Академический Документы
Профессиональный Документы
Культура Документы
Espionagem Eletrônica
Brasil na Contramão da Tecnologia
Salvador Raza
O Vazamento da Legitimidade
Joaquim Falcão
Protestos de rua
Outono Quente e as Estações que Seguem
Fábio Wanderley Reis
Política Externa
Mercosul e Integração Regional
Antonio de Aguiar Patriota
ENCONTRE SUA MÍDIA.
VARIEDADES ABRADILAN
HIPISMO PLENA
FARMÁCIAS PESSOA
Editora
Maria Helena Tachinardi
Editor Responsável
Rubens Antonio Barbosa
conselho editorial
Direitos reservados à
associação interesse nacional
Av. Brigadeiro Faria Lima, 2413, sobreloja, cj. B
01452-000 • São Paulo • SP · Brasil
Tel. (11) 3039-6330 • fax (11) 3039-6334
circulação assinaturas
DPA Cons. Editorial Ltda. Brand Member Marketing Direto
dpacon@uol.com.br • Tel. (11) 3935-5524 editorial@interessenacional.com • Tel. (11) 3971-4372
distribuição nacional
Fernando Chinaglia Comercial e Distribuidora
publicidade
N
a década de 1980, Brasil e Estados Uni- Getulio Vargas do Rio de Janeiro, e conselheiro
dos viveram conflitos tecnológicos rela- desta revista.
cionados à lei brasileira de reserva de Na sequência, os três artigos que tratam das
mercado para a informática. Nas últimas semanas, manifestações de rua que eclodiram em junho
o que se viu foi um conflito de inteligência ciber- são assinados por Fábio Wanderley Reis, cientis-
nética entre os dois países. A Agência de Seguran- ta político e professor emérito da Universidade
ça Nacional (NSA) dos EUA monitorou e-mails, Federal de Minas Gerais; Luiz Fernando Mon-
telefonemas e mensagens de celular da presidente cau, pesquisador e cogestor do Centro de Tecno-
Dilma Rousseff, o que provocou uma crise políti- logia e Sociedade da Escola de Direito da Funda-
ca entre Brasília e Washington, com status de ção Getulio Vargas do Rio de Janeiro; e Plínio de
afronta à soberania do País. Esse tema da espiona- Arruda Sampaio Júnior, professor livre-docente
gem eletrônica, que abre a edição, está interligado do Instituto de Economia da Universidade Esta-
ao conflito tecnológico do passado (supercompu- dual de Campinas (IE/Unicamp).
tadores e competitividade no setor de informáti- Fechamos a edição com o tema Mercosul e a
ca). Já os protestos de rua, analisados em três arti- integração regional. O artigo foi escrito por An-
gos, também se relacionam com a tecnologia da tonio de Aguiar Patriota quando ele era ministro
informação, pois o fenômeno tem a ver com inter- das Relações Exteriores. Decidimos manter o
net e ativismo nas redes sociais. trabalho por refletir a posição oficial sobre o
A revista Interesse Nacional, mais uma vez, Mercosul e sobre a Aliança do Pacífico.
contribui para o debate da conjuntura política, Salvador Raza mostra em seu ensaio que o sis-
econômica, social e tecnológica do Brasil. O tema de inteligência brasileiro detém pouca capa-
Conselho Editorial convidou para o primeiro cidade de ações de inteligência cibernética: faltam
bloco temático de quatro artigos Salvador Raza, recursos financeiros, profissionais treinados, dou-
diretor do Centro de Tecnologia, Relações Inter- trina e definição política de autoridades e compe-
nacionais e Segurança (CeTRIS); Alberto Cardo- tências. Décadas de total abandono desse estraté-
so, general de Exército reformado e ministro de gico segmento, no Brasil, alimentam a construção
Estado da Segurança Institucional no governo do de cenários realmente catastróficos, diz. Segundo
presidente Fernando Henrique Cardoso; Silvio Raza, indivíduos, grupos e órgãos de inteligência
Meira, professor titular de engenharia de softwa- nos EUA, na Rússia e na China já podem deter,
re do Centro de Informática da Universidade Fe- com algum grau de certeza, informações comple-
deral de Pernambuco, em Recife; e Joaquim Fal- tas e detalhadas “sobre nossos sistemas de decisão
cão, diretor da Escola de Direito da Fundação e sobre nossos sistemas de controle”.
“No mar tanta tormenta e tanto dano, e internacional. O Brasil reclamou diplomatica-
Tantas vezes a morte apercebida! mente, outros países vítimas do mesmo incidente
Na terra tanta guerra, tanto engano, também reclamaram e altos funcionários do go-
Tanta necessidade avorrecida! verno americano explicaram a necessidade de
Onde pode acolher-se um fraco humano, continuar praticando a inteligência cibernética
Onde terá segura a curta vida, na proteção de seus interesses nacionais. Nada
Que não se arme e se indigne o Céu sereno mudou, exceto que fomos informados de que es-
Contra um bicho da terra tão pequeno?” tamos extremamente vulneráveis sob um proble-
ma muito maior, que circunscreve a inteligência
Os Luzíadas – Luiz de Camões, Canto cibernética, mas que ninguém, do mesmo modo,
1 - Estância 106 quer acreditar que existe.
O que não foi muito explorado publicamente,
exceto em publicações especializadas, mas quase
O
governo brasileiro ficou consternado nada no Brasil. É que as evidências divulgadas
com a publicação de que os EUA esta- de inteligência cibernética, em larga escala, em
vam bisbilhotando correspondência âmbito global, postulam que as redes de comuni-
eletrônica no Brasil. Um caso evidente de trans- cações e de controle de infraestruturas críticas
gressão da soberania nacional nos seus termos foram todas violadas, permitindo – e, logicamen-
tradicionais, protegida por marco legal nacional te, construindo a condição – para o implante de
bombas lógicas: dispositivos dormentes em
salvador raza, é diretor do Centro de Tecnologia, Rela- softwares de sistemas críticos, colocados prontos
ções Internacionais e Segurança (CeTRIS). É consultor e para serem ativados em dadas circunstâncias pré-
analista de segurança internacional, comentarista, articulis- -definidas, com capacidade de destruir as condi-
ta, professor e assessor de diversos países e empresas. É o
ções de sustentação da segurança em seus sete
criador do conceito e da metodologia do Projeto de Força,
atualmente empregada em todo o mundo, e da metodologia
domínios: ambiental, tecnológico, sócio-huma-
de Critical Redesign, empregada para reformas dos setores no, político-econômico, geoestratégico, tecnoló-
de segurança e defesa. Especialista em temas de segurança gico e informacional.
