Arquivo

Juana de Ibarbourou – Versos na tarde – 11/04/2015

A hora Juana de Ibarbourou ¹ Toma-me agora que ainda é cedo e que levo dálias novas na mão. Toma-me agora que ainda é sombria esta taciturna cabeleira minha. Agora que tenho a carne cheirosa e os olhos limpos e a pele de rosa. Agora que calça minha planta ligeira a sandália viva da primavera. Agora que em meus lábios repica o sorriso como um sino sacudido às pressas. Depois…oh, eu sei que já nada disto mais tarde terei! Que então inútil será teu desejo, como oferenda posta sobre um mausoléu. Toma-me agora que ainda é cedo e que tenho rica de nardos a mão! Hoje, e não mais tarde. Antes que anoiteça e se torne murcha a corola fresca. Hoje, e não amanhã. Oh amante! Não vês que a trepadeira crescerá cipreste? (Tradução de Maria Teresa Almeida Pina) ¹ Juana de Ibarbourou ou Juana de América * Melo, Uruguai – 8 de março de 1892 d.C + Montevidéu, Uruguai – 15 de julho de 1895 d.C [ad#Retangulo – Anuncios – Duplo]

Leia mais »

Ataque chinês recorre a ‘fogo amigo’ para tentar tirar sites GitHub e GreatFire do ar

Um ataque deixou o acesso ao site Github intermitente na sexta-feira (27). A página recebeu inúmeros acessos indevidos para sobrecarregar o sistema e tirá-lo do ar – prática conhecida como ataque de “negação de serviço distribuída”. O curioso, nesse caso, foi a forma do ataque: páginas do Baidu, o maior site de buscas da China, foram alteradas para incluir um código que carregava uma página do Github a cada dois segundos, gerando a sobrecarga. O Github serve como repositório de códigos de programas, podendo ser usado por programadores para publicar um código ou como plataforma de colaboração e desenvolvimento de softwares. Uma das páginas atacadas hospeda o código do site “Greatfire“, que monitora a censura na internet chinesa e oferece ferramentas para viabilizar o acesso a sites bloqueados; a outra página levava a uma cópia do site do “New York Times” em chinês. De acordo com um relatório do Greatfire (PDF, inglês) publicado nesta segunda-feira (30), o ataque começou ainda contra o endereço greatfire.org no dia 17 de março. Quando o site migrou para Github numa tentativa de frustrar o ataque, este também migrou para o Github. As páginas alteradas do Baidu são códigos de publicidade e de contabilização de audiência. Não são páginas usadas apenas pelo próprio Baidu, mas serviços oferecidos a outras páginas, assim como o Google oferece seus serviços “Adsense” e “Analytics”. Por isso, milhares de sites chineses podem ter “participado” do ataque indiretamente.[ad name=”Retangulo – Anuncios – Direita”] O Baidu afirmou ao “Wall Street Journal” que não detectou nenhuma alteração em seus sistemas. Então o que aconteceu? Segundo a análise de um especialista que usa o apelido de “Anthr@X” publicado no blog “Insight-labs” (original aqui, em inglês), o tráfego vindo do Baidu é alterado no meio do caminho, ou seja, a comunicação é “sequestrada”, ou desviada, por algum sistema intermediário de acesso. Essa característica do ataque levou especialistas a atribuírem o ataque ao governo chinês, pois só quem tem um grande controle sobre a rede chinesa poderia ser capaz de realizar esse “sequestro em massa” do tráfego web. Somente acessos de fora do país recebem o código alterado para bombardear o Github. Se isso é verdade, o governo chinês recorreu a “fogo amigo”, fazendo parecer que uma grande empresa do país e que atua no mundo todo (inclusive no Brasil) foi responsável pelo ataque. O ataque, na verdade, foi contra a rede do Baidu, mas acertou o Github de rebote. Qualquer serviço chinês corre o risco de ter (ainda mais) problemas com sua reputação, da mesma maneira que as ações da Agência Nacional de Segurança dos Estados Unidos (EUA) complicaram a confiabilidade em empresas norte-americanas. O ataque, planejado ou não pelo governo, demonstra as possibilidades que existem para quem é capaz de manobrar uma grande porção da rede – nesse caso, visitantes a sites chineses – para realizar uma ação determinada. De acordo com o Github, nesta segunda-feira (30), o ataque continuava, somando mais de 100 horas de ataque contínuo. China tem três divisões de ‘hackers de guerra’ A China sempre negou que o governo estivesse envolvido em qualquer ataque ou invasão cibernética. Mas um grupo privado de inteligência militar dos Estados Unidos, o Defense Group Inc (DGI), divulgou neste mês de março que uma publicação do exército chinês, chamada de “A ciência da estratégia militar”, admitiu a existência de “hackers combatentes” dentro e fora do exército chinês. Segundo o especialista Joe McReynolds, do DGI, o texto explica que os grupos chineses para a realização de ciberataques são separados em três categorias. Uma delas é a “força militar especializada em guerra em rede”. A segunda categoria é parecida com a primeira, mas operada por civis, não militares. A terceira divisão é composta por “entidades externas”, que podem ser “mobilizadas e organizadas” para conduzir operações de guerra cibernética. Imagem: Reprodução/GloboNews

