalo Watergate, e mal prestara
atenção às manchetes do outro lado do Atlântico. Mas na
universidade estudara História e Ciência Política e isso
bastara-lhe para perceber a importância do que os russos
pareciam estar a fazer. «A Comissão Nacional Democrática
tinha algum significado para mim», disse-me ele, «e era um
alvo invulgar.»
Aquilo de que os russos andavam à procura não era claro.
A Comissão Nacional Democrática não era um lugar onde
pudessem encontrar segredos militares, ou mesmo políticos.
Era sobretudo uma organização que servia para redistribuir o
dinheiro das campanhas. O objetivo era um mistério.
Hannigan achou que os seus equivalentes americanos
deviam ver aquelas mensagens, e quanto mais cedo melhor.
Estudou-as mais uma vez e pediu aos colaboradores que não
se esquecessem de as assinalar quando as enviassem à NSA.
A ideia era não poderem ficar esquecidas na pilha diária de
documentos, explicou-lhes. Eram questões sensíveis e o seu
homólogo americano, o almirante Rogers, e os seus colegas
da Agência Nacional de Segurança tinham de saber o que se
passava ali.
Algumas semanas mais tarde, recorda Hannigan, recebeu
uma mensagem a assinalar a receção, vinda de um
responsável sénior do gabinete de Rogers na Agência
Nacional de Segurança. Agradeciam a chamada de atenção.
Foi a última vez que ouviu falar do assunto.
No interior da NSA diz-se que já tinham uma ideia do que
os russos andavam a fazer na Comissão Nacional
Democrática, e também que os britânicos não foram os
únicos entre os serviços de informações estrangeiros a
encontrar provas do ciberataque. No entanto, foram os mais
importantes, e isso não tem nada de surpreendente. Por
motivos históricos, geográficos, e em razão da memória do
velho império, o acesso do GCHQ às redes que entram na
Rússia e saem de lá é dos melhores entre os Cinco Olhos —
os países vencedores da segunda guerra mundial onde se fala
inglês, e que partilham tanto o fardo da recolha de
informações como uma boa parte da que recolhem6.
Hannigan descreve os Cinco Olhos mais como um clube
que como uma organização bem gerida. Foi, considera, «uma
criação da segunda guerra mundial, a altura em que
Roosevelt e Churchill tomaram a decisão política de partilhar
os seus segredos mais sensíveis em matéria de encriptação».
«Acho que os americanos teriam ficado surpreendidos
com o número de peritos britânicos que mantemos na
Agência Nacional de Segurança», disse-me um responsável
britânico com uma longa experiência alguns anos antes de a
investigação dos ciberataques russos ter começado. «E sei
que os britânicos ficariam surpreendidos se soubessem
quantos americanos estão profundamente envolvidos no
nosso sistema.»
De facto, a ligação entre a NSA e o GCHQ é tão estreita
que cada uma das organizações coloca os seus próprios
funcionários no quartel-general da outra, de maneira a serem
de facto parceiros, em vez de analistas anónimos de dois
lados de uma linha. Os documentos de Snowden revelaram
que em Bude, na costa sudoeste do Reino Unido, havia 300
analistas do GCHQ e 250 americanos em 2012, a trabalhar
em dois projetos — «Dominar a Internet» e «Exploração das
Telecoms Globais» — que recolhem muitos terabytes de
posts do Facebook, emails, chamadas telefónicas, pesquisas
no Google Maps e as histórias de quem visita certos websites
e quando. Tudo isso era legal, asseguraram os britânicos
depois de a operação ter sido revelada, mas a razão de a
secção de análise estar baseada no Reino Unido era haver
maior margem legal de manobra que nos Estados Unidos.
Por razões óbvias, ninguém quer ser muito preciso quanto
à forma como os britânicos chegaram ao tráfego que os
conduziu à Comissão Nacional Democrática, mas há várias
pistas. Os documentos de Snowden revelam que o CGHQ
tinha acesso a 200 cabos de fibra ótica e capacidade para
processar 46 em simultâneo. Pode considerar-se que se trata
de um feito invulgar, uma vez que os cabos deste tipo têm
uma capacidade de transmissão de dez gigabits por segundo.
O conteúdo desse tráfego é na maior parte encriptado, mas os
britânicos conseguiam interpretar os metadados.
O acesso dos britânicos aos cabos deve-se a dois líderes
de uma época definitivamente pré-digital: a rainha Vitória e o
presidente James Buchanan. Quando o HMS Agamemnon e o
USS Niagara se encontraram a meio do Atlântico, em 1858,
para unir o primeiro cabo de cobre, a rainha e o presidente
então em grandes dificuldades usaram a nova linha
submarina para transmitir telegramas um ao outro. Com isto
o Reino Unido tornou-se o polo crítico — o «ponto de
terminação» — de ainda mais cabos, os que ligavam toda a
Europa e a Rússia. «Pontos de terminação» são aqueles em
que os cabos chegam à costa. E tanto nos Estados Unidos
como no Reino Unido os serviços de informações pagaram a
«parceiros de interceção» — como a AT&T e a British
Telecom — para manter equipas de técnicos nesses lugares a
intercetar e retransmitir os dados. Este arranjo exige
autorizações dos tribunais de ambos os lados do Atlântico,
mantidas em segredo para evitar repercussões para as
empresas. Na época pós-Snowden, as regras que governam o
sistema tornaram-se muito mais rigorosas, mas as
informações também estavam a tornar-se mais valiosas.
Cento e sessenta anos mais tarde os cabos de cobre foram
substituídos por cabos de fibra ótica, que duram mais, têm
mais capacidade e são mais difíceis de intercetar, e
atualmente mais de 95 por cento de todo o tráfego passa
através deles. Um dos pontos de terminação, em Chipre, tem
sido uma fonte inesgotável de informações para os serviços
secretos. O mesmo acontece com outro na Ásia,
relativamente perto da Coreia do Norte. Quando o general
Keith Alexander, na altura chefe da NSA, visitou a Menwith
Hill Station, no Yorkshire, em 2008, fez uma pergunta:
«Porque não recolhem todos os sinais, sempre? Parece-me
um bom projeto de verão para Menwith.»
Esta ou uma observação semelhante podia ter sido feita
noutros pontos por todo o mundo cuja monitorização
estivesse dividida entre os Cinco Olhos. Enquanto os
britânicos se centram na Europa, no Médio Oriente e na
Rússia ocidental, os australianos monitorizam o Leste e o Sul
da Ásia — a razão por que as operações no Afeganistão são
muitas vezes dirigidas a partir de Pine Gap, no deserto da
Austrália. A Nova Zelândia tem o tráfego digital do Pacífico
Sul e do Sudeste da Ásia e o Canadá cobre o interior da
Rússia e a América Latina. Os Estados Unidos, com
orçamentos enormes, observam pontos quentes, a começar
pela China e pela Rússia, mas também África e partes do
Médio Oriente. Como é natural, esta monitorização está
sujeita às autoridades de cada um destes países, que não a
discutem de forma aberta, mesmo passados vários anos sobre
as revelações de Snowden.
Uma das razões desta realidade é esses pontos de
terminação já não serem apenas lugares onde se podem ligar
headphones. Tornaram-se igualmente sítios onde é possível
injetar implantes — malware — em redes de outros países.
«Em tempos tudo isto tinha apenas a ver com a defesa»,
explicou-me um especialista de telecomunicações, «mas hoje
também são usados em operações ofensivas.»
Representam igualmente um risco enorme, uma vez que o
fluxo das comunicações globais depende deles. Se meia
dúzia desses pontos fossem destruídos ou ocupados, o fluxo
de informações nos Estados Unidos tornar-se-ia
incrivelmente lento. As conversas telefónicas seriam
impossíveis, os mercados ficariam suspensos, as notícias
deixariam de correr. «É uma vulnerabilidade tremenda»,
disse-me um responsável britânico, «e uma grande
oportunidade.»
Não é por isso de surpreender que a Facebook e a Google
tenham começado a estender os seus próprios cabos.
O facto de os hackers russos não se terem precipitado a
tornar públicos os emails roubados a Podesta quando os
obtiveram, em março de 2016, é um sinal do seu
profissionalismo. Pelo contrário, demoraram o tempo de que
precisaram a estudar o material, procurando com o maior
cuidado as informações que podiam ser mais valiosas, como
os discursos de Hillary Clinton à Goldman Sachs. Hillary
Clinton recusara-se a divulgar esses textos, mas de repente
eles apareceram no conjunto de informações roubadas (na
realidade os ditos discursos revelaram-se muito semelhantes
aos que costumava fazer gratuitamente quando era secretária
de Estado). A estratégia russa era a paciência — o momento
de revelar o conteúdo dos emails seria aquele em que
pudessem fazer mais estragos.
Na Comissão Nacional Democrática, Yared Tamene
continuava a não ver razões para alarme. Num relatório de 18
de abril escreveu que por fim fora instalado «um conjunto
robusto de ferramentas de monitorização» — por outras
palavras, tinham decidido montar um alarme.
Só mais tarde, ainda em abril, Tamene, usando as novas
ferramentas, encontrou provas de que alguém roubara
credenciais que davam acesso a todos os documentos dos
ficheiros da Comissão Nacional Democrática. Ligou a Amy
Dacey, diretora-executiva da comissão, para lhe dizer que
houvera uma intrusão, recente e em grande escala, nos
servidores e provavelmente a maior parte dos ficheiros tinha
sido roubada — muito mais do que haviam sido roubados no
assalto ao edifício Watergate.
Embora tardiamente, o pânico instalou-se por fim.
*
Longe de Washington, um outro elemento da operação
russa estava a desenrolar-se no Texas, na Florida e em Nova
Iorque — à vista de todos.
Enquanto os serviços de informações russos contratavam
hackers para penetrar nos servidores da Comissão Nacional
Democrática, os trolls e os que criavam os bots na Agência
de Investigação da Internet em Sampetersburgo trabalhavam
a todo o vapor. Os salários já iam em 1400 dólares por
semana, uma pequena fortuna pelo padrão russo,
especialmente para jovens de 20 e poucos anos. Em troca,
estes tinham de fazer turnos de 12 horas, a postar no
Facebook sem parar acerca de temas que lhes eram
transmitidos por email. Num dos pisos, os trolls de língua
russa atacavam a oposição de Vladimir Putin. Noutro,
procuravam questões fraturantes na sociedade americana que
pudessem ser exploradas através da Internet, de maneira a
alargar ainda mais as divisões políticas da sociedade
americana.
O Texas parecia particularmente maduro para este tipo de
intervenção. Poucos dos trolls e dos bot makers alguma vez
lá tinham estado, mas tinham lido acerca do assunto na
Internet e visto a maneira como era representado nos filmes.
Não foi necessária muita imaginação para criar um grupo
chamado «Heart of Texas», que parecia estar sedeado em
Houston, embora na realidade operasse nas proximidades da
Praça Vermelha. O grupo promoveu uma manifestação para
«travar a islamização do Texas», como se houvesse tal coisa
no estado americano. Depois, num golpe de génio, os russos
criaram um grupo oposto, o «United Muslims of America»,
que marcou uma contramanifestação, com a finalidade de
«salvar o conhecimento islâmico». A ideia era motivar
americanos verdadeiros — que se tinham juntado a ambos os
grupos — e levá-los a enfrentar-se, a insultar-se, e com sorte
desencadear alguma violência.
Foi uma demonstração da facilidade com que era possível
manipular alguns grupos de cidadãos americanos na Internet
com meia dúzia de bots baratos e pessoas que imitavam
residentes verdadeiros. Mas ninguém ficou mais
surpreendido que os jovens russos em Sampetersburgo, que,
como os seus próprios emails mais tarde mostraram, nem
queriam acreditar que os seus alvos pudessem ser crédulos
àquele ponto.
*
Se quisermos apanhar um russo numa das nossas redes,
talvez não seja má ideia contratar um russo que pense da
mesma maneira que os atacantes. De acordo com este
critério, Dmitri Alperovitch era perfeito para a função.
Com 30 e poucos anos, cabelo alourado e um sorriso
rasgado, Alperovitch começava a ser uma peça do mobiliário
de Washington: um ciberespecialista que participa
regularmente em fóruns de política internacional e parece tão
interessado na geopolítica dos negócios como em bits e
bytes. No entanto, não se pode dizer que o percurso de
Alperovitch tenha sido previsível.