energética e tecnológica. É autor de livros e artigos publica- Edward Snowden, técnico contratado pela
dos em várias línguas. Agência de Segurança Nacional dos EUA (NSA)
e ex-funcionário da CIA, entregou a jornalistas
1 Esse documento utiliza somente fontes abertas para refe-
rência, embora alguns dos dados mais sensíveis tenham documentos secretos, demonstrando que os EUA
sido obtidos em entrevistas com diversos Subject Matter efetuam sistematicamente espionagem eletrôni-
Experts (SME) no tema. As ideias e opiniões aqui expressas
não representam a posição de nenhum país ou instituição. ca em escala global. Snowden está sendo proces-
. . a cassandra cibernética ou porque estamos na contramão da tecnologia e ninguém no governo quer acreditar.. 9
tra os próprios EUA. Além disso, uma vez que o neutralizar a botnet após o ataque iniciado é prati-
sistema bancário colapsa (melt down, como é camente impossível. Imagine-se o efeito de um
chamado), é praticamente imprevisível conter os DDOS no Brasil contra o site da Receita Federal
efeitos somente dentro do país-alvo. nos dias que antecedem o prazo de entrega das de-
Em 2007, a Rússia neutralizou o sistema ban- clarações. Ou um ataque a sites de partidos políti-
cário da Estônia utilizando uma técnica cibernéti- cos em vésperas de eleições, ou ao sistema bancário
ca diferente, que evita o risco de melt down bancá- em dia de pagamento, entre outros. Eventos como
rio em escala internacional. A técnica se chama esses, de curta duração, localizados e de baixa in-
DDOS, que em inglês se refere à distributed de- tensidade, são eventualmente gerados por partidos
nial of service attack, que poderia ser traduzido políticos de oposição para desgastar o governo,
como ataque simultâneo de negação de serviços. uma tática que se assemelha à logica da propaganda
Basicamente, os operadores cibernéticos russos utilizada em apoio aos propósitos do terror.
bombardearam as interfaces eletrônicas de acesso
aos recursos bancários (caixas eletrônicos, postos Parcerias com “hackers”
de serviços, cartões de crédito, cartões de débito,
etc.), gerando milhões de falsos acessos simultâ-
neos, congestionando o sistema de tal forma que
ninguém poderia utilizá-lo. Para se obter essa den-
J á há suficientes evidências que associam o uso
das táticas de DDOS com o crime organizado
na prática do roubo bancário – um flagelo da mo-
sidade de tráfico, utilizam-se milhares ou até mes- dernidade da internet. Os protocolos operacionais
mo centenas de milhares de computadores. Na do crime organizado e de operadores cibernéticos
Estônia, o Hansapank, maior banco do país, so- do governo são idênticos, bem como entre ope-
freu o ataque de mais de 1 milhão de computado- radores de governos diferentes. Quer dizer: não
res simultaneamente. O governo russo negou que há diferencial explícito de capacidades entre os
esse ataque tivesse sido orquestrado pelo governo. lados, tornando as equações táticas bastante simi-
É importante saber que esses computadores lares e transferindo a possibilidade de vantagens
são máquinas comuns, de pessoas comuns, as relativas no âmbito das estratégias. Daí a ênfase
quais não têm a menor percepção de que estão na necessidade de estabelecermos uma estratégia
sendo utilizadas para desfechar um ataque ciber- cibernética no Brasil, em vez de nos concentrar-
nético – que estão sendo “engajados” em uma mos em táticas, isso, claro, após termos dominado
guerra. Apenas percebem uma pequena e, prati- algumas das táticas requeridas para nos colocar
camente, imperceptível redução na velocidade em paridade mínima com outros atores relevantes.
de processamento. Uma demora de alguns micro Além disso, essa estratégia também é impor-
segundos na abertura de páginas de internet, por tante para enfrentar a realidade em que alguns
exemplo. Quem no Brasil, com nosso sistema de governos estão estabelecendo “parcerias” com
internet instável poderia identificar isso? hackers (do crime), que se mostram experts no
Os computadores engajados no ataque podem controle de roteadores de tráfico para a execução
estar em lugares mais distintos no mundo, todos in- de DDOS. Esses hackers atuam como proxy para
tegrando uma “botnet” (“rede robótica zumbi”) esses governos: em vez do governo, eles fazem
controlada por uns poucos computadores em um as ações e, se descobertos, levam a culpa, isen-
local também remoto (não necessariamente no país tando o governo das dificuldades diplomáticas.
que gera a ofensiva). Em 2012, foi identificado o Claro que o governo os “compensa” fazendo
comando de um ataque (provavelmente do crime “vista grossa” para uma série de atividades com
organizado russo) contra uma rede bancária na alvo em outros países. A Rússia alegou diversas
Ásia, partindo do centro de Londres. Localizar o vezes que os ataques lançados do seu território
comando central é difícil, mas não impossível, mas eram gerados por extremistas étnicos, fora do
. . a cassandra cibernética ou porque estamos na contramão da tecnologia e ninguém no governo quer acreditar.. 11
co Paraguaio, por exemplo, tem a capacidade de configurar dinamicamente suas defesas. Há uma
simplesmente obliterar a capacidade de resposta a tendência atual (ainda necessitando de regulação
um ataque contra o que esse sistema protege em específica) de trazer algumas dessas empresas es-
Brasília, tornando o país acéfalo em sua liderança tratégicas para dentro do “guarda-chuva” de pro-
política e na capacidade de resposta militar. Pode- teção dos sistemas de defesa. Há complicadores
mos ser simplesmente neutralizados por um grupo nessa estratégia, principalmente em termos de
de hackers, atuando como proxy de um governo compartilhamento de informações sigilosas e es-
adversário, em menos de uma hora. A inteligência copo de autoridade e responsabilidades.
cibernética provê informações substantivas com
significado útil, em tempo real. O problema real Coreia do Norte é grande ameaça
não é que os EUA estejam aplicando inteligência
cibernética contra nós (e eles vão continuar), mas
sim que nós é que não estejamos fazendo isso em
prol de nossos próprios interesses.