Leia mais »

A desapercebida consagração do Estado policial

Discursos de ocasião pecam, normalmente, mais que acertam. Em muitos casos, nota-se uma real preocupação com o interesse público, capaz de bem temperar os seus eventuais excessos.* O maior perigo, no entanto, se dá quando não se percebe, exatamente, o que se está realmente propondo. O atual combate à corrupção parece ser um triste exemplo disso. Eleito o novo inimigo público – o agente corruptor –, levantam-se pilos contra tudo que, aparentemente, possa dizer respeito à corrupção – a ser, de todas as formas e por todos os meios, combatida. Ainda que, de fato, se possa entender que a banalidade da corrupção atual traga, dentro de si, a semente de um grande mal à nação, não se pode aceitar que, para o seu combate, tudo seja admitido. Os fins, frise-se, nunca justificam os meios. Nesse sentido, causa preocupação quando vêm a público manifestações de representantes do Ministério Público buscando relativizar a consagrada ideia de imprestabilidade de prova ilícita. O mesmo, com a proposta para tornar genericamente hediondo o crime de corrupção. Isso, para não se falar de momento anterior, onde foi defendida, ainda que lateralmente, a utilização da prisão preventiva para motivar as eventuais colaborações premiadas. Todo esse estado de coisas leva, inexoravelmente, a algumas reflexões.[ad name=”Retangulo – Anuncios – Direita”] Em primeiro lugar, que se diga que os momentos de ânimos inflamados não se prestam idealmente às reformas de índole penal. O Brasil, mas não só, tem inúmeros exemplos de leis criminais problemáticas que foram aprovadas em contextos parecidos. Na quadra atual, o que surpreende é a fonte de onde vêm algumas dessas colocações, justamente em representantes do Ministério Público, instituição que carrega imensa responsabilidade justamente na afirmação do Direito e no primado da Constituição. A história é permeada de exemplos de boas intenções que acabaram sendo pervertidas e a ideia de flexibilização do conceito de prova ilícita, se mostra, basicamente, como uma contradição ao próprio princípio de legalidade. Princípios existem para balizar a força estatal, da mesma forma que a dogmática penal tem a missão de tentar fornecer uma gramática para a aplicação da lei. A flexibilização desses conceitos, hoje vista com bons olhos por alguns, pode, muito bem, em um segundo momento, simplesmente se expandir, abarcando, provavelmente, o que não se queria, ou pretenderia, abarcar. Afinal, um próximo passo, certamente não desejado pelos bem intencionados, poderia ser simplesmente legitimar confissões tomadas mediante tortura ou o fim de qualquer privacidade, hoje ainda provas notadamente ilícitas. Aliás, quanto a isso, não existiram muitas diferenças, na raiz do raciocínio flexibilizador das garantias do cidadão, entre as atuais propostas, com o que ocorrera em outros terríveis momentos históricos, nos quais se admitia que o crime não seria mais o ato descrito em lei como tal, mas, sim, tudo aquilo que fosse contra “a sã consciência do povo”. O mesmo deve ser dito em relação a uma desmedida utilização do instituto da prisão. Ainda que se reclame, com justiça, no Brasil, pela existência de larga impunidade, deve-se ter em mente que o uso da prisão preventiva é, mundo afora, mais contida. Por aqui, a situação perece ser inversa. Utiliza-se enormemente a prisão preventiva, sendo que, nem sempre, tem-se as esperadas condenações definitivas. Ou, quando estas são presentes, nem sempre na medida que alguns acalentavam. Existe uma aparente inversão de valores que precisa ser solucionada. Quanto a isso, aliás, caberia mais um comentário. Chega-se a sustentar aumentos consideráveis para as penas dos crimes de corrupção, além de querer que passem eles a ser considerados crimes hediondos. A objeção mais básica que se poderia fazer quanto a isso, diz respeito à impropriedade de se considerar toda a corrupção como hedionda, pois a corrupção do dia-a-dia, da esquina, do pequeno funcionário, não guarda, de modo algum, dignidade penal para tanto. Seria, sim, uma evidente violação do princípio da proporcionalidade. Poder-se-ia dizer, aliás, em resposta a isso, como aparentemente é a ideia posta, que a intenção seria escalonar-se as sanções penais conforme seja o prejuízo sentido pela Administração, pois, em alguns casos, os efeitos dessa corrupção seriam mais violentos do que a de um crime contra a vida individual em si. Duas ponderações. Em primeiro lugar, parece ignorar-se que, em termos de responsabilidade empresarial, pode-se chegar, por via omissiva, a responsabilizar diversos escalões de mando, muitas vezes em termos diferenciados, por mera falha no dever de vigilância. Pareceria, no mínimo, difícil, sopesar idealmente as penas nesse contexto, que, hoje, não são pequenas. Mas, o real problema parece ser vincular tipicamente a resposta ao crime conforme seja o prejuízo financeiro supostamente alegado, algo estranho à tradição brasileira e que não se confunde com resultados materiais agressivos à pessoa, como se vê nos casos de lesão corporal. O que se pune, no caso, é a conduta do particular contra a Administração Pública, cabendo a avaliação do resultado ser mesurada no mais amplo leque visto no Código Penal em termos de sanção, vale dizer, de penas entre dois e doze anos de reclusão. Dever-se-ia esperar de todos, quanto mais de quem tem por missão garantir o Estado Democrático de Direito, um maior cuidado com o que tanto se custou para conquistar. Diz a experiência internacional que os grandes desafios relativos à corrupção não se colocam em termos unicamente reativos, mas também preventivos. Essa, a noção de inteligência no uso da máquina penal que está rendendo frutos no exterior. Assim, verifica-se que não é só aumentando penas ou tolhendo direitos que se efetiva a Justiça. Pelo contrário. Com isso, apenas se consagra, sim, um Estado policial que todos querem, ou deveriam querer, evitar. * Renato de  Mello Jorge Silveira é professor titular de Direito Penal, vice-diretor da Faculdade de Direito da Universidade de São Paulo, diretor da Escola Paulista da Advocacia do IASP e advogado