Dmitri Alperovitch é filho do cientista nuclear Michael
Alperovitch e viveu até aos primeiros anos da adolescência
em Moscovo, nos últimos tempos da União Soviética. Em
1986, quando Dmitri tinha mais ou menos 5 anos, Michael
escapou por pouco a uma colocação que teria deixado o filho
órfão. Havia um incêndio na central nuclear de Chernobyl e
os responsáveis soviéticos, em pânico, queriam que Michael
e os colegas fossem verificar do que se tratava. Michael teve
um mau pressentimento e recusou. Todos os cientistas que
foram morreram de cancro pouco tempo mais tarde.
Depois de ter sido salvo por pouco, Michael começou a
achar que estava na altura de partir. A sua oportunidade não
tardou a surgir, com a desintegração da União Soviética. A
família Alperovitch partiu de Moscovo em 1994, primeiro
para Toronto e depois para Chattanooga, quando Michael
arranjou emprego na Autoridade do Vale do Tennessee.
Dmitri acabou por se matricular na Georgia Tech, de onde
saiu com um diploma no que na altura era uma área pouco
conhecida, a cibersegurança.
Depois de concluir o curso na faculdade passou por uma
série de empregos, até que entrou para a McAfee, conhecida
pelos seus antivírus, que estiveram entre os primeiros
comercializados. O seu trabalho era analisar vírus
promovidos por países, e fê-lo bem. Com o que ali aprendeu
publicou um longo artigo acerca de um grupo baseado na
China, chamado «Shady Rat», que esteve por trás de roubos
de propriedade intelectual a empresas americanas. A McAfee
tinha sido comprada pela Intel, o principal fabricante de
chips do país, e o artigo começou a espalhar-se e foi
considerado um dos trabalhos mais bem fundamentados
acerca da ligação entre o governo chinês e o que Keith
Alexander, então à cabeça da Agência Nacional de
Segurança, costumava chamar «a maior transferência de
riqueza da história».
Como seria de esperar, os chineses não gostaram muito da
investigação de Alperovitch. De um dia para o outro
começaram a aparecer nas instalações da Intel em Pequim, a
inspecionar licenças e outros documentos — sem a menor
relação com o trabalho de Alperovitch, claro. Um dia, ainda
hoje recorda, recebeu uma chamada de um dos principais
executivos da empresa. «Sabe que 60 por cento das nossas
vendas são feitas para a China?», ainda se lembra de ele ter
perguntado.
Na realidade não fazia ideia. Despediu-se na semana
seguinte e em 2011 criou a sua própria empresa de
cibersegurança, a CrowdStrike, com o empresário George
Kurtz. Se havia coisa que Alperovitch sabia fazer bem era
seguir o rasto a bits. O sócio sabia mover-se no meio da
estrutura legal dos Estados Unidos.
O negócio surgiu na melhor altura: os russos estavam a
chegar.
*
«Porque é que não aparece e fazemos um pequeno check-
up?»
Foi assim, desta forma aparentemente inocente, que
Shawn Henry fez um convite a Michael Sussmann naquele
dia de abril. Shawn Henry era um antigo especialista na área
digital do FBI que a CrowdStrike recrutara para chefe da
área de segurança e presidente da equipa de informação e
segurança. Sussmann já preparara processos de cibercrimes
para o Departamento da Justiça, depois passara para a
Perkins Coie, um escritório de advogados que tinha a
campanha de Hillary Clinton e a Comissão Nacional
Democrática entre os seus clientes.
A CrowdStrike estava habituada a este tipo de chamadas,
e passado pouco tempo os seus engenheiros forenses estavam
ligados aos computadores da Comissão Nacional
Democrática à procura de impressões digitais dos maus do
ciberespaço. Os dados começaram a chegar em grande
quantidade aos servidores de Henry e de Alperovitch.
Não chegaram a precisar de um dia inteiro para encontrar
aquilo de que andavam à procura, mas o resultado completo
foi surpreendente. Foi nesse momento que perceberam que a
Comissão Nacional Democrática fora atacada não por um
serviço de segurança russo, mas por dois. E ambos tinham
deixado muitas pistas.
Alperovitch e os colegas tinham dado o nome de Cozy
Bear ao primeiro grupo, a que o FBI chamava «os duques».
O nome era uma brincadeira com as alcunhas de Bears
(ursos) da Guerra Fria (havia outros que davam ao grupo a
designação de «APT 29», de advanced persistent threat). O
Cozy Bear fora o primeiro grupo a infiltrar-se na Comissão
Nacional Democrática, aquele que Hawkins vira a primeira
vez que ligara para a comissão, ou pelo menos era isso que
sugeriam as pistas.
Só em março de 2016 o Fancy Bear, um grupo
concorrente russo associado à GRU, a unidade do serviço de
informações militar, penetrou igualmente nos computadores
da campanha democrata para o Congresso, antes de avançar
igualmente para as redes da Comissão Nacional
Democrática. Fora esse o hack que Robert Hannigan e os
espiões do GCHQ haviam detetado. O Fancy Bear
provavelmente não sabia que o Cozy Bear, ligado ao SVR, já
lá estava. Pelo menos é essa a teoria de Alperovitch.
«Estes tipos são muito competitivos, mesmo entre eles»,
disse-me o russo. «Querem a aprovação de Putin, querem
chegar ao pé dele e dizer “Olha o que eu fiz!”» E os hackers
do Fancy Bear andavam claramente muito ocupados. Foram
eles que ficaram com os emails de Podesta.
Quando se tornou claro de onde vinham os invasores,
Alperovitch atirou-se ao trabalho de investigação. O mistério
era o que os grupos russos tencionavam fazer com as
informações roubadas. Como Alperovitch me disse um dia
secamente, «ninguém esperava que acontecesse o que
aconteceu».
*
Alperovitch sabia o que tinha de fazer na Comissão
Nacional Democrática: substituir toda a infraestrutura
informática. Se não o fizessem, nunca saberiam exatamente
em que pontos do sistema os russos haviam deixado os
implantes.
Durante as primeiras seis semanas que a CrowdStrike
passou na sede da Comissão Nacional Democrática,
trabalhou tranquilamente na substituição total do hardware,
com a desculpa habitual de que estavam a fazer a
manutenção dos computadores. Depois, durante um fim de
semana no final da primavera, deitaram todo o sistema
abaixo. Os funcionários receberam instruções para entregar
os computadores portáteis e os telemóveis para se fazer um
upgrade do sistema.
«Houve quem achasse que estavam a preparar-se para
despedir pessoal», até porque a Comissão Nacional
Democrática estava sempre com problemas de orçamento,
recorda Alperovitch. Quando descobriram que os empregos
se mantinham ficaram aliviados, mas os discos rígidos do
novo equipamento não tinham informação e tinha sido
instalado novo software.
Por essa altura já a liderança da comissão passara da
ignorância completa para o pânico total. Os responsáveis
começaram a reunir-se com os responsáveis do FBI em
meados de junho, nove meses depois de a chamada do agente
Hawkins ter sido transferida para a linha de informações da
comissão. O tempo que a Comissão Nacional Democrática e
o governo dos Estados Unidos levaram a reagir chegara para
muitos bebés terem sido concebidos e nascido. Nesse
momento a única coisa que estava em discussão era se o que
acontecera devia ou não ser tornado público.
A motivação da Comissão Nacional Democrática e da sua
presidente, Debbie Wasserman Schultz, parecia clara:
queriam conquistar alguma simpatia para os democratas, que
haviam sido atacados pelos russos, e chamar a atenção para
Donald Trump, já que até ao momento este apenas tivera
elogios para Putin. Em meados de junho a liderança da
Comissão Nacional Democrática decidiu contar a história do
ciberataque ao Washington Post. Fosse como fosse, acabaria
por rebentar, pensaram todos.
O Washington Post publicou a reportagem, mas até isso
foi um sinal da pouca atenção que na altura estava a ser dada
à manipulação russa. Nesse dia, na redação do New York
Times, procurámos acompanhar a história do Washington
Post, mas não foi fácil conseguir a atenção de editores que
cobriam a campanha eleitoral para as eleições presidenciais
mais estranhas do nosso tempo. Numa altura como aquela,
meia dúzia de russos metidos nos servidores da Comissão
Nacional Democrática não pareciam propriamente um novo
Watergate. A história saiu, mas enterrada nas páginas da
política nacional do New York Times.
A administração Obama também não parecia muito
entusiamada. Os colaboradores do presidente resistiram aos
pedidos da Comissão Nacional Democrática de que a
administração fizesse uma espécie de «atribuição», como
acontecera no caso da Sony, e de que os serviços de
informações falassem publicamente do caso associando-o
aos russos. O FBI disse que a sua investigação estava a ser
boicotada pela comissão, que continuava a considerar pouco
colaborativa; a Comissão Nacional Democrática impediu o
FBI de aceder aos seus servidores principais, de maneira que
a agência federal apenas obtinha informações em segunda
mão, através da CrowdStrike.
A relutância dos organismos oficiais em «atribuir» o
ciberataque aos russos não era tão invulgar como se possa
supor. Nos serviços de informações sempre houve resistência
a revelar fontes e métodos de trabalho. E uma coisa era uma
empresa privada de cibersegurança como a CrowdStrike
nomear os russos, outra era o governo dos Estados Unidos,
que tinha de ter um grau de certeza muito superior. «Se o
fizermos, por outro lado», disse-me um dos responsáveis do
caso, «temos de estar preparados para responder a outra
pergunta: “E o que tencionam fazer quanto a isso?”»
Sussmann, o advogado da comissão, achou o argumento
do governo ridículo. A CrowdStrike não precisara de fontes
secretas para perceber o que acontecera, e os russos também
não se tinham preocupado muito com esconder o seu rasto.
«Estamos a meio do processo de eleição de um novo
presidente e percebemos que os russos entraram nos sistemas
da Comissão Nacional Democrática», recorda-se de ter dito
numa reunião entre os líderes da comissão e o seu advogado.
«Temos de dar isto a conhecer aos americanos. E quanto
mais cedo melhor.»
Contudo, no dia seguinte ao da publicação da história no
Washington Post e no New York Times tornou-se claro que os
russos tinham um plano mais vasto.
Alguém com o nome de código Guccifer 2.0 surgiu vindo
do nada na Internet e anunciou que fora ele — e não um
grupo russo qualquer — que entrara nos sistemas da
Comissão Nacional Democrática. O seu inglês estranho, que
se tornou uma imagem de marca dos russos, deixou claro que
não se tratava de um falante nativo da língua. Segundo ele
próprio, era apenas um hacker cheio de recursos:
*
A empresa de cibersegurança conhecida em todo o
mundo CrowdStrike anunciou que os servidores da
Comissão Nacional Democrática foram atacados por mais
de um grupo de hackers «sofisticados».
Estou muito orgulhoso por a empresa ter apreciado
desta maneira as minhas capacidades))) Mas a verdade é
que foi fácil, muito fácil.
Guccifer pode ter sido o primeiro a penetrar nos
servidores de Hillary Clinton e outros democratas, mas
não foi de certeza o último. Não admira que qualquer
hacker consiga entrar tão facilmente nos servidores da
comissão.
Que vergonha para a CrowdStrike: acham que estive
nos servidores da Comissão Nacional Democrática
durante quase um ano e levei apenas dois documentos?
Acreditam mesmo nisso?
*
Guccifer 2.0 apresentou alguns documentos, que anunciou
serem apenas uma amostra do que obtivera. Entre eles
incluía-se um longo texto preparado para a comissão com o
objetivo de ajudar os seus membros a perceberem Trump,
com capítulos que tinham títulos do tipo «Trump apenas é
leal a si mesmo» e «Trump tem revelado não fazer a menor
ideia acerca de temas-chave da política externa». Havia ainda
uma tabela com alguns dos maiores contribuintes para a
campanha de Hillary Clinton, os seus endereços e os valores
que tinham oferecido.
«Mas isto é apenas uma pequeníssima parte dos
documentos que descarreguei das redes dos democratas»,
escreveu o hacker, e rematou com a observação de que
«milhares de ficheiros e emails» estavam já nas mãos da
WikiLeaks.
«Em breve serão publicados», previa Guccifer 2.0.
Nessa manhã tornou-se claro que o ciberataque não
servira apenas para recolher informações acerca da
campanha. Pretendia ser o equivalente de tornar pública a
conversa entre Victoria Nuland e Geoffrey Pyatt acerca da
Ucrânia. Havia apenas uma explicação para a divulgação dos
documentos da Comissão Nacional Democrática: acelerar a
discórdia entre as campanhas de Hillary Clinton e de Bernie
Sanders e embaraçar a liderança dos democratas. Foi nessa
altura que a expressão weaponizing, usar como arma,
começou a ser muito usada. Não era precisamente uma ideia
nova. A Internet limitou-se a espalhá-la mais depressa do que
as gerações anteriores alguma vez haviam imaginado.