D o outro lado do espectro, vemos as capacida-
des civis instaladas superiores às dos sistemas
de defesa. O sistema bancário da União Europeia
Saber, nesse momento, o que um adversário (UE) se defende melhor que os governos de ataque
está pensando e qual sua ação decorrente imedia- DDOS. Quando a Rússia empreendeu um ataque
ta dá uma vantagem desproporcional na anteci- contra a Geórgia, na guerra da Ossétia, em 1991,
pação das medidas reativas requeridas para neu- ela fez parecer que o DDOS vinha da Geórgia,
tralizar os resultados da ação potencial enquanto utilizando seis diferentes botnets; o sistema ban-
essa se desenvolve. Os tempos nas operações ci- cário da UE simplesmente bloqueou as operações
bernéticas são extremamente comprimidos. Bu- de compensação bancária da Geórgia, paralisando
rocracias gigantescas e morosas (como as nos- as operações. É interessante observar que a Rússia
sas) não se coadunam com as demandas opera- criou uma série de páginas na internet, convidan-
cionais na dimensão cibernética dos conflitos. do os usuários anti-Geórgia a se juntarem ao ata-
A ação ofensiva cibernética rompe rápida e que. Eles simplesmente tinham que clicar no botão
completamente o ciclo de decisão do adversário, “Start Flood”, emprestando seu computador para
tornando-o vulnerável a cadeias curtas de ações também integrar a rede. Essa condição de “volun-
táticas com efeitos estratégicos imediatos. A es- tários” ainda carece de enquadramento no direito
tratégia de defesa da China está centrada no con- da guerra – formalmente, são mercenários: civis,
ceito de comando do ambiente cibernético – zhi- de outras nacionalidades, atuando ostensivamen-
xinxiquan, traduzido para o inglês como infor- te contra as capacidades militares de um país, sob
mation dominance –, que compensa suas defici- mando de outro país. Não importa que não estejam
ências operacionais de combate, quando compa- “a soldo” do país contratante; o que importa é que
radas com a dos EUA, incentivando o ataque suas ações podem gerar impactos letais contra mili-
preventivo para a conquista e manutenção desse tares e civis; eventualmente, milhares deles.
comando que possibilita o controle do contexto Por exemplo, esse enquadramento gerou uma
operacional, enquanto as ações defensivas recu- enorme discussão sobre a legitimidade da ação rus-
peram rapidamente as cadeias de decisão (even- sa contra a Geórgia sob a égide do Direito Interna-
tualmente, por outras rotas de tráfego), tornando cional e do Direito da Guerra. De fato, esses corpos
a continuidade do ataque de baixa relevância. normativos não estão preparados ainda para dar
As redes corporativas civis também são alvos conta das novas demandas impostas pela ciberguer-
de DDOS, atuando nos mesmos moldes que os ra. Da mesma maneira, o corpo jurídico do direito
sistemas de defesa. Empresas alojadas na base internacional e do direito comercial internacional é
tecnológico-industrial de defesa são constantes ví- limitado na regulação de situações em que gover-
timas desses ataques, tendo que configurar e re- nos usam a inteligência cibernética em apoio a tran-
. . a cassandra cibernética ou porque estamos na contramão da tecnologia e ninguém no governo quer acreditar.. 13
reguladoras da rede de infraestrutura crítica. Mais dos hackers. O paradoxo da eficiência funciona,
de 1.300 fórmulas de produtos químicos altamente dessa vez, em favor da defesa: quanto mais eficien-
perigosos, classificados como agentes potenciais de te um agente em determinado campo do conheci-
destruição em massa, foram extraídas por hackers, mento menor sua capacidade de atuar em campos
incluindo as de como preparar gases tóxicos letais. desenvolvidos sobre plataformas tecnológicas dife-
A doutrina estratégica, na forma de políticas, deve rentes. No limite, a superespecialização dos ha-
certamente ter que dar conta de evitar esse tipo de ckers é sua própria fragilidade, que deve ser explo-
vazamento a partir de um centro de controle de rada na construção de táticas defensivas.
emergências. Imaginemos no Brasil as consequên-
cias da invasão dos laboratórios da Embrapa para a Brasil prepara para guerras cinéticas
extração de informações sobre a manipulação de
produtos empregados como desfolhantes, desse-
cantes, visando à potencialização desses mesmos
produtos para uso militar.
D esde 1995, a National Defense University dos
EUA forma operadores de sistema contrain-
teligência e contracontrainteligência cibernética
Outra preocupação constante na formulação com enfoque multidisciplinar. No Brasil, mais de
de políticas cibernéticas deriva do fato de que, 18 anos após a iniciativa americana, ainda estamos
uma vez a invasão tendo sucesso (que invariavel- com currículos das escolas militares preparando os
mente terá), não se deve deixar o invasor operar os oficiais com ênfase dominante nas guerras cinéticas
sistemas Scada para que façam equipamentos e (eventualmente, para ser construtivamente crítico,
sistemas críticos se autoneutralizarem ou se auto- preparando os oficiais para a guerra cinética que
destruírem. Scada é a denominação dos softwares passou). O equilíbrio entre educar para a guerra ci-
que controlam redes de sistemas, como a rede elé- nética e cibernética não é fácil, bem como os temas
trica nacional. A efetiva capacidade de penetrar os de ensino são muito complexos e ainda não estão
Scada e destruir sistemas críticos foi demonstrada bem desenvolvidos. Dentre eles, o principal é o da
nos EUA sob situações controladas, evidenciando, dissuasão cibernética. Já há construções teóricas
novamente, a criticidade da inteligência cibernéti- que demonstram que a dissuasão cibernética não
ca como potencialmente o único mecanismo de funciona da mesma maneira que a dissuasão con-
defesa eficaz: ações preventivas. Veja-se outra vencional ou a dissuasão nuclear.
evidência da importância da inteligência ciberné- Distinta em sua natureza e em mecanismos de
tica, agora na configuração das ferramentas técni- atuação, de contra-atuação e de contracontra-atua-
cas de ação ofensiva-defensiva: um grupo de ha- ção, a dissuasão cibernética condiciona muito
ckers brancos (funcionários do governo autoriza- mais a formulação de políticas setoriais nacionais
dos a empreender o experimento e monitorados do que as outras. Além disso, os protocolos de ma-
durante sua execução) entraram no sistema de nobra de crises de base cibernética são muito dis-
controle da rede elétrica dos EUA em menos de tintos das crises político-estratégicas que se de-
três horas e, dentro dela, identificaram a necessi- senvolvem com base no trinômio potencialidade,
dade de conhecer a estrutura de funcionamento da plausibilidade e intencionalidade da ameaça.
plataforma tecnológica que comanda os sistemas A potencialidade da ameaça cinética está na
físicos. Isso só pode ser conseguido com inteli- geração, por um potencial atacante, da percepção
gência, penetrando nos sistemas corporativos para no adversário de que seu arsenal é superior ao seu
“ler” os manuais técnicos de processos. (ou ao arranjo de alianças em que ele se insere),
Certamente, dotar as equipes de hackers de es- não sendo plausível que forças adversárias ade-
pecialistas técnicos seria mais eficiente, mas, feliz- quadas para o enfrentamento da ameaça que ele
mente, para os operadores de contrainteligência, a gera sejam temporalmente mobilizadas contra si,
multidisciplinaridade não é uma das características antes que ele possa desfechar um ataque neutrali-
. . a cassandra cibernética ou porque estamos na contramão da tecnologia e ninguém no governo quer acreditar.. 15
siva, sob a égide da defesa contra ameaças de Defesa sem autoridade para regular
segurança, enquanto o Departamento de Defesa
detém os recursos e a missão de conduzir opera-
ções cibernéticas ofensivas na consecução de ob-
jetivos estratégicos.
