Director: Marcelo Mosse

Maputo -

Actualizado de Segunda a Sexta

quarta-feira, 02 março 2022 06:02

Nossas mentiras, mentiras nossas: insurgentes, terroristas, segurança, segurança cibernetica e hackers - um texto de Dino Foi*

Um dos grandes problemas deste nosso grandioso país é sempre sermos reactivos, às vezes até mentirosos. Mentirinhas que, às vezes, se confundem com realidade fazem com que, em Moçambique, o famoso “duas mentiras não fazem uma verdade” é chumbado. Por outro lado, muitas vezes é-nos incutida uma mentira, ou duas, que se tornam uma verdade, como na questão da nossa segurança.

 

Quando arrancou a invasão do nosso país por grupos terroristas, a primeira mentira foi a de que eram marginais e garimpeiros. Um pouco depois foram chamados de insurgentes e, finalmente, terroristas.

 

Importa frisar aqui que, mesmo nessas denominações que elenquei, ainda há estratificações que foram ditas de boca cheia, vindas dos palhaços de sempre nas estações televisivas e até de governantes.

 

Aqui me interessam duas terminologias: Insurgentes e Terroristas.

 

Insurgentes

 

Segundo o Dicionário Priberam da Língua Portuguesa, a expressão “Insurgente” vem do “latim insurgens, - entis, particípio presente de insurjo, levantar-se, erguer-se, atacar, ameaçar, insurgir-se”, portanto aquele que é amotinado, rebelde, revoltoso, insurreto, segundo o mesmo dicionário.

 

Se olharmos um pouco mais ao fundo, esta definição da palavra está a ir ao encontro da definição de Kocher, Pepinsky e Kalyvas (2011), que concluem que e cito,  “o objectivo central de uma insurgência é o de manter um controlo sobre a população civil”.

 

Por sua vez, Walter (2015) chama a insurgência de “uso de meios políticos e militares por forças irregulares para mudar uma ordem política existente. Essas forças normalmente se misturam com civis para se esconderem das forças que defendem a ordem política”.

 

A convergência nas três definições cinge-se grandemente e, claramente, numa hipotética implosão.

 

Daqui decorrem algumas questões:

 

1- É insurgência popular e civil?

 

2- É insurgência militar?

 

3- É insurgência partidária?

 

A resposta para cada uma destas perguntas ou, para a pergunta que for mais pertinente e se adapte à definição da hipotética insurgência, é dúbia, pois, logo de início, houve uma hipótese negada, porque primeiramente estes foram chancelados como apenas “criminosos”!

 

É que criminosos não se enquadram na definição de “insurgentes”!

 

Terroristas

 

Por uma questão de consistência, visitaremos mais uma vez o Dicionário Priberam da Língua Portuguesa que nos elucida que “Terrorista” é “... Pessoa partidária do terrorismo” e aqui, porque o terrorismo é na verdade a peça fundamental, vamos pedir emprestado a definição do termo Terrorismo como postulado por Walzer (2006), que diz que “O terrorismo é o assassinato deliberado de pessoas inocentes, aleatoriamente, para espalhar o medo por toda uma população e forçar a mão dos seus líderes políticos”.

 

Sem sombra de dúvidas, se olharmos para aquela fatídica noite de Outubro de 2017, em Mocímboa da Praia, não precisamos de estudos de guerra para simplesmente chegar à conclusão de que desde o minuto um Moçambique estava sob ataque de terroristas.

 

Insurgência seria de membros do partido, forças de defesa e segurança e até o que os trabalhadores da açucareira de Xinavane fizeram, e não exactamente o que foi despoletado em Cabo Delgado. 

 

Em suma, quem chamou aquilo de insurgência mentiu.

 

Agora temos um país com forças estrangeiras, estamos a mendigar nos  mesmos parceiros que outrora dissemos que não precisávamos de apoios porque “Moçambique poderia rechaçar a insurgência com meios próprios”.

 

Estas mentirinhas não são ao acaso. Afinal, a guerra é um negócio altamente rentável. Existe logística de armamento, alimentação, equipamento, combustíveis, uniforme e uma panóplia de outros produtos e serviços que alimentam uma guerra e, os homens e mulheres por trás delas. A prosperidade das elites governamentais de um país em guerra só se compara à de um país com uma economia colapsada. Levemos Angola e Zimbabwe como exemplos.

 

Se de um lado tínhamos uma falta de preparação das nossas Forças de Defesa e Segurança, do outro lado tínhamos estranhamente um inimigo usando a estratégia militar “SHOCK and AWE”, que consiste em simplesmente usar uma força estonteante de modo a paralisar o oponente. 

 

Estranhamente, algo que deveria ser esperado do lado das forças governamentais, por várias razões tão claras que não interessa elencar. Aqui talvez uma guerra longa faça sentido, de contrário não teríamos Dyck Advisory Group ou mesmo Wagner Group em solo pátrio!