Quem quer que tivesse seguido os grupos de hackers
russos sabia que não havia grande possibilidade de Guccifer
2.0 ser apenas um hacker solitário especialmente hábil. O
nome «Guccifer» era inspirado na alcunha de um hacker
romeno que na altura estava na prisão, depois de ter ficado
famoso por entrar nas contas de email do antigo secretário de
Estado Colin Powell e do antigo presidente George W. Bush.
Os detetives digitais não demoraram muito tempo a
desmontar a história e a mostrar as provas de que o Guccifer
2.0 era muito provavelmente uma equipa de hackers, de
alguma maneira ligada à GRU, a unidade dos serviços de
informações militares russa. Lorenzo Franceschi-Bicchierai,
que escrevia para a Vice, teve a ideia inspirada de enviar uma
mensagem direta ao Guccifer 2.0. Recebeu uma resposta
imediata: a personagem disse que era da Roménia.
Assim, Franceschi-Bicchierai usou o Google Translate
para fazer algumas perguntas a Guccifer 2.0 num romeno
bastante peculiar. As respostas vieram num romeno
igualmente estranho. Depressa se tornou claro que Gucciver
2.0 nem sequer falava a língua, que também ele estava a
recorrer ao Google Translate. Uma observação mais atenta
dos documentos que o hacker estava a publicar mostrou que
tinham sido escritos numa versão russa do Microsoft Word e
haviam sido editados por alguém que se identificou a si
mesmo como Felix Edmundovich. O nome parecia um piscar
de olho ao fundador da polícia secreta soviética, Felix
Edmundovich Dzerzhinsky (a Praça Dzerzhinsky, em
Moscovo, onde ficava o quartel-general do KGB, mudou de
nome depois da queda da União Soviética, mas a
personagem em breve seria objeto de um culto revivalista).
Quanto mais Franceschi-Bicchierai conversava online
com Guccifer 2.0, mais se convencia de que estava a lidar
com «um grupo de pessoas» que não tinham grande perícia a
cobrir os próprios rastos. Na verdade, não queriam realmente
cobri-los. E de repente apareceu um novo site para divulgar
os documentos, o DC Leaks, criado poucos meses antes, mas
onde não havia atividade desde junho. Era mais uma
indicação de que divulgar alguns documentos selecionados
era apenas uma parte de um plano mais alargado, que fora
formulado vários meses antes.
Na altura em que Donald Trump chegou a Cleveland, no
Ohio, na terceira semana de julho de 2016, para aceitar a
nomeação de um Partido Republicano ainda incrédulo com a
sua ascensão, as questões relativas à ligação da sua
campanha com a Rússia já andavam no ar. Os milhões de
dólares que Paul Manafort, o presidente da campanha de
Trump, fez na Ucrânia em nome do então exilado ex-
presidente pró-Putin estavam a ser escrutinados com cada
vez mais atenção — o que acabaria por conduzir à sua
demissão e por fim a uma acusação em tribunal. O ataque
aos servidores da Comissão Nacional Democrática só por si
já era estranho, mas a insistência de Trump de que não
podiam ter sido os russos era ainda mais estranha.
Quando cheguei a Cleveland, no entanto, o maior mistério
parecia ser a recusa de Trump de fazer o menor comentário
crítico acerca da Rússia, mas em particular de Vladimir
Putin. Todos os outros candidatos republicanos à presidência
que eu alguma vez cobrira — Bob Dole, George W. Bush,
John McCain, Mitt Romney — haviam feito esforços claros
para sublinhar as suas suspeitas quanto aos motivos da
Rússia, e em particular de Putin.
No entanto, Trump continuava a assegurar que admirava
«a força» de Putin, como se a força fosse a única qualidade
caraterística de um líder nacional. Numa entrevista com a
Fox News, recusou-se a responder se alguma fez falara com
Putin. Isto pareceu estranho, porque ao mesmo tempo estava
a tentar mostrar que seria capaz de lidar de forma mais hábil
com os líderes estrangeiros que o seu opositor, um antigo
secretário de Estado. Nunca criticou as medidas de Putin
contra a Ucrânia, a sua anexação da Crimeia ou o seu apoio a
Bashar al-Assad, na Síria. Em vez disso, pôs todos esses
assuntos de parte com uma simples declaração: «Não seria
bom que na verdade conseguíssemos entender-nos com a
Rússia? Não seria bom?»
Assim, quando eu e Maggie Haberman estávamos a
preparar-nos para a segunda entrevista acerca de política
externa com Trump, a 20 de julho — no dia anterior à sua
aceitação da nomeação do Partido Republicano —, a Rússia
era um dos nossos temas principais. Fomos conduzidos ao
seu quarto de hotel em Cleveland quando ele estava a
terminar uma reunião com Manafort, que nos cumprimentou
e saiu rapidamente da sala antes que lhe pudéssemos fazer
qualquer pergunta.
Trump estava perturbado e um pouco irritado com
qualquer coisa que acabara de ouvir acerca dele mesmo na
televisão, mas instalou-se para responder às nossas
perguntas, ansioso por mostrar que estava familiarizado com
todas as questões internacionais acesas do momento. Mais ou
menos a meio da entrevista aproveitei uma oportunidade para
lhe dizer «Tem sido muito elogioso em relação ao próprio
Putin».
«Não! Não, não tenho», insistiu ele.
SANGER: Mas disse que respeitava a força dele.
TRUMP: Ele tem sido elogioso em relação a mim. Estou
convencido de que eu e Putin nos vamos dar muito bem.
*
Continuámos com esta conversa absurda mais um bocado.
Por mim tentei levá-lo a explicar por que razão o facto de
Putin ter sido elogioso em relação a um homem prestes a ser
nomeado candidato estava a afetar o seu juízo em relação à
forma de lidar com um adversário cada vez mais agressivo.
Quando isso não levou a nada, tentei outra abordagem,
procurando perceber se Trump defenderia os membros mais
recentes da NATO.
«Estive há pouco tempo nos estados bálticos», disse-lhe
eu, «e eles estão a observar submarinos perto das costas
deles, a ver aviões que não viam desde a Guerra Fria,
bombardeiros em missões de treino… Se a Rússia atravessar
a fronteira da Estónia, da Letónia ou da Lituânia, lugares em
que os americanos não pensam muito, iria imediatamente em
seu socorro, militarmente?»
A questão pareceu-me na realidade o ponto fundamental:
se Putin queria que fosse Trump a ganhar as eleições, tinha
de ser por achar que a vitória do candidato republicano
acabaria por minar a confiança dos aliados ocidentais de que
os Estados Unidos defenderiam a aliança. Trump procurou
evitar uma resposta direta:
TRUMP: Não quero dizer-lhe o que faria porque não quero
que Putin saiba o que eu faria. Tenho uma possibilidade
real de vir a ser presidente e não sou como Obama, que
cada vez que manda tropas para o Iraque ou para outro
sítio qualquer marca uma conferência de imprensa para o
anunciar.
*
Assim que eu e a Maggie insistimos na questão, Trump
refugiou-se noutro dos seus argumentos preferidos: os
membros da NATO pensam que podem contar connosco e
«não estão a pagar as contas deles». Nessa altura decidi ser
um pouco mais específico:
SANGER: O que eu quero saber é se os membros da NATO,
incluindo os novos membros do Báltico, podem contar
que os Estados Unidos venham em seu socorro
militarmente se forem atacados pela Rússia. Se podem
contar que cumpramos as nossas obrigações…
TRUMP: E eles? Cumpriram as obrigações deles em relação
a nós? Se cumprirem as obrigações deles em relação a
nós, a resposta é sim.
HABERMAN: E se não cumprirem?
TRUMP: Não estou a falar do que aconteceria se não
cumprirem. O que estou a dizer é que há muitos países que
não cumpriram as suas obrigações em relação a nós.
*
E foi essa a nossa história para a noite anterior à sua
nomeação oficial como candidato do Partido Republicano: o
primeiro candidato presidencial a deixar na dúvida se os
Estados Unidos sairiam em defesa dos aliados da NATO.
Mas havia outra linha de perguntas que eu queria tentar:
como responderia Trump aos ciberataques do exterior? E
referi-me em particular àqueles que «eram praticamente atos
de guerra» e «pareciam claramente vindos da Rússia».
TRUMP: Bom, nós estamos sujeitos a ciberataques.
SANGER: Sim, estamos sujeitos a ciberataques regulares.
Pensaria recorrer a ciberarmas antes de recorrer à força
militar?
TRUMP: A guerra digital é absolutamente uma coisa do
futuro e do presente. É simplesmente assim, ponto final.
Estamos sujeitos a ciberataques, por isso não vale a pena
pensar mais no assunto. E nem sequer sabemos de onde
eles vêm.
SANGER: Há quem diga que sabemos e quem diga que não
sabemos.
TRUMP: Porque nos tornámos obsoletos. Neste momento, a
Rússia e a China, em particular, e outros sítios.
SANGER: É favorável a os Estados Unidos não só
desenvolverem mas usarem ciberarmas como alternativa a
outras formas de defesa?
TRUMP: Sim. Eu sou fã do futuro, e o digital é o futuro.
*
Foi tudo o que conseguimos saber sobre o que o candidato
nomeado pelos republicanos pensava da arma mais recente
que a Rússia e os Estados Unidos estavam a usar na luta
global pelo poder: «o digital é o futuro». Mas o pior é que
Trump confirmou as nossas suspeitas de que no mínimo
estava absolutamente à vontade com o que era claramente
uma interferência russa nas eleições. E levou-nos a pensar se,
consciente ou inconscientemente, não se teria tornado um
agente de influência de Putin.
*
Mas os emails roubados não pareciam estar a dar tanto
que falar como os hackers ligados ao GRU esperavam.
Assim, o nível seguinte do plano entrou em linha: ativar o
WikiLeaks.
A primeira fornada a sair foi enorme: 44 mil emails, mais
de 17 mil anexos. E não foi coincidência o dilúvio ter
começado poucos dias depois da nossa entrevista a Trump, e
pouco antes do início da convenção nacional democrática em
Filadélfia. O email politicamente mais significativo deixava
claro que a direção da Comissão Nacional Democrática
estava a fazer todos os possíveis para a nomeação ir para
Hillary Clinton em vez de para Bernie Sanders.
Ninguém que estivesse atento ao processo de nomeação
ficaria surpreendido com isto: embora a Comissão Nacional
Democrática seja supostamente neutral, sempre houvera a
ideia na liderança do Partido Democrático de que chegara a
vez de Hillary Clinton. A candidata era mais conhecida e
tinha o dinheiro e a experiência, e muita gente no partido
ficara com a impressão de que quando Obama aparecera, em
2008, lhe negara a sua oportunidade. A inevitabilidade a que
a sua candidatura apareceu associada acabou por ser uma das
suas fraquezas.
Acontece que os emails que foram divulgados eram tão
crus e insultuosos que acabaram por instigar as divisões
dentro do partido, precisamente na altura em que os
delegados de Sanders estavam a aparecer no meio do calor
escaldante de Filadélfia. Uma das grandes questões era se os
russos sabiam o suficiente para incentivar essas divisões, ou
se tinham tido ajuda de americanos com interesse em
prejudicar o Partido Democrático.
Se o objetivo dos russos era apenas lançar o caos, pode
dizer-se que o alcançaram. Debbie Wasserman Schultz, a
congressista da Florida, teve de se demitir de presidente da
Comissão Nacional Democrática precisamente antes da
convenção que se esperava que dirigisse.
Por fim o país — ou pelo menos quem estivesse a
observar de perto o que acontecia nesse momento — estava a
acordar. A meio da convenção dos democratas, no fim de
julho, escrevi com a minha colega Nicole Perlroth: «Há uma
questão invulgar a captar a atenção dos ciberespecialistas, os
peritos russos e os líderes do Partido Democrático em
Filadélfia. Será que Vladimir V. Putin está a tentar imiscuir-
se na eleição do presidente dos Estados Unidos?»
O gestor de campanha de Hillary Clinton, Robby Mook,
acusou os russos de terem divulgado os dados «com a
finalidade de ajudar Donald Trump», embora não tenha
mencionado provas.