A s conclusões sobre as limitações das esferas
de competência da proteção cibernética to-
mada do Brics (gaps de responsabilidade que ge-
Esse mesmo modelo é replicado em quase to- ram inação) podem ser extrapoladas para prati-
dos os países, inclusive, de certo modo, no Bra- camente todos os países: a Defesa Nacional, com
sil. Essa relativização no caso brasileiro se deve as grandes exceções da China e da Coreia do
ao fato de que ainda não possuímos uma estrutu- Norte, atua em todo o mundo mais no sentido de
ra formalmente definida com atribuições claras e proteger suas próprias redes de comando, contro-
distintas entre a formulação de políticas, o proje- le e inteligência do que no sentido de prover se-
to de força, as ações de inteligência cibernética gurança às infraestruturas nacionais, enquanto a
dentro do arsenal de operações defensivo-ofensi- proteção cibernética das infraestruturas críticas,
vas, e, ainda, o desenvolvimento de doutrina es- com ênfase à segurança energética, encontra-se
tratégica, coordenação interagências, fluxo de em um grande vazio de responsabilidades, com-
decisões em condições de crise, etc. De fato, não petências e capacidades.
temos praticamente nada disso. O sistema de in- A Defesa não detém autoridade para regular
teligência brasileiro detém pouca capacidade de o funcionamento dos sistemas de infraestrutura
ações de inteligência cibernética: faltam recursos crítica. Não se imagina o ministro da Defesa do
financeiros, profissionais treinados, doutrina e Brasil determinando que as usinas hidrelétricas
definição política de autoridades e competências. removam da internet seus sistemas de comunica-
O Exército assume a liderança entre as demais ção por IP ou os sistemas de monitoramento re-
Forças no desenvolvimento de algumas limita- moto. Ou então que determine a grandes minera-
das capacidades ofensivas: faltam recursos, pro- doras que substituam seus sistemas de controle e
fissionais treinados, doutrina e definição política monitoramento de trens de carga ou mesmo que
do escopo de responsabilidades. determine ao prefeito de São Paulo modificar o
Tomando-se as competências do Brics (Bra- sistema de controle do metrô. Embora a Lei de
sil, Rússia, Índia, China e África do Sul) para Mobilização Nacional, em alguns de seus arti-
efeito de análise comparativa de aprestamento do gos, proponha algo nesse sentido em casos espe-
Brasil, com exceção da China, responsabilidade, cíficos – embora descabido, se implementado o
autoridade e recursos alocados para a proteção que a Lei postula –, os resultados serão sempre
da infraestrutura física não são objeto de políti- tardios e inócuos.
cas e estratégias cibernéticas nacionais, nem es- Certamente, a Defesa Nacional pode justifi-
tão inseridos no portfólio de missões cibernéti- car seus requisitos e avanços cibernéticos pela
cas defensivas e ofensivas da defesa. Como re- necessidade de proteger seus sistemas para asse-
sultado, embora a rede elétrica nacional e seus gurar seu aprestamento operacional e tempos de
supridores de energia sejam a infraestrutura críti- resposta, bem como dotar-se de recursos para o
ca prioritária a ser protegida contra ataques ci- enfrentamento de táticas adversárias contra seus
bernéticos, na prática, esses são os elementos meios de combate e de apoio ao combate. Entre-
mais vulneráveis de todo o país, por estarem in- tanto, no Brasil, essa racionalidade colide com a
tensamente interligados com a internet (as smart concepção dos projetos estratégicos. No caso do
grids), portando o maior risco potencial de danos Exército, por exemplo, os requisitos do Projeto
imediatos. E não é responsabilidade da Defesa de Proteção de Fronteiras (SisFron) apontam
atuar diretamente para reduzir esse risco, mas para a maximização da conectividade das redes;
sim dos governos centrais. não requerem claramente a proteção dos pontos
. . a cassandra cibernética ou porque estamos na contramão da tecnologia e ninguém no governo quer acreditar.. 17
Surpresa: Somos Espionados!
alberto cardoso
D
e repente, a revelação de um segredo de boas oportunidades, muitas vezes perdidas, para
polichinelo parece ter surpreendido mui- responder ao povo pelos resultados do desempe-
tos que, se estiverem sendo sinceros, po- nho das atribuições dos cargos públicos). Suas
dem estar vivendo a ingenuidade de um mundo da reações ocuparam todo o arco de atitudes possí-
utopia do respeito pleno à soberania dos países e veis, desde a sóbria declaração “nada a comentar”
de não-ingerência em seus assuntos. Trata-se do até a ufanista e diversionista “isso demonstra a
caso Snowden – o ex-técnico da Agência Central importância internacional que o Brasil assumiu
de Inteligência (CIA) e ex-consultor da Agência nos últimos anos”. A notícia acabou ganhando sta-
de Segurança Nacional (NSA) dos EUA –, que tus de afronta à soberania, a ser lavada de prefe-
trouxe a público episódios de espionagem ameri- rência no campo das manchetes da mídia, dividin-
cana. No início de julho, um órgão da mídia publi- do espaço oportunamente com a incômoda aten-
cou matéria sobre o Brasil ter sido um dos alvos. ção do público às manifestações de massa de ju-
Alguns delegados da autoridade e do poder popu- nho. Por dever de justiça, é importante dizer que
lar se mostraram admirados e indignados nas en- também foram feitos os protestos diplomáticos
trevistas à imprensa (estas, por sinal, são sempre protocolares de praxe. Pouco, porém, foi dito so-
bre o que o episódio expôs de realmente aprovei-
Alberto cardoso é general de Exército reformado. tável para uma discussão séria, abrangente e pro-
Chefiou o Sistema de Ciência e Tecnologia do Exérci-
funda a respeito da vulnerabilidade – nossa e do
to Brasileiro, entre 2003 e 2006. Foi ministro de Esta-
do da Segurança Institucional, de 1995 a 2002, duran- resto do planeta – à espreita e aos ataques dos ha-
te o governo Fernando Henrique Cardoso. Nesse perí- ckers oficiais, os James Bonds eletrônicos dos
odo, ele e sua equipe criaram, implantaram e fizeram poucos países que acumulam o controle de satéli-
funcionar o Gabinete de Segurança Institucional, a tes de telecomunicações e de transmissão de da-
partir da antiga Casa Militar da Presidência da Repú- dos e o domínio da mais alta tecnologia de har-
blica, o Sistema Brasileiro de Inteligência e a Agência
dwares e softwares para intromissão nas redes e
Brasileira de Inteligência, a Secretaria de Acompanha-
mento e Estudos Institucionais, o Gabinete de Preven- infraestruturas digitais alheias.