 

O Frontier Services Group do Erik Prince só falhou porque uma outra mentirinha colapsou, algo a ser tratado um pouco mais adiante. O inimigo notou que o governo estava com Dhlakama no dente e, aos poucos, foi expandindo o seu raio de acção e, no fim, a Total desligou a ficha por falta de segurança, mas, Dhlakama morreu de morte natural!

 

Segurança

 

Se recuarmos um pouco no tempo podemos olhar para uma outra mentira, ou devo dizer três mentiras: EMATUM, Proindicus e MAM. Algo que está na mesa de todos os Moçambicanos neste momento e a ser servido a quente. Eu não acredito que exista um único moçambicano que não queira um Moçambique seguro e próspero, então retiremos as teorias estapafúrdias de conspiração.

 

Este Moçambique é nosso e, se aquelas empresas tivessem sido formadas para a prosperidade de uma nação, não teríamos pessoas a serem julgadas neste momento. Para mim, quem vai ser ilibado ou condenado não é necessariamente um problema. Tenho dito que nenhuma destas acções aumenta ou diminui minhas moedas no banco, mas, como moçambicano sinto-me extremamente traído por quem quer que tenha engendrado aquele engodo!!

 

1- EMATUM: Barcos não propícios para a pesca de atum, congelamento não chegando a -60 graus centígrados (como exigido pelo maior consumidor mundial do atum) e nem sequer uma fábrica de conservas!

 

2- Proindicus – Interceptores que funcionam à gasolina e que não podem chegar a 50 milhas, portanto, não poderiam ir a uma plataforma offshore e regressar!

 

3- MAM – Com três barcos afundados na boca da esperada doca seca (Maputo Shipyards), muito antes de se pensar em atracar navios para reparações e afins, deviam-se retirar os barcos afundados e, em contrapartida, os trabalhadores apenas tinham salários em dia por mero acaso de um contrato de serviços de metalo-mecânica na actual embaixada dos Estados Unidos da América em Maputo! 

 

Quando se pergunta nos corredores, ninguém parece saber de quem foi a ordem para se criar uma estrutura que envolvesse estas empresas. Um pouco mais a fundo, parece que do lado moçambicano e do lado estrangeiro, o grande projecto do SIMP foi desenhado por operativos adstritos à segurança de soberania; na verdade, a segurança foi fintada ao ponto de deixar voar a própria soberania e, no final, temos mais uma vez uma grande mentira.

 

Segurança Cibernética

 

Uma das grandes falácias do nosso aparelho securitário é pensar que a segurança passa por Makarov. Num artigo meu publicado num dos jornais da praça em 2010, chamo a atenção a quem de direito sobre que tipo de aparelhos celulares os nossos órgãos de soberania deveriam usar e termino rebatendo sobre intercepção de telefonia móvel.

 

Com o passar do tempo, o forte das informações de diversas instituições, sejam do Estado, privadas e mesmo das ONGs passa pela internet, independentemente do canal. Sou portador de muitos cartões de visita de ministros e não só, em governos diferentes, mas os seus emails são maioritariamente YAHOO, HOTMAIL, GMAIL e por aí fora.

 

Enquanto a importância da informação destas figuras não pode ser tomada ao de leve, também fomos vendo que, nos últimos tempos, foram criadas diversas instituições que, ao olhar de um cauto, principalmente na área de comunicações, poderia pensar que o fluxo de informação sensível é roteado em canais seguros, onde há uma encriptação militar a todos os níveis.

 

O que vimos foi a criação de entidades como INTIC, INAGE e IN qualquer coisa, ao longo do tempo, cujo objectivo foi, na verdade, o de acomodar pessoas que criar um ímpeto na área de segurança cibernética dos órgãos do Estado!

 

(Saudades do Professor Doutor Manhiça, um musicólogo de formação, mas que tinha o avanço tecnológico no coração!)

 

Computadores oferecidos partem dos distritos, passam pelos ministérios e terminam na Presidência da República. Quem testa estes donativos para ver se têm “backdoors” para o doador? Dizem que ao cavalo oferecido não se contam os dentes, mas, convenhamos!

 

O exemplo crasso foram os servidores da União Africana, na Etiópia, que foram oferecidos por um país irmão da África, só que, os servidores na calada da noite tinham vida própria e mandavam informação ao país de origem!

 

Enquanto se espera que um país como o nosso tenha uma espinha dorsal naquilo que se chama Rede Nacional de Segurança, o que temos vindo a ver são câmaras mal instaladas na cidade de Maputo, sem nenhuma função, pois os raptos, estes, desde 2012 que se pensava que era “um acerto de conta entre comerciantes de origem asiática”, são quase que diários e, sempre sem rosto, mesmo que seja durante o dia, que tem sido muitas vezes!