Mook sugeriu que as respostas que Trump nos dera na
semana anterior, acerca da ajuda da NATO aos países do
Báltico, haviam representado um momento de viragem. Uma
afirmação deste tipo não tinha precedentes. Mesmo no meio
da Guerra Fria, escreveu Robby Mook, «seria difícil um
candidato presidencial acusar o seu rival de estar
secretamente a fazer o jogo de um adversário importante dos
Estados Unidos». Pela primeira vez, foi levantada a questão
de o próprio Putin estar por trás da divulgação dos
documentos.
Esse problema já estava a ser discutido na CIA e na
Agência Nacional de Segurança. Dois dias mais tarde, em
Washington, começou a espalhar-se que uma avaliação
preliminar da questão pela CIA que já circulava na Casa
Branca — altamente confidencial — concluía, com «elevado
grau de confiança», que era o governo russo que estava por
trás do roubo de emails e documentos da Comissão Nacional
Democrática. Era a primeira vez que o governo dava uma
indicação de que podia haver uma conspiração mais
ambiciosa em ação.
Ainda assim, publicamente, a Casa Branca manteve o
silêncio. As provas obtidas pela CIA, escrevi com o meu
colega do New York Times Eric Schmitt, «deixam o
presidente Obama e os seus conselheiros para a Segurança
Nacional perante uma decisão política e diplomática difícil:
acusar publicamente o governo do presidente Vladimir V.
Putin de estar por trás dos ataques».
Na realidade, no interior da administração começava a
surgir uma disputa precisamente acerca deste ponto. O que
na altura ainda não sabíamos era que havia um desacordo
entre as duas maiores agências de segurança. O «elevado
grau de confiança» da CIA baseava-se em parte em fontes
humanas no interior da Rússia, mas a NSA não estava na
disposição de subscrever a conclusão. Ainda não tinha dados
suficientes nem intercetara conversas que permitissem fazer
a mesma afirmação com mais que um modesto «grau
moderado de confiança» de que o ciberataque fora uma
operação da GRU e de que fora ordenado por Putin.
«Estava aqui em causa o fundamental do papel e das
intenções reais da Rússia», disse-me um responsável sénior
que participou no debate no início de agosto, logo a seguir às
convenções. «E por fim Obama, que em geral é bastante
tranquilo em relação a estas coisas, pareceu ficar muito
animado. O que ele disse foi “preciso de clareza”, e não
havia clareza» em relação a quem ordenara o ataque ou aos
seus verdadeiros objetivos.
O próprio Trump parecia também perceber o que estava
ali em causa. «A última anedota que corre por aí», escreveu
no Twitter, «é que foi a Rússia que divulgou os desastrosos
emails da Comissão Nacional Democrática, que nunca
deviam ter sido escritos (estúpido), porque Putin gosta de
mim.»
Em breve isto deixaria de ser uma anedota.
N ohackers
final de julho de 2016, com os emails roubados pelos
afiliados ao GRU a aparecerem dia sim dia não
no site da WikiLeaks, Victoria Nuland, instalada no seu
gabinete no Departamento de Estado, rodeada por carpetes e
muitas outras recordações de viagens por países distantes,
começou a fazer uma lista das medidas que gostaria que o
governo dos Estados Unidos tomasse para dificultar a vida a
Vladimir Putin.
O rol era longo, e um dos colegas de Victoria Nuland
disse mais tarde que «estava mais orientado para a punição
que para a dissuasão». No entanto a lista circulou entre um
pequeno grupo de responsáveis do Departamento de Estado e
do Conselho Nacional de Segurança, e este apelo à ação de
Victoria sublinhou que os Estados Unidos tinham muitas
opções.
A lista começava com o óbvio: se Putin queria jogar o
jogo de divulgar informações embaraçosas, porque não fazê-
lo sentir o que era ser vítima de uma coisa semelhante? (Ela
própria tinha experiência disso, depois da divulgação do
famoso telefonema entre ela e o embaixador americano na
Ucrânia.) Os serviços secretos americanos tinham
conseguido um bom retrato do vasto império financeiro de
Putin, espalhado por todo o mundo em contas secretas fora
da Rússia. Muitas estavam em nome dos seus amigos
oligarcas. Não seria justo, perguntava Victoria aos colegas,
fazer algumas revelações em momentos adequados acerca
das centenas de milhões de dólares, ou talvez milhares de
milhões, que Putin acumulara?
Além disso havia muito a revelar acerca dos próprios
oligarcas, que tinham retirado muitos milhares de milhões de
dólares da economia russa — uma das razões por que
atualmente se encontra moribunda — e usado parte desse
dinheiro para comprar apartamentos de 100 milhões de
dólares em Londres. Se se juntassem a isso algumas
revelações acerca dos seus negócios mais escuros, muitas
dessas fortunas poderiam ser congeladas, o que ameaçaria
não só os próprios oligarcas mas também o estilo de vida que
proporcionavam aos filhos.
Havia outras opções que iam muito para além do
embaraço. Celeste Wallander, especialista em questões russas
no Conselho Nacional de Segurança, e Michael Daniel, o
chefe da ciberpolícia da Casa Branca, que estava a dirigir a
equipa que tentava mitigar os estragos, queriam saber como
se poderia preparar uma resposta deste género. Daniel,
normalmente um homem polido, especialista em questões
orçamentais, era um veterano em matéria de ciberataques da
Rússia, o suficiente para defender que Putin só recuaria se
recebesse um bom murro no nariz. Se não lho dessem,
«continuaria simplesmente a fazer o que sempre fez». Seria
possível, perguntaram, tanto ele como Celeste Wallander,
queimar os servidores usados pelo DCLeaks e por Guccifer
2.0 para espalhar os emails roubados, ou mesmo atacar
diretamente o WikiLeaks? Uma das ideias era realizar
ataques eletrónicos ao GRU, para deixar claro que a Agência
Nacional de Segurança sabia como os seus sistemas de
comando e controlo funcionavam e como podiam ser
danificados ou mesmo destruídos.
No entanto, a NSA fez um aviso: fossem quais fossem os
danos causados aos russos por Washington, teriam um
impacto meramente temporário, e o seu custo seria
gigantesco. Os russos perceberiam que as suas redes tinham
sido invadidas pela NSA, e de que maneira. «Não me parece
boa ideia», disse um dos ciberguerreiros que se opunham a
estas ideias, «com tão pouco impacto a longo prazo.»
Havia uma opção mais radical que não deixaria de receber
toda a atenção de Putin: paralisar a economia russa com um
ataque frontal ao seu sistema bancário e um corte da sua
ligação ao SWIFT, a câmara de compensações internacional
de todas as transações bancárias.
«Parecia uma ideia maravilhosa», observou mais tarde um
dos colegas de Victoria Nuland com um sorriso, «até
começarmos a pensar no que isso faria aos europeus», que
continuam a precisar do gás natural russo para o aquecimento
no inverno. Como disse um dos principais conselheiros do
presidente Obama: «Ninguém estava com vontade de
telefonar aos alemães e de lhes dizer que o inverno ia ser
especialmente longo e frio porque os russos estavam a meter-
se na campanha de Hillary Clinton.»
Segundo três das principais conselheiras de Obama para
questões de segurança nacional, nenhuma destas
recomendações chegou ao presidente antes das eleições de
2016 (informalmente, várias foram discutidas com ele). Estas
conselheiras, no topo da pirâmide da segurança nacional —
Susan Rice, conselheira para a Segurança Nacional, Avril
Haines, vice de Susan Rice, e Lisa Monaco, conselheira para
a Segurança Interna —, foram todas de opinião que era
importante ripostar contra os russos, e de que assegurar a
segurança do processo eleitoral devia ser prioritário.
«Essa foi a nossa preocupação principal», afirmou Denis
McDonough, chefe de gabinete de Obama, que concordou
com esta abordagem cautelosa. «O presidente deixou claro
que a integridade das eleições vinha em primeiro lugar.» Era
importante fazer os russos pagarem um preço, mas isso podia
esperar até os votos terem sido contados.
E assim começou a espera.
*
Quando o GRU — através de Guccifer 2.0, DCLeaks e do
WikiLeaks — começou a divulgar os emails, cada revelação
acerca das divergências internas na Comissão Nacional
Democrática ou dos discursos de Hillary Clinton em eventos
para recolha de fundos foi um acepipe para os repórteres
políticos. O conteúdo das informações divulgadas
sobrepunha-se à questão mais relevante de saber se alguém
— a começar pelas organizações noticiosas que divulgavam
os conteúdos dos emails — estava a servir os interesses de
Putin.
Desde o momento, no início de agosto, em que John
Brennan, diretor da CIA, começou a enviar relatórios em
envelopes fechados para a Casa Branca, a administração
começou a preocupar-se com a possibilidade de uma
conspiração mais vasta. Talvez, receavam os responsáveis, o
ciberataque à Comissão Nacional Democrática tivesse sido
apenas uma salva de abertura, ou uma manobra de distração.
Na altura já iam aparecendo relatórios acerca de «sondas»
introduzidas nos sistemas eleitorais no Arizona e no Illinois,
todas elas relacionadas com os hackers russos. Seria possível
que Putin tivesse um plano mais alargado para atacar o
sistema eleitoral a 8 de novembro? E seria fácil desmontar
um ataque desse tipo?
Em parte, a preocupação de Obama com a possibilidade
de um ciberataque no dia das eleições resultava do alarme
com que um pequeno grupo dos seus assistentes via as
missivas confidenciais enviadas por Brennan. Os envelopes
continham relatórios de um pequeno grupo de informadores
russos altamente colocados na órbita de Putin — incluindo
pelo menos uma fonte tão sensível que Brennan não queria
que os relatórios fossem mencionados no memorando da
reunião diária com o presidente, que circulava entre muitas
pessoas na Casa Branca, no Departamento de Estado e no
Pentágono. Foi em grande parte com base nestas fontes
relativas às intenções e às ordens de Putin que a CIA afirmou
com «grande grau de confiança» que o ciberataque à
Comissão Nacional Democrática fora da iniciativa do
governo russo, numa altura em que a Agência Nacional de
Segurança e outros serviços de informações ainda tinham
dúvidas em relação ao assunto. As fontes falavam de uma
campanha coordenada às ordens do próprio Putin, um
ciberataque à maneira mais moderna — subtil, passível de
ser negado e lançado em simultâneo em várias frentes —,
incongruentemente organizado por trás dos muros com mais
de 600 anos do Kremlin. Putin não achava que Trump
pudesse ganhar as eleições, concluiu a CIA. Tal como quase
toda a gente, estava persuadido de que seria Hillary Clinton,
a sua arqui-inimiga, a vencer. No entanto, esperava
enfraquecê-la preparando o terreno pós-eleitoral para a ideia
de que ela vencera graças à fraude eleitoral.
Mais tarde Brennan argumentou que Putin e o seu pessoal
sénior tinham dois objetivos: «O primeiro era minar a
credibilidade e a integridade do processo eleitoral nos
Estados Unidos. Queriam prejudicar Hillary Clinton. A ideia
era que ela seria eleita, e queriam que a sua imagem estivesse
manchada na altura da tomada de posse», afirmou em
conversa em Aspen, no Colorado, no verão de 2017, seis
meses depois de ter deixado a CIA. Mas Putin não queria
excluir nenhuma possibilidade, concluiu Brennan, de
maneira que «continuou a tentar promover as hipóteses de
Trump».
A possibilidade de a Rússia interferir no processo
dependia da resiliência da infraestrutura eleitoral americana.
Essa infraestrutura era administrada por funcionários dos
estados, que não gostavam que o governo federal se
envolvesse muito de perto. Algumas das fraquezas do
sistema em estados críticos eram conhecidas de todos. Na
Pensilvânia, em particular, não havia quase boletins de
segurança de papel para as máquinas de voto. Mesmo que
fosse decidida uma auditoria pós-eleitoral à votação, não
havia nenhuma forma viável de confirmar que a contagem
correspondia de facto aos votos reais. Havia outros estados
com vulnerabilidades semelhantes, mas ninguém fizera um
apanhado de pormenor do problema em todo o país. De
início «ninguém percebeu realmente quais eram as fraquezas
do sistema de votação — se era ou não possível um
ciberataque», disse-me mais tarde Avril Haines.
Para perceber as vulnerabilidades, Obama ordenou
secretamente uma avaliação nacional de informação. A
avaliação nacional de informação é normalmente um
documento secreto elaborado por um grupo independente,
chamado Conselho Nacional de Informação, que analisa
tópicos vastos e prepara um relatório das vulnerabilidades e
das capacidades dos Estados Unidos na matéria em questão.