ção e Gerenciamento de Crises, o Programa de Inte- Esses hackers oficiais – que “lutam por uma
gração e Acompanhamento de Políticas Sociais para causa” – diferem dos “francos atiradores” sim-
Enfrentamento dos Indutores de Violência, a Secreta- plesmente predadores, que se comprazem com o
ria Nacional Antidrogas e a Secretaria Executiva do troféu do rompimento das frágeis firewalls parti-
Conselho de Defesa Nacional. É professor emérito da
culares ou governamentais, estas um pouco mais
Escola de Comando e Estado-Maior do Exército e pro-
fessor de Estratégia, Liderança e Planejamento Estra- trabalhosas. Não obstante, ambos os tipos de
tégico, no curso de pós-graduação da FAAP “Gestão agressores compõem um desafio tecnicamente
de Negócios empregando a Estratégia Militar”. único para os responsáveis pela segurança ciber-
•E
specialistas em defesa contra ataques ciber- •E
m fevereiro de 2009, John Goetz comentava
néticos têm-se dedicado ao estudo de dois ca- no Spiegel Internacional (on-line), no artigo in-
sos reais de bloqueio dos serviços de informá- titulado Guerra do Futuro – Defesa Nacional no
tica ocorridos na Estônia e na Geórgia. A Estô- Ciberespaço, que as Forças Armadas alemãs
nia tornara-se modelo no emprego da informá- treinavam seus próprios hackers para defender
tica, expandindo suas redes de banda larga e a nação de ataques do tipo de bloqueio dos ser-
induzindo as pessoas ao uso intensivo da ad- viços de informática. Na ocasião,76 especialis-
ministração eletrônica, eliminando quase to- tas (entre os mais de 6 mil da organização mili-
talmente o uso do papel. Em 2007, uma polê- tar eufemisticamente denominada Unidade de
mica sobre a decisão do governo estoniano de Reconhecimento Estratégico) estavam “dedica-
retirar da capital um monumento em homena- dos a testar os novos métodos para se infiltrar,
gem à vitória russa sobre as tropas alemãs de explorar e manipular ou destruir redes de com-
ocupação do país, na Segunda Guerra Mun- putadores”. Três anos antes, o ministro da Defe-
dial, pode ter sido a causa de ciberataques con- sa determinara que se desenvolvesse uma capa-
tra o sistema nacional de informática. A mino- cidade em guerra cibernética. Era a maneira de
ria russa residente na Estônia tinha a estátua responder a uma ameaça que os norte-america-
como um símbolo e teria ficado desgostosa nos já vinham chamando de “Pearl Harbour
com a transferência da obra para um cemitério eletrônico”, “11 de setembro eletrônico” ou “ci-
militar distante. Por meio da internet, grupos bergedon”, tendo se tornado comum ouvir de
•A
mais recente ocorrência de intrusão eletrônica
em rede privada, com repercussão na mídia in-
ternacional devido às características do alvo, foi
I númeras outras situações, algumas até mesmo
mais notáveis, poderiam ser descritas num históri-
co da cyberwar e dos crimes eletrônicos em geral.
o ataque a ninguém menos do que o fundador e Mas, parece-nos que já fica bem fácil perceber o
presidente do site Facebook, Mark Zuckerberg, vulto da ameaça que paira sobre todos os países e
em agosto de 2013. Depois de relatar uma falha seus cidadãos em termos de espionagem e ataque,
na rede social e não ter sido levado em conside- caracterizados por bloqueio ao fluxo de informações
ração pela equipe técnica da rede, um hacker e intromissão nas bases de dados para coleta ou des-
decidiu demonstrar o erro e fez uma postagem truição de conhecimentos sensíveis e de valor estra-
no mural de Zuckerberg, o que, segundo a polí- tégico ou simplesmente pessoal. Em consequência,
tica de privacidade da rede, deveria ser restrito governos, responsáveis por arquivos e usuários de
aos contatos autorizados pelo assinante. computadores pessoais, telefones e todos os meios
eletrônicos de comunicação, não podem se mos-
•N
o nosso País, casos de venda em mercado trar surpresos com o surgimento de “escândalos”
clandestino de dados pessoais “sugados” de de espionagem e descoberta de intromissões. Provi-
arquivos policiais, do judiciário e até mesmo dências efetivas de segurança têm de ser constantes
do fisco são denunciados ao público de tempos e não faltam exemplos de países que avançam
em tempos. Informações, em tese protegidas nas medidas técnicas e organizacionais defensivas.
por lei, na prática ficam expostas à “bisbilhoti- Em termos de nossa capacidade de defesa ci-
ce” criminosa a fim de atender a interesses de bernética, a realidade crua foi definida pelo minis-
terceiros. O último escândalo foi noticiado por tro da Defesa, Celso Amorim, em julho de 2013,
um programa de televisão dominical, em 11 de em audiência na reunião conjunta das Comissões
agosto de 2013, e repercutido pelos jornais du- de Relações Exteriores e Defesa Nacional do Se-
rante o resto da semana, com base em investi- nado e da Câmara: “Estamos ainda na infância,
gação conjunta do Ministério Público e da po- não é nem adolescência. A situação em que a gen-
1. Tudo e todos on-line: essencial para quase toda forma de operação e ges-
os governos também tão pública e privada. Para citar um exemplo trivial,
não há qualquer forma de submeter a declaração de
E
m maio de 2011, o Tribunal de Contas da ajuste de imposto de renda, a não ser usando sof-
União informava que havia “uma total au- tware [para a entrada dos dados] e a internet [para
sência de comprometimento dos altos esca- transmitir]. Mesmo concursos públicos de amplitu-
lões com a área [de Tecnologias da Informação e de nacional, como o Enem, só aceitam inscrições
Comunicação (TICs), do governo federal]”. O pela internet, como se todo mundo estivesse, de
TCU vem analisando a infraestrutura e os siste- fato, em rede. E, como ninguém reclamou, está. O
mas de informação de governo, sob várias pers- mesmo é verdade para um grande número de servi-
pectivas e de forma sistemática, desde 20071. O ços privados: experimente comprar ingressos para
interesse do Tribunal e sua influência sobre os certos eventos; sem rede, nada feito. E por aí vai.