 

As lideranças no SERNIC, SISE, Casa Militar e Comando Geral da PRM, vão mudando, mas o cenário não muda. Preferimos a mentira. 148 Milhões de dólares investidos numa estrutura que não funciona, pelo menos para aquilo que o pacato cidadão que paga imposto espera, mas daqui a nada vamos buscar cerca de 100 milhões na República da Coreia, para a mesma área de segurança, pois o triângulo SISE-Casa Militar-MINT está a trocar mimos!

 

O certo é que os servidores de instituições do Estado foram sequestrados por piratas. Aqui, aquelas vuvuzelas que aparecem nas televisões hão-de dizer que isso acontece também nos países desenvolvidos. Sim, e como o adultério também vem desde o tempo de Adão e Eva, deveríamos normalizar a prática?! Claro que não! Então olhemos para as coisas de uma maneira proactiva.

 

A nossa sorte é que aqueles servidores não têm informação relevante. A capacidade para proteger os "websites" é inexistente, pelo menos no governo, mas, em contrapartida, é "fácil" identificar de onde partiu! 

 

Hackers

 

Desta vez dizem-se serem do Iémen. Até que não seria de admirar, pois Iémen é alavancado pelos Hackers do Irão, mas, ninguém sequestra um website para pedir dinheiro rapidamente pois quem encomendou o sequestro normalmente paga em adiantado. De modo que, quando se tem informação de verdade, aí é que os cifrões começam a falar, de contrário mais parece uma acção de amadores, a dizerem ao IN qualquer coisa que toma conta da segurança destes canais do Estado para actualizar os “source codes”.

 

Nos primórdios tempos desta profissão, muito lucrativa por acaso (basta não se emocionar), havia duas divisões distintas, os Hackers (aparentemente bons) que apenas queriam mostrar ao administrador da rede que esta é penetrável e os Crackers, que eram mais maliciosos, roubavam informação importante e até sabotavam a rede.

 

Com o passar do tempo todos ficaram HACKERS, independentemente das suas intenções.

 

Na "darkweb" o primeiro ataque e com sucesso a uma grande empresa moçambicana data de 2001, e de lá para cá até a própria Presidência da República já foi atacada, para não falar de ataques bem-sucedidos à Autoridade Tributária e uma série de ministérios.

 

Enquanto o primeiro ataque registado em 2001 partiu de Moçambique, os subsequentes, principalmente dos ministérios, partiram de fora, com um destaque para hackers da Turquia.

 

Com um backbone (hardware e software) centrado em fornecedores Chineses (ZTE, Huawei, Norinco, etc.), os hackers chineses não precisam de muito para penetração, pois o "backdoor" sempre está aberto nem que seja apenas para vasculhar nos arquivos da ANE sobre quando vai ser o próximo concurso para construção de estradas.

 

A Cisco CCNA Security, CCNP Security e o famoso CCNA CyberOps são certificações que muitos moçambicanos têm, mas para defender as redes e não necessariamente para atacar.

 

A expressão atacar em segurança de comunicações pode até ser ambígua, mas centra-se no “iniciar uma acção ou reagir a uma acção “muitas vezes para perseguir até à fonte.

 

A nossa Lei de Transações Electrónicas é vaga e está centrada em perseguir a fofoca. INTIC e INAGE estão numa troca de mimos entre comadres e a nossa segurança ainda está centrada na arma de fogo.

Temos hackers?! Sim temos, mas estão no sector privado. Imagina só um hacker que se queira juntar ao SISE ter de ir correr 90 dias em Mongwine! Nem pensar! Hackers são pessoas focadas, altamente independentes, que seguem ordens, mas definitivamente não um padrão ou um código de conduta ratificado por um burocrata que nem sequer um simples PING sabe fazer.

 

Quando eu representava uma empresa israelita de segurança de telecomunicações certificada pelo Ministério da Defesa Israelita, lembro-me que 99% dos nossos clientes eram do sector privado, pelo menos internamente, mas, estranhamente, quando eram clientes estrangeiros o grosso era do Estado. Aqui se vê a nossa prioridade neste assunto de guerra cibernética, que é o futuro.

 

37 é o número de páginas da nossa Estratégia Nacional de Segurança Cibernética e não se cita uma única fonte de inspiração. Assim estamos a inventar a roda! BOA SORTE.

 

Referências:

 

Dicionário Priberam da Língua Portuguesa [em linha], 2008-2021, https://dicionario.priberam.org/insurgente [consultado em 23-02-2022].

 

Kocher, M.A.; Pepinsky, T. B.; Kalyvas, S. N. (2011). "Aerial Bombing and Counterinsurgency in the Vietnam War". American Journal of Political Science. 55 (2): 201–218

 

Walter, B. (2015). "Why Bad Governance Leads to Repeat Civil War". Conflict Resolutions. 59 (7):1242-1272

 

Walzer, M. (2006). “Terrorism and Just War”. Philosophia 34, 3–12

 

*Especialista em Análise de Dados e Segurança de Comunicações

Sir Motors

Ler 4516 vezes