Este conselho sempre foi conhecido pela independência e
pela disposição para desafiar ocasionalmente as ideias
correntes sobre a realidade. Até à altura já analisara, entre
outras questões, a capacidade nuclear do Irão, a estabilidade
da liderança chinesa e até as implicações das alterações
climáticas para a segurança nacional. No entanto nunca
ninguém solicitara a este grupo uma avaliação sistemática da
suscetibilidade do sistema de votação americano a uma
influência externa.
Enquanto a administração aguardava o relatório, Trump
começou a falar da possibilidade de manipulação das
máquinas de votos, aparentemente a abrir terreno para o
argumento, que seria apresentado em 9 de novembro, de que
Hillary Clinton ganhara graças à fraude eleitoral. Começou a
falar do assunto no ambiente acolhedor do programa de Sean
Hannity na Fox News, no dia 1 de agosto, e subiu de tom
numa manifestação onde surgiu o que viria a ser uma das
palavras de ordem da sua campanha: «Estou convencido de
que as eleições vão ser fraudulentas.» Nunca falou de
quaisquer provas, nem de quem iria ser responsável pela
fraude. Não era preciso: esta retórica ecoava na convicção
dos seus apoiantes de que o «estado profundo» ia manipular
os acontecimentos de forma a impedir que ele acedesse à
presidência. Mais tarde haveria de dirigir-se a um grupo de
manifestantes no Wisconsin com as seguintes palavras:
«Lembrem-se de que estamos a concorrer a eleições
fraudulentas. (…) Eles querem chegar ao ponto de manipular
as câmaras de votos, que em muitas cidades são corruptas e
onde a fraude eleitoral é habitual.»
Tudo isto obedecia a um padrão perturbador. A publicação
dos documentos da Comissão Nacional Democrática parecia
estar a ser altamente coordenada. A propaganda russa estava
a ser lançada a alta velocidade. Embora ainda ninguém
tivesse percebido a extensão do problema, dizia-se que
haviam aparecido notícias falsas acerca do estado de saúde
de Hillary Clinton, que normalmente ficavam limitadas a
uma câmara de eco que as fazia saltar do canal de televisão
russo Russia Today para a Breitbart News, porta-voz de
Steve Bannon. «Na altura não percebi que dois terços dos
adultos nos Estados Unidos recebem as notícias através das
redes sociais», afirmou Avril Haines, uma das pessoas da
equipa de Obama que mais refletiram acerca do impacto dos
movimentos sociais nos processos democráticos. «Foi por
isso que, temos de confessar, embora soubéssemos alguma
coisa dos esforços dos russos para manipular as redes sociais,
não reconhecemos logo a extensão da nossa
vulnerabilidade.»
As férias de Obama em Martha’s Vineyard criaram um
prazo-limite informal para a sua equipa de segurança
nacional. Na altura em que o presidente regressou a
Washington, na última semana de agosto, já todos tinham
percebido que precisavam de procurar opções, a começar por
formas de proteger a infraestrutura de votação.
Jeh Johnson, o antigo conselheiro-geral do Departamento
da Defesa, que na altura era secretário para a Defesa Interna,
começou a defender, em privado e em público, que o sistema
eleitoral dos Estados Unidos era uma «infraestrutura crítica»
e justificava uma proteção especial — da mesma maneira
que a rede de distribuição elétrica ou o Monumento a
Lincoln. O argumento pareceu convincente: se o suporte da
democracia americana, a sua capacidade de realizar eleições
livres e justas, não fosse considerado uma «infraestrutura
crítica», o que poderia sê-lo? Mas quando Johnson organizou
uma videochamada com os responsáveis estatais pela
votação, as discrepâncias entre estes tornaram-se evidentes.
Falou dos «relatórios perturbadores» que se encontravam
sobre a sua secretária, acerca de amostragens e avaliações do
sistema no Arizona e noutros estados, mas defrontou-se com
um verdadeiro muro de desconfianças. Se esperava encontrar
apoio para uma iniciativa de emergência para ajudar as
comissões eleitorais de cada estado a enfrentar as suas
cibervulnerabilidades, estava completamente enganado.
«Digamos que não encontrei muita recetividade», disse-
me quando fui vê-lo com o meu colega Charlie Savage à
velha base naval onde está instalado o quartel-geral do
departamento e o centro de operações de emergência. O
secretário de Estado da Geórgia, Brian Kemp, disse a
Johnson que estava certo de que as chamadas provas de
ciberataques não passavam de um pretexto para o governo
federal tentar dominar os sistemas eleitorais sedeados em
cada estado (mais tarde Kemp acusou o Departamento de
Segurança Interna de ter penetrado nos sistemas informáticos
do estado e deixou a impressão de que estava mais
preocupado com Washington que com Moscovo).
Durante a nossa entrevista Johnson nunca pronunciou a
palavra «Rússia», embora todos soubéssemos quem eram os
responsáveis pelo esforço de penetrar nos cadernos eleitorais.
Nessa altura ainda estava proibido de dizer o óbvio, porque o
óbvio ainda era confidencial. Mesmo assim, as provas
reunidas por Johnson iam-se acumulando. Em junho alguns
responsáveis do Arizona descobriram que as passwords de
um dos funcionários ligados ao processo de votação tinham
sido roubadas, o que criou o receio de que um hacker que se
tivesse apoderado delas entrasse no sistema de
recenseamento. A base de dados esteve dez dias offline para
ser feita uma análise forense dos dados que permitisse
perceber se houvera alterações não justificadas. No Illinois a
situação aproximou-se mais do pânico: o sistema de
recenseamento foi atacado e as informações acerca dos
eleitores roubadas. Os analistas forenses sugeriram que o
ciberataque fora conduzido por grupos russos conhecidos.
No quartel-general da segurança interna, de Johnson, as
equipas informáticas estavam preocupadas com a
possibilidade de, uma vez no interior das bases de dados do
recenseamento, os hackers alterarem números da Segurança
Social ou apagarem eleitores dos cadernos.
«Isto bastaria para criar um verdadeiro caos no dia das
eleições», disse-me um responsável sénior da Casa Branca.
«Não era preciso mexer muito na base de dados.» Na altura
não houve muitos a dizê-lo, mas poucos meses depois das
eleições a segurança interna afirmou que tinha provas de
intrusões semelhantes nos sistemas de outros trinta estados,
aproximadamente. Ninguém explicou porque não fora esta
informação divulgada na altura.
Os receios, embora cada vez maiores, continuavam
baseados numa conjetura: os hackers russos haviam
basicamente sido apanhados a sondar os sistemas, mas não a
mudar o que quer que fosse. E uma vez que nenhum dos
funcionários envolvidos tinha autorizações do nível de
segurança apropriado, o telefonema de Johnson, feito do
lugar onde passava férias, nos Adirondacks, não levara a
nada. Johnson fora proibido de dar quaisquer informações
específicas aos funcionários dos estados. As regras de
confidencialidade — supostamente com a intenção de
impedir que os russos soubessem que as suas atividades
estavam a ser observadas — não permitiram que fizesse o
seu trabalho. Mais uma vez, a suposição, que é quase um
reflexo de defesa, de que todas as informações relacionadas
com ciberataques têm de ser mantidas altamente
confidenciais teve um custo elevado para os Estados Unidos.
Para agravar ainda mais as coisas, Johnson nunca chegou
a especificar quais eram as provas de que era a Rússia que
estava por trás das intrusões no sistema de votação. Um aviso
escrito do FBI aos diferentes estados afirmava apenas que a
informação fora «exfiltrada» do sistema do Arizona, mas não
indicava para onde fora encaminhada. Como as dúvidas dos
outros serviços de informações ainda não tinham sido
resolvidas, a posição oficial do governo dos Estados Unidos
era não fazer acusações quanto a quem estava por trás dos
ataques. «Foi o pior memorando, e o mais vago, que já li
vindo de um funcionário do Estado», ouvi a outro
responsável. «A culpa não foi do Jeh. Ele limitou-se a
respeitar as regras. Só que não pôde apresentar provas.»
James Clapper enfrentou um problema semelhante: vira
todas as provas mas disse-me nesse verão que não podia
«fazer atribuições» até as diferentes avaliações dos serviços
de informações estarem de acordo. A sua prudência é
compreensível, mas saiu cara. A paranoia dos serviços de
informações com a proteção das fontes e dos métodos
impediu-os de prevenir os alvos dos ciberataques — as
comissões eleitorais de 50 estados — de que um dos países
mais hábeis do mundo em matéria de cibersegurança os tinha
na sua mira.
Entretanto, Brennan reunira discretamente uma equipa de
intervenção formada por elementos da CIA, da Agência
Nacional de Segurança e do FBI para estudar as provas.
Quando começou a ficar seriamente alarmado, decidiu avisar
pessoalmente a liderança do Senado e do Congresso quando
às infiltrações dos russos. Não foi uma tarefa fácil: a maior
parte destas pessoas estava espalhada por todo o país, sem
ligações telefónicas seguras. Ainda assim conseguiu
contactá-las a todas. Os senadores e os congressistas com
quem falou tinham autorizações de níveis de
confidencialidade que lhe permitiram descrever os esforços
dos russos com pormenores que Johnson estava proibido de
mencionar.
Depois de Harry Reid, o líder democrático do Senado, ter
recebido a informação através de uma ligação segura em Las
Vegas, ficou agitado e receoso de que o governo não
estivesse a responder devidamente à ameaça. Talvez por eu
ter andado a escrever acerca do assunto ao longo desse verão,
telefonou-me para o Vermont, onde o meu esforço de tirar
mais alguns dias de férias antes de as eleições entrarem na
fase final estava a fracassar. Reid acabara de receber uma
comunicação pormenorizada de um «responsável sénior dos
serviços de informações», contou-me. Não tive grandes
dúvidas de que fora Brennan, que nas últimas semanas
andara seriamente concentrado na questão russa. Reid não
me contou pormenores do que soubera, por serem
confidenciais, mas a sua frustração era evidente. Ainda assim
sugeriu-me uma pista: «Putin está a tentar meter-se nestas
eleições», contou-me. Sempre atento à contabilidade dos
votos, defendeu que bastava a Rússia concentrar-se em
«menos de seis» estados críticos para poder alterar os
resultados.
*
Vladimir Putin teria sem dúvida de ser confrontado com
as provas da Comissão Nacional Democrática e com as
amostragens à condição dos sistemas de votação dos estados.
A verdadeira questão estava em como fazê-lo.
A regra máxima de Obama para a política externa,
explicada ao meu colega Mark Landler e a outros a bordo do
Air Force One durante uma viagem à Ásia, era muito clara:
«Não fazer cretinices» (obrigou os jornalistas a repeti-la em
uníssono). Como precaução, não estava mal; muitas das
piores decisões da política externa dos Estados Unidos nas
duas últimas décadas haviam começado dessa maneira. No
entanto, como princípio orientador no que dizia respeito a
lidar com Vladimir Putin, não era muito específica. Antony
Blinken, o vice-secretário de Estado, apresentou as coisas de
forma sucinta: uma vez que ninguém tinha realmente
percebido se os russos haviam plantado código no sistema de
votação — uma espécie de bomba que pudesse ser detonada
a 8 de novembro —, a abordagem cautelosa neste caso era ir
devagar. «Nunca é bom começar uma disputa destas sem
uma ideia clara do que pode resultar daí», disse-me Blinken.
Brennan formulou a questão de forma apenas ligeiramente
diferente: ninguém quer «uma escalada deste tipo a meio de
uma campanha presidencial».
Obama estava especialmente preocupado com a
possibilidade de parecer estar a tomar partido — ou, ao fazer
uma declaração pública sobre as ações da Rússia, de ficar nas
mãos de Putin ao admitir, antes de um único boletim entrar
nas urnas, que as eleições estavam comprometidas. Assim, a
Casa Branca desenvolveu um plano em duas partes:
conseguir que os líderes do Congresso, democratas e
republicanos, fizessem uma declaração conjunta de
condenação das ações da Rússia, e depois Obama confrontar
Putin numa cimeira em que ambos planeavam participar no
início de setembro.
Obama enviou Lisa Monaco, juntamente com James
Comey, o diretor do FBI, e Jeh Johnson, a Capitol Hill para
explicar como o governo federal pensava ajudar os estados.
Assim que iniciaram a sessão com doze líderes do
Congresso, conduzida por Mitch McConnell, as coisas
começaram a correr mal. «A discussão transformou-se numa
disputa partidária», contou-me mais tarde Lisa Monaco.