negócios federais de informática vêm de longe; Com quase tudo o que pessoas e instituições
houve um aumento de 15 vezes no número de fazem sendo mediado por TICs, é de se supor que
decisões do TCU sobre “contratações de TICs” o investimento para dar conta de tal demanda seja
entre 1995 e 2010. Isso dá uma ideia da impor- muito alto. E é. Não só em aquisição de hardware
tância que o Tribunal credita às tecnologias de e software, mas no desenvolvimento e na opera-
informação e comunicação e suas aplicações nos ção do segundo, sobre o primeiro, para prover ser-
serviços e na gestão pública. viços de amplitude nacional. Neste cenário, a
Nem poderia ser diferente. Nos últimos 50 quantas anda a governança, no setor público, de
anos, a informática se transformou em um esteio TICs e suas aplicações, do ponto de vista de polí-
1 E-gov: os problemas e o tamanho da oportunidade, em
tica, estratégia, planejamento e operações?
bit.ly/lp8FOi. Em um estudo feito em 2010, o TCU levantou
que mais da metade das instituições públicas fazia
Silvio Lemos Meira é professor titular de Engenharia software de forma amadora; mais de 60% não ti-
de Software do Centro de Informática da Universidade nham [na prática] política e estratégia para informá-
Federal de Pernambuco, em Recife, e da Faculty Asso- tica e segurança de informação; 74% não tinham
ciate do Berkman Center, Harvard University. Enge- nem mesmo as bases de um processo de gestão de
nheiro Eletrônico pelo ITA, MSc em Computação pela ciclo de vida de informação; por conseguinte, há in-
UFPE e PhD em Computing pela University of Kent
formação que detêm e não sabem e outras que não,
at Canterbury, tem 35 anos de academia [bit.
ly/14D55P0] e escreve sobre os impactos das tecnolo- mas que acha que sim; estão em algum lugar, só não
gias de informação e comunicação nas pessoas, na so- podem ser encontradas “agora”. Um dia, quem
ciedade e na economia, no blog bit.ly/MEIRA. sabe? E tem mais: em 2010, 75% não gerenciavam
7 O que são dados abertos?, no link bit.ly/18MensS. 8 Lei 12.527, no link bit.ly/1fLNGZh.
O
s vazamentos dos documentos do go- Google e Facebook e o devido respeito a sobe-
verno americano pelo Wikileaks2 e pe- ranias nacionais.
lo The Guardian3 se materializaram em Esta sistêmica disputa de processos judiciais
dezenas de processos administrativos e judiciais, constitui arenas jurídicas de comunicação política
nos tribunais de vários países, envolvendo deze- global. É sobre este ângulo – disputas judiciais
nas de partes. Materializaram-se numa sistêmica, como integrantes de uma arena comunicativa tecno-
contraditória e imprevisível disputa jurídica de lógica global – que analisamos estes vazamentos.
alcance global. Nesta arena, os processos judiciais são a fon-
Esta disputa na cultura jurídica norte-ame- te jornalística. O fato a revelar e analisar. A opi-
ricana se traduz como um conflito entre pelo nião pública é a audiência privilegiada.
menos três valores constitucionais: segurança Nesta arena disputam-se direitos e deveres.
nacional, liberdade de expressão e privacida- Mas, basicamente, disputa-se uma questão
de individual. maior. Qual o limite do Estado Democrático no
Traduz-se também como um conflito de di- mundo globalizado?
reito internacional entre o direito da Rússia, da Tradicionais valores e fundamentos do ius
Inglaterra e do Equador de extraditar ou con- imperium4, enquanto poder legítimo, estão sub-
ceder asilo a Julian Assange e a Edward Snow- metidos a um global stress test5 diante das novas
den. Ou o direito de autoridades britânicas de tecnologias de comunicação. O prêmio ao vence-
reter o brasileiro David Miranda no aeroporto dor será o apoio da opinião pública global.
de Heathrow em Londres. Além disso, questio-
na o direito de acesso e controle pelo governo Que arena é esta?
americano da rede digital global, eventual es- Trata-se de arena construída na interseção
pionagem, através de empresas privadas como destes três fatores já delineados.
O primeiro são os múltiplos, difusos, conexos
1 Apoio, pesquisa, interlocução e revisão de Adriana ou autônomos processos judiciais e administrati-
Lacombe Coiro.
vos, instaurados pelas partes – Estados Unidos, Su-
2 Sobre gastos e condutas violentas do exército americano
nas guerras do Afeganistão e do Iraque. écia, Inglaterra, Julian Assange, Bradley Manning e
3 Sobre espionagem em massa em diversos países. Edward Snowden, David Miranda, Visa, Master-
card, Brasil, Comunidade Europeia, e tantos outros
– em múltiplos departamentos e tribunais locais e
Joaquim Falcão é professor de Direito Constitucional
da Escola de Direito da Fundação Getulio Vargas no 4 ius imperium: poder impositivo do Estado, do qual o
cidadão não pode se eximir
Rio de Janeiro e conselheiro desta revista. Foi membro
do Conselho Nacional de Justiça. 5 global stress test: teste global de resistência
. . . . . . . . . . . . . . . . . . . . . . . . . . o vazamento da legitimidade. . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
g. O processo contra Visa e Mastercard na Is- b. O asilo político requisitado a mais de 20 países,
lândia10, com recente decisão da Corte Dis- como Áustria, França, Venezuela, Nicarágua,
trital de Reykjavík e da Suprema Corte, China, Alemanha, Islândia, Brasil, entre outros.
condenando as empresas por violações con-
tratuais e ordenando que as doações a Wiki- c. O processo judicial contra Edward Snowden
leaks sejam retomadas sob pena de multa. ajuizado nos Estados Unidos, com alegações de
roubo de propriedade estatal e comunicação vo-
h.
A candidatura de Assange a senador na luntária de informações confidenciais, violando
Austrália nas eleições de 2013, como repre- a Lei de Espionagem dos Estados Unidos.
sentante do Partido Wikileaks, fundado por
ele em julho deste ano, que vem enfrentan- d. O pedido de extradição ao governo de Hong
do dificuldades financeiras e dificuldades Kong, feito pelos Estados Unidos, com fun-
em sua organização. damento no Tratado de Extradição Estados
Unidos-Hong Kong, que entrou em vigor
i. A utilização de novas formas de arrecadação de em 199812.
fundos, contornando as proibições de Visa e
Mastercard de receber doações. Trata-se de ini- e. A discussão sobre espionagem internacio-
ciativas tomadas nos Estados Unidos, como a nal realizada em países da América do Sul,
criação do Freedom of the Press Foundation, como Brasil e Chile, além de países euro-
Fundação criada para receber doações em tópi- peus, como Rússia.
cos relacionados à liberdade da imprensa.
f. O incidente diplomático causado com a Bo-
E não vai parar aqui lívia, tendo Portugal e França proibido aces-
so do avião do presidente Evo Morales a seu
10 O processo foi ajuizado contra a empresa Valitor, 14 O artigo 7 afirma que “For the purpose of satisfying himself
responsável pelos pagamentos dos cartões Visa e whether there are any persons whom he may wish to
Mastercard na Islândia. question under paragraph 2 an examining officer may—(c)
search anything which he reasonably believes has been, or
11 FISHER, Max. Russian asylum law leaves Snowden is about to be, on a ship or aircraft”. O artigo 6, (4) da lei
few paths to permanent shelter. Disponível em www. estabelece que “A person detained under this paragraph
washingtonpost.com/blogs/worldviews/wp/2013/08/01/ shall (unless detained under any other power) be released
russian-asylum-law-leaves-snowden-few-paths-to- not later than the end of the period of nine hours beginning
-permanent-shelter/. with the time when his examination begins.”
