Às vezes não há dois sem três. E hoje é dia. Já me deleitei com a graça e com a criatividade da Billie e do Jacob e já falei do Chicão fofinho a ser praxado pelo Miguel Sousa Tavares. E agora vou para o terceiro.
No fundo, se me deitasse no divã, quase aposto que o psi descobria que escrever os dois primeiros foi só para empatar a ver se já não chegava aqui.
E é. A empatar. Porque não sei como dizer. O senso comum aconselha-me a estar sossegada. Até porque, quanto mais não seja, eu é mais bolos. E, quando não é bolos, é rêverie, conversa deitada fora. E, do que não quero falar, nada sei; e não gosto de falar do que nada sei. Intuo. Mas a intuição é daquelas: quer, porque quer, dizer das suas. Há quem diga que é um shortcut que a inteligência usa para chegar lá antes mas há também quem diga que é coisa topológica, bola aberta, coisa intangível.
Mas, enfim, vamos lá. De resto, nada de novo. De umas coisas um recap, de outras meras conjecturas.
Começando pelas conjecturas.
E se isto de ter sido o Rui Pinto a desencadear o Luanda Leaks fosse mera estratégia da defesa para safá-lo, para o apresentar não como um mero hacker mas como um whistleblower? Qual seria o risco disso?
Vejamos. Um hacker não deixa pistas ou, se as deixa, é para gozar, sabendo que vai chatear o hackeado e que, se tiver juízo, jamais o apanharão. Um hacker não se denuncia. Quando se denuncia, denuncia a sua persona de hacker, não a de cidadão.
Ou seja, não há como provar se foi ele ou se não foi. Se não foi, qual o risco de que se descubra a mentira? Nenhuma. A menos que o verdadeiro hacker (ou hackers) apareça a auto-recriminar-se. Mas isso não acontecerá. O trabalho feito foi obra de pros. E hackers pros fazem da sua actividade um negócio e esse é um negócio que assenta no absoluto anonimato, no sigilo à prova de bala.
- Portanto, primeira hipótese: não foi o Rui Pinto a hackear (pelo menos sozinho) tudo o que está na base do Luanda leaks. Foram outros, contratados.
- Segunda hipótese: um rapaz que se dedica a piratear redes informáticas do futebol e que anda atrás de 'podres' para se divertir, para tentar sacar umas massas e para chatear malta com que embirra, não é o tipo de rapaz que sabe exactamente em que redes entrar para denunciar a corrupção em Angola. Portanto, se foi ele, deve ter sido encaminhado. Ou seja, contratado.
E agora o recap: quem pirateia uma rede informática de uma empresa não se dedica a uma escolha selectiva, não é pesca à linha -- faz, isso sim, pesca de arrasto. É mais rápido, mais eficaz. Tudo o que vem à rede é peixe. Se não interessa hoje, interessa amanhã. E pode simplesmente copiar tudo o que está nos computadores das empresas ou pode tentar a sorte e encriptar o que encontra e pedir resgate. Para ganhar uns trocos. E, claro, meanwhile, para um just in case, copia tudo.
Portanto, se lhe dizem: ela trabalhava com os VdA, com a PLMJ, e apanha também tudo o que ela fez na Sonangol e aqui, ali e acolá, é aí que o ou os hackers vão entrar. E não será por acaso que se diz que a Sonangol foi pirateada, que a VdA foi pirateada, que a PLMJ foi pirateada. E, com certeza, mais terão sido. Digo eu.
E tudo o que lá estava foi, certamente, apanhado. Dos escritórios de advogados certamente os processos de tutti quanti foram apanhados. Do que tinha a ver com Luanda e com meio mundo. Meio mundo.
Admito que terão participado à CNPD e certamente terão informado todos os seus clientes, fornecedores, empregados, etc. RGPD oblige. Mas não sei se toda a gente terá percebido o significado disto. Será que perceberam que todas as optimizações fiscais, algumas certamente bastante criativas, estão disponíveis e nas mãos de quem pode fazer mau uso delas? Será que já perceberam todas as movimentações societárias, pagamentos, encontros de contas e etc, estão onde não deveriam? E isto já para não falar de casos de outras naturezas.
E finalmente: pode um hacker ser visto como um herói como a Ana Gomes e outros parecem pretender? A questão não é linear e não é este o local ou esta a hora para dissertações inteligentes, mas a minha opinião é que nem pensar.
Um hacker é alguém que viola um espaço, que rouba o que encontra. É a mesma coisa que alguém entrar em sua casa, Caro Leitor, roubar o que lhe apetecer e depois vender ou ficar com o que lhe apetecer. Claro que, no meio do que encontrar, pode encontrar extractos bancários que levantem suspeitas e que se forem afixados no átrio do prédio ou na parede da sua casa irão certamente dar muito que falar. Mas e daí? Pode admitir-se que alguém arrombe portas, roube coisas, viole a sua privacidade?
No dia em que formos permissivos e estúpidos a esse ponto, acaba-se o Estado de Direito.
Quanto ao Luanda Leaks volto à minha: independentemente do mérito da investigação judicial que possa vir a ser feita e das culpas no cartório que venha a provar-se que os envolvidos possam ter, aquilo de que se tem vindo a falar é apenas um cagagésimo da história, de uma história que tem muitas faces e muitos reversos e onde muita gente se esconde atrás de espelhos.
As mulheres ao espelho foram pintadas, respectivamente, por Korobkin Anatoly, Mose Bianchi, Ferdinand von Lütgendorff-Leinburg, Jean-Étienne Liotard e Gerard ter Borch e vêm ao som de Walking in the air interpretada pela Aurora.
Do blogue Um jeito manso
Do blogue Um jeito manso




Sem comentários:
Enviar um comentário