«McConnell pura e simplesmente não acreditou no que lhe
estávamos a dizer.» Entre outras coisas, repreendeu os
responsáveis dos serviços de informações por estarem a
entrar naquilo a que chamou a deriva da administração
Obama, recorda um dos outros senadores presentes. Comey
ainda tentou argumentar que a Rússia já antes se envolvera
em atividades deste tipo, embora dessa vez isso estivesse a
acontecer numa escala muito mais vasta. Isto não levou a
nada. Depressa se tornou evidente que McConnell não
aceitaria nenhuma acusação aos russos.
«Foi um dos dias mais desanimadores que vivi enquanto
trabalhei para o governo federal», concluiu Lisa Monaco.
Uma sessão posterior, com menos pessoas presentes, que
Obama organizou na sala oval, não acabou melhor.
O encontro de Obama com Putin na cimeira, a 5 de
setembro, estava planeado como o desenlace. Quando
iniciaram a sessão de trabalho de 90 minutos em Hangzhou
não houve nenhuma das piadas forçadas que em geral abrem
estas reuniões. Conscientes de que havia câmaras preparadas
apontadas a ambos, os dois, como os lutadores de sumo,
ficaram à espera do sinal para iniciar o combate. Nessa altura
atacaram-se mutuamente. A avaliação da firmeza com que
Obama ameaçou Putin varia com os testemunhos. No
entanto, o seu aviso essencial foi que os Estados Unidos
tinham poder para destruir a economia russa cortando todas
as suas transações — e que usariam esse poder caso
estivessem convencidos de que a Rússia estava a interferir
nas eleições.
Obama terminou a sessão interrogando-se em voz alta
sobre se Putin não se importaria de viver com «um conflito
constante de baixa intensidade». Referia-se especificamente
à Ucrânia, mas podia estar a falar de uma das muitas arenas
em que o líder russo gostava de intervir como
desestabilizador. Da perspetiva de Putin, um conflito
perpétuo de baixa intensidade era perfeito; na verdade, era a
única maneira de restabelecer a relevância política da Rússia
na arena global. «Não me parece que haja nisto nada de
chocante», afirmou James Clapper, um dos poucos veteranos
da Guerra Fria na equipa de Obama, depois do encontro com
Putin. «Acho que só se tornou mais dramático agora porque
eles começaram a ter ciberarmas.»
A administração continuou a envolver os seus debates em
secretismo. Não houve acesso aos vídeos dos encontros no
Conselho Nacional de Segurança, tal como aconteceu por
ocasião do ataque para matar Bin Laden. Susan Rice
manteve um controlo apertado de quem era informado da
realização das reuniões; sempre preocupada com fugas de
informação, receava que neste caso elas viessem a pressionar
Obama.
Só muito depois das eleições alguns responsáveis se
mostraram na disposição de explicar a razão do secretismo e
de a transmissão do vídeo ter sido impedida. Na realidade, os
principais conselheiros do presidente tinham recebido um
plano de pormenor da Agência Nacional de Segurança e do
Cibercomando acerca de possíveis retaliações contra a
Rússia. Alguns teriam inutilizado os servidores usados para
montar os ataques russos a alvos americanos, outros teriam
desativado a Agência de Investigação da Internet, e muitos
mais estavam inclinados para embaraçar Putin ou fazer o seu
dinheiro desaparecer. «O plano era muito pormenorizado»,
disse-me um antigo responsável.
As ideias estavam limitadas a meia dúzia de responsáveis
de topo: muitos dos responsáveis máximos da Casa Branca e
do Departamento de Estado com pastas ligadas à Rússia não
foram ouvidos no respeitante aos pormenores. No entanto, os
principais conselheiros de Obama voltaram a hesitar. Já era
visível que os russos estavam a recuar e as tentativas com os
sistemas de votação estatais tinham abrandado de forma
dramática depois do encontro entre o presidente americano e
Putin. Atingir os russos precisamente nesse momento,
quando parecia que tinham percebido a mensagem, parecia-
lhes contraproducente.
Mais ou menos pela mesma altura, os resultados da
avaliação nacional de informação acerca da vulnerabilidade
do sistema de votação começaram a circular. Por uma vez as
notícias eram boas. O Conselho Nacional de Informação
concluía que um ciberataque em grande escala às próprias
máquinas, embora não fosse impossível, era suficientemente
difícil para ser muito pouco provável. A maior parte das
máquinas não estava ligada à Internet, o que significava que
os hackers teriam de estar fisicamente presentes em lugares-
chave para poderem interferir nos resultados. Teoricamente,
seria possível entrar no software das máquinas antes das
eleições, mas uma vez que cada localidade tinha um sistema
diferente, e muitas vezes várias máquinas de tipo diferente,
seria muito difícil que isto acontecesse. Na Casa Branca o
alívio foi visível.
Pelo menos até Clapper ter falado. Quando isso aconteceu
avisou que, se os russos quisessem mesmo insistir, tinham
outro caminho, mais fácil: os implantes deles já estavam
profundamente instalados na rede elétrica americana. Não
valia a pena os Estados Unidos estarem preocupados com as
máquinas de voto — a forma mais eficiente de transformar o
dia das eleições numa trapalhada, em que todos acusariam
todos, seria mergulhar as principais cidades na escuridão,
ainda que apenas por algumas horas.
Houve uma «espécie de silêncio momentâneo», recordou
um dos participantes na reunião, «em que percebemos que
toda a gente estava a absorver a informação».
*
Mas houve outra coisa a ser absorvida em Fort Meade:
não só os russos estavam dentro da infraestrutura eleitoral,
como podiam estar no interior da unidade de operações de
acesso a alvos específicos, a Tailored Access Operations, o
centro de operações de ciberguerra dos Estados Unidos.
Em meados de agosto, quando os democratas ainda
estavam a tentar perceber o que os hackers russos andavam a
fazer-lhes, a NSA descobriu que não eram apenas os
memorandos da campanha que estavam a aparecer na
Internet. Também havia amostras das ferramentas que a
unidade de operações de acesso a alvos específicos tinha
usado para penetrar nas redes de computadores da Rússia, da
China e do Irão, entre outras.
Estas ferramentas — de código concebido para explorar
vulnerabilidades nos sistemas da Microsoft a manuais com
instruções para fazer os próprios ciberataques — estavam a
ser divulgadas por um grupo que se chamava a si próprio
Shadow Brokers. Os ciberguerreiros da agência sabiam que o
código que estava a ser divulgado era malware que eles
próprios haviam escrito. Era o código que permitira à NSA
colocar implantes em sistemas estrangeiros, onde poderiam
ficar inativos anos a fio — a não ser que o alvo soubesse do
que andava à procura. O que os Shadow Brokers estavam a
fazer era como publicar um catálogo de produtos.
Na NSA, esta fuga de informações foi considerada muito
mais grave que o caso Snowden. Apesar de toda a
publicidade e atenção da comunicação social a Snowden,
uma personalidade sombria, apesar de atraente, que
continuava a fazer manchetes a partir do seu exílio na Rússia,
os Shadow Brokers estavam a fazer estragos muito maiores.
Snowden divulgou senhas e documentos de PowerPoint a
descrever o equivalente a planos de batalha. Os Shadow
Brokers tinham deitado as mãos ao código, ou seja, às
próprias armas. Estas haviam custado dezenas de milhões de
dólares a criar, implantar e explorar. E nesse momento
tinham sido publicadas onde todos as podiam ver — e onde
todos os outros elementos ativos da ciberguerra, da Coreia do
Norte ao Irão, podiam ir buscá-las para uso próprio.
«Toda a gente ficou boquiaberta», disse um antigo
funcionário da TAO, a unidade de operações de acesso a
alvos específicos. «Era como trabalhar na Coca-Cola e um
dia ver que alguém tinha acabado de pôr a fórmula secreta na
Internet.»
A divulgação inicial foi seguida por muitas outras,
acompanhadas de insultos em mau inglês, muitos palavrões e
bastantes referências ao caos da política americana. Os
Shadow Brokers prometeram um «serviço mensal de
limpeza» de bens roubados e deixaram várias sugestões —
talvez com a intenção de induzir em erro — de que por trás
de tudo havia hackers russos. «As pessoas de seguranças
russas», dizia uma das missivas, «está a tornar-se hackers da
Rússia nas noites, mas só de luas cheias.»
Os posts levantaram muitas questões. Teriam sido russos a
levar a cabo a divulgação dos documentos, e, se assim fosse,
teria sido o GRU, que estava a atacar a NSA como atacara os
democratas? Os hackers do GRU teriam penetrado no cofre
digital da TAO, a unidade de operações de acesso a alvos
específicos — o que não parecia provável —, ou haveria um
informador interno, ou talvez vários? E este ciberataque
estaria relacionado com outra perda de ciberferramentas,
igualmente embaraçosa, pelo Centro de Ciberinformações da
CIA, que andava a aparecer havia vários meses no site da
WikiLeaks com a assinatura Vault 7?
Mas o mais importante era saber se havia uma mensagem
implícita na publicação destas ferramentas — a ameaça de
que, se Obama perseguisse os russos com demasiado
empenho a propósito das eleições presidenciais, mais código
da autoria da NSA acabaria por se tornar público?
No interior da Agência Nacional de Segurança estas
questões eram cada vez mais discutidas. No entanto não
houve qualquer referência pública ao assunto. Os
investigadores da NSA para a contraespionagem, o Grupo Q,
partiram para uma caça alargada a «Snowdens ainda por
descobrir», como disse um responsável sénior. A agência,
que se vira forçada a uma certa abertura depois de Snowden,
e a explicar a sua missão e a base legal para o que poderia e
não poderia espiar, voltou a fechar-se como antes. De súbito
os funcionários viram-se forçados a fazer testes de polígrafo
e vários foram suspensos. Alguns foram-se embora. Um
hacker de topo da unidade de operações de acesso a alvos
específicos não podia ganhar muito mais de 80 mil dólares
por ano na NSA mas no setor privado ganharia
significativamente mais. Muitos haviam optado por fazer
menos dinheiro para penetrar em sistemas estrangeiros em
defesa dos interesses americanos, no entanto nessa altura
reconsideraram: esse sacrifício valeria a pena se depois era
compensado com atitudes de desconfiança e testes com
detetores de mentiras?
«O Snowden deixou o moral muito em baixo», disse-nos
um analista da unidade de operações de acesso a alvos
específicos quando eu, Scott Shane e Nicole Perlroth
começámos a investigar o Shadow Brokers. «Mas pelo
menos sabíamos quem ele era. Nessa altura a situação era a
agência andar a interrogar pessoas inteiramente dedicadas a
uma missão, que eram acusadas de mentir.»
A parte pior era o medo resultante de não se saber se a
hemorragia já parara. Com os seus implantes em sistemas
estrangeiros expostos, a NSA ficou temporariamente às
escuras. Numa altura em que a Casa Branca e o Pentágono
estavam a exigir mais opções contra a Rússia e uma
campanha mais intensa contra o Estado Islâmico, a agência
andava a perder tempo a construir novas ferramentas porque
as anteriores haviam sido denunciadas.
O almirante Rogers e outros líderes da agência
suspeitavam que os russos estavam por trás do ataque, ou
pelo menos eram os seus beneficiários. A Agência Nacional
de Segurança já fora atingida por Moscovo em 2015, duas
vezes. Primeiro, a Kaspersky Lab, o grupo russo de
cibersegurança mais famoso, e o fabricante do conhecido
software antivírus, publicara um relatório acerca do que
chamara o Grupo Equação, com uma lista de malware
implantado em dezenas de países. Não era precisa muita
subtileza a ler entre as linhas para perceber que o Grupo
Equação era na realidade a unidade de operações de acesso a
alvos específicos — algum do malware que a Kaspersky
sublinhou como trabalho do grupo incluía código do ataque
ao Irão com a Operação Jogos Olímpicos. Depois, para
provocar ainda mais a NSA, a Kaspersky lançou novas
versões do seu software antivírus, usado por 400 milhões de
pessoas em todo o mundo, que detetava e neutralizava parte
do malware da unidade de operações de acesso a alvos
específicos.
Depois o Shadow Brokers começou a vangloriar-se: «Nós
atacar Grupo Equação», escreveram. «Nós encontrar muitas
ciberarmas do Grupo Equação.»
Não era muito claro se tinham realmente atacado o Grupo
Equação, mas houve dois incidentes que envolveram
empresas que trabalhavam com a Agência Nacional de
Segurança que parecem ter alguma relação com a forma
como os segredos mais negros da unidade de operações de
acesso a alvos específicos foram divulgados — e, pelo
menos de acordo com a opinião da maior parte dos
responsáveis, acabaram nas mãos dos russos.