. . . . . . . . . . . . . . . . . . . . . . . . . . o vazamento da legitimidade. . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
digitais e a mídia tradicional. Estariam ambas cen- Se Wikileaks for considerado como impren-
suradas em sua liberdade de expressão. Dificil- sa, meio de comunicação, a liberdade de infor-
mente, o governo americano ganharia a batalha mação é mais assegurada. Os limites para inter-
pelo apoio da opinião pública mundial e, prova- venção do Estado em suas atividades são mais
velmente, de tribunais não americanos, com a restritos e os riscos para o governo americano
união de ambas as mídias contra si próprio. A jus- são maiores. Quem decidirá esta questão é, em
tiça centra-se, mas também corre fora dos autos. princípio, a Suprema Corte. O governo america-
Obviamente, a estratégia de Wikileaks e de no não pretende ir tão longe.
Edward Snowden é oposta. Trata-se de tudo fa- Como consequência da estratégia de não en-
zer para incluir a mídia tradicional, o news- volver a mídia na questão, os vazamentos são
room, como parte destes processos judiciais. tratados como uma questão de desobediência
Julian Assange vazou os documentos america- das regras de sigilo sobre informações confi-
nos na internet e imediatamente constituiu uma denciais entre Bradley Manning e Edward Sno-
rede de jornais e televisões líderes no mundo wden e seus empregadores: o governo america-
para quem vazou também. Tais como The New no e a empresa Booz-Allen, respectivamente.
York Times, The Guardian, El País, Der Spie- Ambos atuavam em um posto em que o sigilo
gel, Le Monde, Folha de S. Paulo e O Globo. era fundamental, e havia sido acordado quando
Ou seja, uma rede protetora. do início do trabalho.
O dever de confidencialidade, assim, é que
Estratégica de não envolver a mídia foi desrespeitado. Bradley Manning, em seu jul-
gamento, recebeu nove acusações de “falha de
. . . . . . . . . . . . . . . . . . . . . . . . . . o vazamento da legitimidade. . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
O Outono Quente e
as Estações que Seguem
Fábio Wanderley Reis
O
s eventos relacionados com os protestos ser ligado ao ambiente criado pela explosão de ju-
e as manifestações deflagrados no Bra- nho. O desafio é entender essa explosão e a natu-
sil em junho de 2013 têm faces variadas reza das manifestações de junho no ineditismo de
e já mudaram bastante de feição com o transcurso suas dimensões e de vários dos seus traços.
das semanas. Como assinalou André Singer, o A disposição predominante quanto às manifes-
“outono quente”, que teve seu auge em 20 de ju- tações de junho, vistas como espetacular expressão
nho, o dia em que o Itamaraty foi atacado, já fora de ampla insatisfação popular, é a de avaliá-las
substituído pelas “flores de inverno” no início de como novidade positiva para o processo político
agosto, e, desde então, o que temos visto é, sobre- brasileiro. Alguns enxergam nelas um ponto de in-
tudo, a mobilização de categorias profissionais na flexão sem volta na história política do país, e mui-
defesa de seus interesses específicos: centrais sin- tos as romantizam numa perspectiva segundo a
dicais, médicos, funcionários da Infraero, delega- qual o povo a manifestar-se nas ruas, nas propor-
dos da Polícia Civil, demitidos da TAM e greves ções do ocorrido em junho, representaria por si só
de categorias diversas no nível municipal, com um singular avanço democrático. Singular o movi-
destaque para Natal.1 Há também, além da expec- mento certamente foi, e não é o caso de negar sua
tativa de retomadas mais amplas em setembro, importância para a dinâmica política do país e o
certos protestos insistentes de motivação política, aspecto potencialmente democratizante, que se im-
em particular os dirigidos contra o governador põe, por suas dimensões, à atenção das autoridades
Sérgio Cabral, e suas ramificações violentas pro- e lideranças políticas, sensibilizando-as para temas
movidas por grupos radicais como os Black Blocs. que vêm a associar-se a este aspecto.
O que continuamos a ver, porém, pode claramente No entanto, há ponderações que lançam ques-
tões intrigantes. Primeiramente, a observação de
1 André Singer, “Flores de Inverno”, Folha de S. Paulo, 3 que o movimento, com seu ineditismo no Brasil,
de agosto de 2013, p. A2. reproduz em alguns de seus traços básicos (a eclo-
são súbita e o papel cumprido pelo recurso à tecno-
Fábio Wanderley Reis é cientista político, doutor pela logia das redes sociais e dos telefones celulares na
Universidade Harvard e professor emérito da Univer- mobilização das pessoas) o que temos observado
sidade Federal de Minas Gerais. Foi professor visitan- recentemente pelo mundo afora em movimentos
te, pesquisador associado ou “lecturer” de instituições como a chamada Primavera Árabe, os “indigna-
acadêmicas ou de pesquisa no Brasil e no exterior.
dos” da Espanha e o Occupy Wall Street, nos Esta-
Autor de “Mercado e Utopia” e de “Política e Racio-
nalidade”, além de numerosos volumes e artigos sobre
dos Unidos, a ocupação da praça Taksim, em Is-
temas de teoria política e política brasileira, tem cola- tambul – que ocorria, esta última, no justo momen-
borado com jornais do país. to em que os eventos brasileiros começaram a de-
C
om as manifestações de junho, no Brasil, sem considerar todos os dados que fornecemos
muito se tem discutido acerca do papel para as empresas de telefonia móvel, para os
da internet e das redes sociais na articu- bancos, para os supermercados com seus cartões
lação de movimentos sociais, protestos e mani- de fidelidade.
festações. A discussão, entretanto, precisa ir Tais dados são importantes, não há dúvida.
além disso. Internet, redes sociais e diversos ou- Não é à toa que o governo norte-americano está
tros recursos tecnológicos, já disponíveis ou em construindo para a NSA – National Security
desenvolvimento, servem não apenas como faci- Agency (responsável pelo programa Prism), o
litadores para as organizações da sociedade, mas maior data center já feito.
também como fontes de dados valiosíssimas, A questão que se coloca, então, é: toda essa
para empresas e governos. grande variedade tecnológica acabará por servir
O uso dessas novas tecnologias é, sem dúvi- a quem? À população e às suas organizações es-
da, um facilitador para as mobilizações. Mas pontâneas? Ou às empresas e aos governos?