O primeiro ocorreu no final de 2014 ou princípio de 2015,
quando um funcionário da NSA de 67 anos, Nghia H. Pho,
levou para casa alguns documentos confidenciais. Pho
nasceu no Vietname e naturalizou-se americano. A partir de
2006, e durante uma década, trabalhou com as questões mais
confidenciais da unidade de operações de acesso a alvos
específicos. No entanto, ao fim de cerca de quatro anos, de
acordo com provas apresentadas em tribunal, começou a
levar documentos confidenciais para casa, muitos deles em
forma digital.
Acontece que Pho usava o antivírus Kaspersky, que
alguém, provavelmente num dos serviços de informações
russos, manipulara brilhantemente de forma a procurar
palavras de código da NSA — e Pho, ao que tudo indica,
levara para casa documentos que continham algumas dessas
palavras. De facto, os antivírus Kaspersky parecem
proporcionar às agências secretas russas uma porta das
traseiras para qualquer computador em que sejam instalados.
Para Rogers, o caso Pho foi um desastre: fora chamado
para arrumar a casa depois do problema com Snowden, e não
para criar outras vulnerabilidades. Depois, no início de
outubro de 2016, as coisas agravaram-se ainda mais. Os
investigadores que estavam a tentar perceber o que se
passava com os Shadow Brokers prenderam outro
empregado da Booz Allen Hamilton, Harold Martin III, que
tinha a casa e o carro, numa zona suburbana de Glen Burnie,
no Maryland, cheios de documentos confidenciais, muitos
deles da unidade de operações de acesso a alvos específicos.
Martin mantinha grande parte dos documentos roubados em
forma eletrónica, e no total tratava-se de «muitos terabytes»
de informação, de acordo com o FBI. Mas estes documentos
não se limitavam à NSA: os processos do tribunal afirmam
que este material havia sido igualmente roubado, em lugares
onde Martin estivera previamente colocado, à CIA, ao
Cibercomando e ao Pentágono.
Martin não parecia estar a trabalhar para os russos, mas o
material em seu poder incluía algumas das ferramentas da
unidade de operações de acesso a alvos específicos que
tinham acabado por ser postas à venda pelos Shadow
Brokers. No entanto, o facto de Martin possuir os materiais
não significava que os Shadow Brokers os tivessem
adquirido através dele, o que deixava aberta a possibilidade
de haver ainda mais fugas de informações nos sistemas da
Agência Nacional de Segurança.
Rogers nunca estivera sujeito a tanta pressão. O
Pentágono já estava a pressioná-lo para saber de onde
vinham todas as fugas. O almirante recebeu uma repreensão
oficial, segundo alguns colaboradores da altura, embora a
NSA não aceite discutir o assunto. Nem Rogers. E o
momento não podia ser pior: o almirante estava sob ataque
precisamente quando a Casa Branca lhe pedia
ciberalternativas para lidar com a Rússia, medidas que
dissuadissem Putin de novas ações contra os Estados Unidos.
Mas e se os hackers de Putin já tivessem armas do arsenal
da NSA?
*
Os materiais divulgados pelos Shadow Brokers alarmaram
as agências de informações, porque sugeriam que o caso
Snowden não era único; os ciberguerreiros dos Estados
Unidos haviam sido repetida e profundamente
comprometidos. No entanto, Obama e a sua equipa não
tinham tempo para o assunto. O debate na sala de crise era
acerca da forma de lidar com a Rússia, e isso não tinha
qualquer semelhança com o que andava a ser discutido na
campanha presidencial.
Trump, por seu lado, ia fazendo tudo para lançar dúvidas
sobre a fiabilidade das informações acerca da interferência
russa. Era «impossível» encontrar a origem dos ciberataques
em geral, garantia ele, o que é claramente falso. Difícil sim,
impossível não. No primeiro debate com Hillary Clinton,
defendeu que não havia provas de que a responsabilidade
fosse da Rússia, e acrescentou, o que ficou famoso, que
podiam ter sido os chineses ou «alguém sentado na sua cama
e que pesava 200 quilos». Por ridículo que isto parecesse, era
um lembrete de como esta questão tinha um aspeto
misterioso aos olhos do público em geral. A questão dos
ciberataques parecia tão complexa e enigmática que o
assunto por si só já se prestava à mistificação política e às
declarações falsas.
As afirmações de Trump aumentaram a pressão sobre a
administração para acusar os russos — e mostrar provas.
Estava longe de ser claro que isso pudesse acontecer. Obama
evitara nomeá-los depois das intrusões na Casa Branca e no
Departamento de Estado, bem como de um ciberataque
posterior e especialmente ousado aos computadores dos
chefes de Estado-Maior das forças armadas — por isso era
perfeitamente possível que a sua prudência excessiva
voltasse a prevalecer. No entanto, por volta de outubro,
Obama já concluíra que os ataques à campanha eram
diferentes. Não se tratava apenas de espionagem, constituíam
um ataque aos valores e às instituições americanas —
estavam mais próximos dos ataques à Sony, que Obama
considerou uma ofensiva contra a liberdade de expressão.
Obama ainda assim hesitou em fazer uma comunicação em
que os russos fossem especificamente nomeados. Ia parecer
demasiado político, explicou aos assessores.
Assim, a 7 de outubro, Clapper fez uma declaração a
partir do gabinete do diretor nacional dos serviços de
informações, também assinada por Jeh Johnson, que
continuava a tentar convencer as comissões eleitorais dos
diferentes estados a analisarem os seus sistemas em busca de
malware (curiosamente, Comey, com receio de envolver
ainda mais o FBI na campanha política, não quis assinar a
declaração; três semanas mais tarde voltou a deixar-se
apanhar no remoinho reabrindo, e fechando logo a seguir, a
investigação aos emails de Hillary Clinton). A declaração
confirmava o que o país já sabia — pelo menos os que
tinham prestado atenção ou não tinham simplesmente posto o
assunto de lado por acharem que se tratava de simples
manipulação política: «A comunidade dos serviços de
informações dos Estados Unidos está convencida de que o
governo russo se encontra por trás da recente divulgação de
emails de pessoas e instituições, incluindo de organizações
políticas.» O documento afirmava ainda que «alguns estados
penetraram em sistemas relacionados com as eleições em
busca de informações» a partir da Rússia, mas não chegou ao
ponto de acusar o governo russo.
No interior da Casa Branca houvera um debate vigoroso
em torno da possibilidade de acusar Putin diretamente e de
perceber se, no caso de ser diretamente acusado, isso o
levaria a intensificar a ação. O resultado acabou por ser uma
declaração muito moderada: «Estamos convictos, com base
na amplitude e no caráter sensível destes esforços, de que
apenas um alto responsável russo poderia ter autorizado estas
atividades.» Para evitar lançar o pânico — e a vitória fácil
que isso proporcionaria a Putin —, a declaração incluía uma
conclusão, cuidadosamente formulada, de que «seria
extremamente difícil alguém, mesmo um Estado-nação,
alterar a contagem dos sufrágios ou os resultados das
eleições através de ciberataques ou outro tipo de intrusões».
A declaração tinha apenas três parágrafos. Não oferecia
qualquer prova, embora houvesse muitas, uma omissão que
acabou por beneficiar Trump, porque sem provas podia
continuar a proclamar que não era certo que a Rússia tivesse
alguma coisa a ver com o assunto. Foi a primeira vez na
História dos Estados Unidos que uma potência estrangeira
foi acusada de procurar manipular eleições presidenciais em
grande escala.
Podia ter sido uma grande notícia, não fosse a péssima
ocasião em que aconteceu.
Precisamente quando a declaração do governo acerca da
interferência da Rússia começava a circular, o Washington
Post publicou a notícia da gravação áudio de Trump, de
2005, do Access Hollywood, que dizia «quando és uma
estrela deixam-te fazer o que quiseres, podes fazer tudo»,
incluindo atos claramente de violência sexual. Por momentos
pareceu que os dois golpes iam pôr fim às suas
possibilidades — a intervenção dos russos a seu favor e a
gravação sub-reptícia.
No entanto, como a própria Hillary Clinton escreveu, os
acontecimentos vieram dar razão «ao velho lugar-comum de
Washington de que os pequenos escândalos contínuos podem
acabar por ser mais prejudiciais que uma história única
realmente grave. A gravação de Trump era como o
rebentamento de uma bomba, e os estragos foram grandes e
imediatos, mas não apareceram novas gravações, de maneira
que a história não se desenvolveu». Por outro lado, a
gravação e o que se seguiu amorteceram em grande parte a
discussão das informações divulgadas pelas agências. Uma
hora depois, o WikiLeaks começou a divulgar os emails de
John Podesta, que já haviam sido roubados em março. De
súbito, toda a gente se concentrou no que Hillary Clinton
dissera nos discursos na Goldman Sachs, e nas discussões
internas acerca das suas deficiências como candidata. Putin
voltara a ter sorte. Os emails de Podesta dominaram a
atualidade no último mês de campanha, em vez da maneira
como haviam sido tornados públicos. E Obama decidiu que
as sanções contra a Rússia só avançariam se parecesse que os
seus avisos a Putin — reiterados numa carta secreta ao líder
russo que os antigos membros da administração não querem
discutir — não tinham resultado.
Tanto o FBI como Brennan comunicaram que havia um
decréscimo contínuo de intrusões nos sistemas de votos dos
estados. Ninguém sabia muito bem como interpretar o facto
— era possível que os russos simplesmente já tivessem
deixado os implantes nos seus alvos. No entanto, como disse
um responsável sénior, «não faria sentido impor sanções»
precisamente quando os russos estavam a recuar.
A administração decidiu adiar a questão da dissuasão —
ou da punição — algumas semanas, para depois das eleições.
*
O dia das eleições passou sem quaisquer penalizações
contra Putin, quase sem indicações de ciberatividade suspeita
nas câmaras de voto, e com a eleição de um candidato que
afirmava que provavelmente não houvera ciberataques, e que
se tivesse havido provavelmente não teriam sido os russos.
De repente todas as decisões que haviam sido tomadas em
relação aos russos tinham de ser reexaminadas. «Supusera-se
que Hillary Clinton ganharia e que teríamos tempo de pensar
numa série de ações que pudessem ser levadas a cabo pela
administração seguinte», disse-me um responsável sénior da
Casa Branca. «De um dia para o outro fomos confrontados
com decisões em relação às quais já não podíamos recuar.»
A equipa de Obama ficou estarrecida. John Kerry sugeriu
que se criasse uma comissão à imagem da que fora criada
para o 11 de setembro para lidar com as questões relativas à
intrusão russa: a ideia foi rejeitada. O mesmo aconteceu com
as propostas de Victoria Nuland de divulgar informações
embaraçosas acerca do próprio Putin.
Mesmo então, no rescaldo da vitória assombrosa de
Trump, Obama não estava convencido a tomar medidas
imediatas contra Putin, os oligarcas ou o GRU. A sua
preocupação era que os Estados Unidos perdessem a
superioridade moral. Ainda assim, o arrependimento na voz
de Obama foi claro quando falou com os jornalistas em
meados de dezembro. Expôs os factos, incluindo a admissão,
reveladora, de que apenas soubera do ciberataque à
Comissão Nacional Democrática no «princípio do verão» de
2016, sem mencionar que isso aconteceu nove meses depois
de o FBI ter feito o primeiro telefonema para o quartel-
general da comissão. «A minha esperança é que o presidente
eleito tenha igualmente a preocupação de se assegurar de que
não pode haver influências de outros países no nosso
processo eleitoral. Não me parece que os americanos
queiram que uma coisa dessas aconteça. E a questão não
deve sequer ser passível de discussão.»
Como é evidente, foi precisamente o que aconteceu.
Obama parecia determinado a não apontar para o contexto
muito mais amplo em que Putin incluíra o ciberataque, um
contexto que acabara por ensombrar o segundo mandato do
presidente cessante: os ataques à Ucrânia, as intrusões na
rede de distribuição elétrica americana, a batalha digital com
os hackers russos pelo controlo da rede não confidencial na
própria Casa Branca de Barack Obama. «Não se tratou de
nenhum esquema complexo e elaborado de espionagem»,
afirmou o presidente, que menosprezou os emails que os
russos haviam publicado como «coisas de rotina, algumas
delas embaraçosas ou desconfortáveis». A grande
preocupação, sugeriu, era a forma como toda a gente — a
comunicação social e os eleitores — se havia fixado no
assunto.