pode também representar um risco em direção a
uma sociedade de controle, na qual a assimetria Os movimentos sociais
de informações entre a população, de um lado, e Diante de um quadro de mobilização social
empresas e governos, de outro, termine por afe- sem precedentes em território nacional, é tentador
tar o equilíbrio entre as forças componentes do buscar comparações com os movimentos que
estado democrático. eclodiram em países árabes, na Espanha e nos Es-
A título de exemplo, de acordo com estudo de tados Unidos. A comparação, entretanto, é extre-
2012 da Intel1, em um único minuto são gerados mamente perigosa, dadas as diferenças culturais,
na internet mais de 6 milhões de visualizações de políticas e econômicas em cada caso concreto.
postagens no Facebook. Mais de 200 milhões de Com efeito, em cada um destes locais, o estopim
e-mails são enviados. Mais de 2 milhões de pes- para a mobilização das massas foi diferente. En-
1 Disponível em http://scoop.intel.com/files/2012/03/
tretanto, em todos os casos, o papel das novas tec-
infographic_1080_logo.jpg [acesso em 01.09.2013] nologias é reconhecido como fundamental.
Atribuir à tecnologia um papel fundamental
Luiz Fernando Moncau, mestre em Direito Constitu-
na viabilização das grandes manifestações não
cional pela PUC-Rio, é atualmente pesquisador e co-
gestor do Centro de Tecnologia e Sociedade da Escola siginifica, contudo, afirmar que é a tecnologia
de Direito da Fundação Getulio Vargas do Rio de Ja- que está a provocar convulsões sociais e mani-
neiro - FGV Direito Rio. festações. Tampouco é o mesmo que dizer que
“Contra a intolerância dos ricos, a mentismo, a fúria das ruas estalou como um
intransigência dos pobres” misterioso relâmpago em céu azul. A compre-
Florestan Fernandes ensão do significado e das implicações da revol-
ta urbana que sacudiu o Brasil passam pelo en-
I. Introdução tendimento das causas e das consequências da
ira do povo.
E
m junho de 2013, o Brasil assistiu às
maiores manifestações de sua história II. A dinâmica dos acontecimentos
moderna. A bronca das ruas interrompeu
um longo ciclo de “paz social”, cuja origem re-
monta à derrota da luta por reformas democráti-
cas, em 1989, e à consolidação do Plano Real,
A s manifestações de junho foram o resultado
de uma sequência de acontecimentos que
transformaram em uma revolta urbana de pro-
em meados da década de 1990. Os protestos mul- porções inusitadas a forte insatisfação latente na
titudinários evidenciaram a extrema fragilidade população com as péssimas condições de vida.
das instituições e colocaram na ordem do dia a Os protestos começaram em São Paulo e genera-
necessidade de mudanças substanciais na forma lizaram-se por todo o Brasil, em uma resposta
de organização da economia e da sociedade. reativa das massas aos desmandos e arbitrarieda-
Durante algumas semanas, os poderes esta- des dos governantes.
belecidos ficaram suspensos no ar. A força vul- O encadeamento dos acontecimentos foi
cânica das manifestações gerou a impressão de crescendo. No dia 6 de junho, o Movimento Pas-
que a sociedade brasileira assistia às primeiras se Livre (MPL) convocou um protesto na cidade
labaredas de um processo social verdadeira- de São Paulo contra o aumento nas tarifas do
mente revolucionário. Os que sonhavam com transporte público municipal. O fato de o reajus-
dias melhores, viveram momentos de grande te, tradicionalmente anunciado durante as férias
esperança; os que temiam por seus privilégios, escolares, ter ocorrido durante o ano letivo, le-
tempos de apreensão e medo-pânico. Para quem vou 6 mil jovens ao ato – número mais expressi-
estava iludido com o mito do neodesenvolvi- vo do que nos anos anteriores. Duramente repri-
mido pela polícia militar, o movimento respon-
deu no dia seguinte, levando o dobro de pessoas
Plínio de Arruda Sampaio Júnior é professor livre-
às ruas. A polícia reforçou a repressão. O prefeito
docente do Instituto de Economia da Universidade
Estadual de Campinas – IE/Unicamp e membro do da cidade, Fernando Haddad, da ala esquerda do
Conselho Editorial do Correio da Cidadania – www. PT, permaneceu inflexível, recusando-se a abrir
correiocidadania.com.br conversações com os manifestantes.
A
lguns analistas têm apontado para su- cional, o bloco ocupou a quarta posição como
posta “paralisia” do Mercosul. A reali- destino de nossas mercadorias, com 9% das ex-
dade, entretanto, não corresponde a es- portações nacionais – após União Europeia,
sa avaliação. Os resultados do Mercosul são China e Estados Unidos. Quando considerada a
positivos, concretos e reais. Apesar dos efeitos composição da pauta de exportações, a relevân-
negativos globais da grave crise econômica de cia do Mercosul destaca-se ainda mais: cerca de
2008, o desempenho do intercâmbio intrazona é 90% das exportações brasileiras para os demais
superior ao do comércio internacional. De 2008 países do bloco são de manufaturados. Para a
a 2012, o comércio global cresceu 13%, de US$ União Europeia, para a China e para os Estados
16 trilhões para US$ 18 trilhões. No mesmo pe- Unidos, os percentuais de manufaturados são de
ríodo, a corrente de comércio entre os membros 36%, 5,75% e 50%, respectivamente. A indús-
do Mercosul cresceu mais de 20%, passando de tria brasileira, desse modo, tem no Mercosul seu
US$ 40 bilhões para US$ 48 bilhões. Nos pouco mais importante mercado externo. A indústria
mais de 20 anos de existência desde a assinatura brasileira reconhece isso, como demonstra o re-
do Tratado de Assunção, em 1991, o valor do cente estudo da Federação das indústrias do Es-
comércio intrabloco cresceu mais de nove ve- tado de São Paulo (Fiesp) “Agenda de Integra-
zes, enquanto a corrente comercial do bloco ção Externa”.
com o resto do mundo multiplicou-se por oito. Dado igualmente relevante, mas de pouca di-
Em ambas as dimensões, intrazona e com ter- fusão, é que, graças aos acordos de liberalização
ceiros, as estatísticas não sustentam as críticas comercial firmados no âmbito da Associação
aos resultados comerciais do Mercosul, que fo- Latino-Americana de Integração (Aladi), é pos-
ram muito positivos. sível afirmar que já existe livre-comércio entre o
Brasil e praticamente toda a América do Sul. A
A dinâmica do Mercosul redução das tarifas alfandegárias a zero já se ve-
rifica, no caso dos países do Mercosul, em 99,9%
odebrecht.com