E defendeu assim a sua decisão de não falar no assunto
antes desse momento. «O meu objetivo principal no período
anterior às eleições foi assegurar que estas decorriam sem o
menor sobressalto, que não iam ficar manchadas ou
alimentar no público a impressão de que houvera
manipulação do processo de votação.» Contudo, disse ainda,
«isso não significa que não vamos responder».
Quando a resposta veio, pareceu saída de um manual de
diplomacia. Trinta e cinco «diplomatas» russos foram
expulsos do país, a maior parte deles espiões, alguns
suspeitos de estar na origem de ciberataques à infraestrutura
americana. Algumas instalações russas foram encerradas,
incluindo o consulado em São Francisco, onde foram visíveis
resquícios de fumo negro dos documentos que os russos
queimavam. A Casa Branca anunciou igualmente o
encerramento de duas propriedades diplomáticas russas, em
Long Island e no Maryland. O que a administração não disse
foi que uma delas estava a ser usada pelos russos para
penetrar no subsolo, onde se ligavam a uma linha importante,
que provavelmente lhes daria acesso tanto a conversas
telefónicas como a mensagens eletrónicas — e talvez um
novo acesso livre a redes informáticas dos Estados Unidos.
No entanto, acima de tudo, como disse um dos assessores de
Obama, «foi uma perfeita resposta do século XIX a um
problema do século XXI».
À despedida, Obama ordenou que algum código — fácil
de descobrir — fosse introduzido em sistemas russos, a
mensagem «Kilroy esteve aqui», que mais tarde foi
interpretada por alguns como uma espécie de bomba-relógio
deixada nas redes do adversário. Se assim foi, não chegou a
ser detonada. Como dissuasor não teve grande êxito. Na
verdade, os russos em grande medida tinham ganho. Como
afirmou Michael Hayden, o antigo diretor da CIA e da NSA,
fora a «operação secreta mais bem-sucedida da história».
*
As sanções com que a administração Obama se despediu
desencadearam o primeiro escândalo da transição Trump: o
general Michael Flynn, nomeado para a segurança nacional,
informou tranquilamente o embaixador russo de que
estudaria a questão das sanções assim que o novo presidente
tomasse posse. Mais tarde mentiu em relação à conversa, foi
apanhado, demitiu-se, e admitiu a culpa em relação a ter
mentido ao FBI.
Entretanto, numa reunião um tanto bizarra na Torre Trump
conduzida por Clapper, Brennan, Comey e Rogers, as provas
confidenciais do papel de Putin nos ciberataques
relacionados com as eleições foram apresentadas a Trump.
Mais tarde o presidente considerou Clapper e Brennan,
oficiais de carreira, «hacks políticos», e despediu Comey, em
grande parte por ter prosseguido com a investigação da
questão russa e por ter recusado declarar a sua lealdade ao
novo presidente.
O despedimento de Comey conduziu à nomeação de um
conselheiro especial, Robert Mueller, que foi descobrindo
camada após camada de provas do envolvimento dos russos
na campanha de Trump. Nessa altura Comey compareceu
perante o Congresso e afirmou que os russos não só tinham
interferido, mas além disso voltariam a fazê-lo. «Não tem a
ver com serem democratas ou republicanos (…)», afirmou.
«Vão voltar seja qual for o partido que escolham e vão tentar
defendê-lo. E não é que sejam fiéis a algum deles, pelo
menos de acordo com a minha experiência. Isto tem apenas a
ver com a vantagem deles. E hão de voltar.»
Trump, segundo admitiram os seus próprios conselheiros,
recusava discutir o assunto: considerava toda a investigação
do tema um esforço para enfraquecer a sua legitimidade. Por
essa razão, nunca pareceu capaz de conceber uma estratégia
para lidar com Moscovo — o que deixou Putin em vantagem.
Só a 7 de julho de 2017, seis meses depois de ter iniciado
a sua presidência, Donald Trump se encontrou por fim com
Vladimir Putin. Havia anos que se observavam mutuamente,
cada um a pensar em formas de manipular o outro, antes de
se sentarem finalmente frente a frente, em Hamburgo, na
Alemanha, à margem de uma cimeira do G20.
Por essa altura estava a tornar-se claro para Putin que a
sua aposta de que Trump ia pôr fim às sanções que estavam a
sufocar a Rússia estava a falhar de forma espetacular. Mesmo
o Congresso republicano, normalmente leal a Trump de
forma quase exagerada, estava prestes a aprovar novas
sanções contra a Rússia devido à intervenção do país nas
eleições americanas. Trump não pôde vetá-las. E a corrida às
armas estava a acelerar.
Putin e Trump conferenciaram à porta fechada durante
duas horas e um quarto. Trump foi apenas acompanhado de
Rex Tillerson, o infeliz secretário de Estado que seria
despedido sem cerimónia por Twitter oito meses mais tarde.
De acordo com o que Tillerson nos relatou, a um grupo de
jornalistas, depois do encontro, falaram de assuntos que
foram da Síria ao futuro da Ucrânia. No entanto Tillerson
também disse que «houvera uma troca de impressões robusta
e demorada» acerca do ciberataque às eleições e fora
acordado um encontro entre responsáveis russos e
americanos para criar «uma plataforma em que houvesse
alguma capacidade de ajuizar o que estava a acontecer no
mundo digital e como responsabilizar os seus autores».
Pouco depois do fim da cimeira, Trump dirigiu-se ao Air
Force One e ligou-me quando já estava no ar. Queria
descrever o seu encontro com Putin. A maior parte do que
Trump me disse foi a título particular, mas acabou por repetir
várias vezes parte das coisas ditas nessa tarde ao longo dos
dias seguintes ao falar acerca da reunião.
Segundo me contou, levantou três vezes a questão do
ciberataque e Putin negou sempre o seu envolvimento. No
entanto, o mais notável é a explicação que ele deu. Trump
perguntou-lhe se estivera metido na trapalhada com as
eleições. Putin negou, e disse: «E se tivéssemos estado não
tínhamos sido apanhados, porque somos profissionais.»
Trump disse-me que acreditava nessa explicação. «Achei
que era um bom argumento, porque eles estão entre os
melhores do mundo», disse-me ele, uma afirmação que
repetiria quase palavra por palavra dois dias mais tarde.
Perguntei ao novo presidente se acreditava no desmentido de
Putin apesar das provas que Clapper, Brennan, Comey e
Rogers lhe haviam apresentado seis meses antes — algumas
delas retiradas de comunicações russas intercetadas. Trump
respondeu que Clapper e Brennan eram duas das pessoas
«politicamente menos independentes» que ele conhecia e que
Comey era responsável por fugas de informações.
Tornou-se claro que Trump considerava a questão da
interferência da Rússia nas eleições um assunto encerrado.
Depois o Air Force One afastou-se e a nossa linha foi
cortada.
*
Mais de dois anos depois, com o benefício de algum
distanciamento, a sequência de sinais ignorados e de decisões
precipitadas que permitiu que a Rússia interferisse nas
eleições americanas parece-nos incompreensível e
imperdoável — e ainda assim inteiramente previsível num
país que ainda não percebeu bem as muitas variedades de
ciberconflitos possíveis.
Muitos dos erros iniciais nasceram da inércia burocrática e
da falta de imaginação: o FBI embrulhou a investigação e o
pessoal da Comissão Nacional Democrática estava a dormir
ao volante. Esta combinação mortal permitiu que os hackers
russos se passeassem com toda a liberdade entre os ficheiros
da comissão antes que a liderança do partido e o presidente
dos Estados Unidos fossem avisados do que estava a
acontecer. O tempo que entretanto se perdera foi desastroso.
Se os russos tivessem atacado o sistema eleitoral de uma
maneira mais óbvia — envenenando candidatos, por
exemplo, da mesma maneira que envenenaram dissidentes
—, qualquer presidente teria tomado medidas. Obama apenas
hesitou porque os russos se movimentaram na zona cinzenta
do ciberconflito. Na altura em que por fim respondeu, já
depois das eleições, era demasiado tarde.
É provável que tenhamos de pagar este erro ainda por
muitos anos. Como James Comey disse acerca dos russos:
«Eles vão voltar.»
Alguns dos que atualmente analisam as decisões tomadas
no verão e no outono de 2016 — políticos e pessoal dos
serviços de segurança e de informações, especialistas em
questões russas e jornalistas — descrevem a sequência de
eventos como uma falha em grande escala na recolha e no
tratamento da informação. No entanto, não foi uma falha no
sentido clássico da palavra. Não precipitou os Estados
Unidos numa guerra com falsos pretextos e não menosprezou
o progresso do programa nuclear russo, ou o da Coreia do
Norte. Pelo contrário, a falha teve a ver com o fracasso no
confronto com o nível de perícia e criatividade que os russos
estavam a investir em novas capacidades em todo o mundo e
com o seu poder quando se trata de reforçar as fraturas
políticas e sociais da sociedade americana. A nossa fixação
no tipo de ciberataques que achávamos que percebíamos —
contra as redes de distribuição de energia, os bancos ou as
centrifugadoras nucleares — não nos permitiu prestar
atenção ao esforço de manipulação dos eleitores.
«Terá sido um ciber-11 de setembro?», perguntava Susan
Gordon, vice-diretora dos serviços de informações nacionais
e antiga analista da CIA, um ano depois das eleições. «Não
sei. Talvez tenha sido, porque afetou coisas mais
fundamentais que a nossa rede elétrica — afetou o
funcionamento da nossa democracia. Só que na altura não foi
fácil apercebermo-nos disso.»
Ainda assim, o que aconteceu não se assemelhou muito a
um ataque como o do 11 de setembro. Esse foi concebido
como um acontecimento singular e espetacular. O ataque ao
sistema eleitoral americano foi o oposto. Prolongou-se por
muitos meses. De início foi difícil de detetar, e depois de
detetado era por natureza fácil de negar. Em parte foi
descoberto antes de os americanos irem às urnas, mas a
campanha nas redes sociais só se tornou evidente vários
meses depois de Donald Trump ter sido eleito. E até hoje
ninguém conseguiu provar que realmente afetou o resultado
das eleições. Na realidade, a discussão em torno dos seus
efeitos acabou por contribuir para acentuar as divisões
políticas, como pretendiam os russos.
Todo o fenómeno tirou partido de uma verdadeira
tempestade tecnológica. Precisamente na altura em que os
russos estavam a concentrar o seu esforço, havia empresas,
como a Facebook a fazer alterações que acabaram por
beneficiar os adversários dos Estados Unidos. A transição
consciente do Facebook para o papel de potência global de
transmissão de notícias, e da adaptação destas ao gosto de
cada um, combinou na perfeição com o desejo da Rússia de
acentuar as divisões na sociedade americana. Mas o pior é a
Facebook, e a Twitter não se terem mostrado suficientemente
empenhadas em perceber de que forma os seus sistemas
estavam a ser usados por jovens trolls russos e bot makers
que sabiam tirar partido dos algoritmos que fazem funcionar
os seus sistemas. É impossível saber se a campanha russa
conseguiu modificar as opiniões e as ideias das pessoas. No
entanto, a verdade é que essas empresas, que tanto detestam
Donald Trump, inventaram um sistema que pode ter ajudado
a elegê-lo.
Não há dúvida de que a decisão dos russos de passar de
uma operação de espionagem com o objetivo de perturbar as
eleições para um esforço direto para eleger Donald Trump
empurrou o país numa direção inesperada. Hoje pensamos
nos efeitos dos ciberataques de uma forma completamente
diferente. Há apenas cinco anos, a nossa preocupação
principal era o roubo de propriedade intelectual pela China.
Depois vieram os esforços de vingança da Coreia do Norte e
as ameaças do Irão ao sistema financeiro.
Contudo, os ataques russos expuseram mais do que as
normas da administração Obama para o ciberconflito, apesar
dos muitos anos de ataques em escalada cada vez mais
engenhosos. A abordagem multifacetada da Rússia, inspirada
na teoria Gerasimov, sublinha o fracasso da administração
em prever que os ciberataques podem ser usados para
boicotar mais do que bancos, bases de dados e redes de
distribuição elétrica — podem ser usados para enfraquecer o
próprio tecido da democracia.
Capítulo XI
TRÊS CRISES NO VALE
«Se me tivessem perguntado, quando comecei
com o Facebook, se uma das coisas com que
teria de me preocupar mais seria impedir os
governos de interferirem em eleições noutros
países, nunca, mas nunca, teria posto essa
possibilidade, pelo menos se me tivessem
perguntado no meu dormitório em 2004.»
— Mark Zuckerberg, acerca do uso dos dados
da Facebook nas eleições presidenciais, março
de 2018