Leia mais »

Guerra cibernética não é só ficção

Guerra cibernética deixou de ser ficção, diz empresa de segurança. Relatório da McAfee diz que muitos ataques feitos atualmente na internet têm raiz política. A guerra cibernética deixou de ser ficção e se tornou realidade, segundo um relatório da empresa de segurança em informática McAfee. O documento baseia suas conclusões em análises de ataques recentes ocorridos na rede e sugere que vários deles tiveram motivações políticas explícitas. Segundo o relatório, muitas nações estão nesse momento se armando para se defender e para conduzir seus próprios ataques em uma guerra cibernética – entre elas, Grã-Bretanha, China, França, Coréia do Norte e Alemanha. O estudo prevê um futuro em que conflitos sejam travados parcialmente na internet. Guerra no Iraque Não há uma definição clara do que seja uma guerra cibernética, mas os especialistas dizem que entre os prováveis alvos dos ataques estão a infraestrutura de um país, como a rede elétrica ou os suprimentos de água. Sabe-se, por exemplo, que os Estados Unidos têm um manual de operações que estabelece as regras e procedimentos para o uso de táticas de guerra cibernética. O país teria usado ataques de hackers em conjunto com operações de terra durante a guerra no Iraque e continua a usar recursos cibernéticos para policiar a nação.[ad name=”Retangulo – Anuncios – Direita”] O analista de segurança da McAfee Europe, Greg Day, disse que há evidências de que vários ataques feitos nos últimos tempos poderiam ser classificados como missões de “reconhecimento” para conflitos futuros. A facilidade com que os instrumentos usados nesses ataques podem ser acessados preocupa o analista. “Fazer uma guerra física requer bilhões de dólares”, disse Day. “No caso de uma guerra cibernética, a maioria das pessoas pode encontrar recursos para esse tipo de ataque com facilidade”. Segurança e privacidade Na maioria dos países desenvolvidos, serviços básicos como transportes, finanças, distribuição de energia e telecomunicações estão conectados à rede e, segundo o relatório, não estão protegidos adequadamente. “Em resposta a isso, muitas nações possuem hoje agências encarregadas de cuidar de redes estratégicas de infraestrutura e assegurar que estão protegidas contra ataques originados na rede”, disse o analista. E como medida de segurança, as nações podem vir a pedir que empresas de telecomunicação façam checagens na rede para detectar programas malignos antes que um ataque ocorra. A questão é polêmica porque envolve os direitos à privacidade. O relatório da McAfee cita o caso do Brasil, onde está em discussão um projeto de lei que propõe que os provedores de internet mantenham registros de todo o tráfego na rede por um período de até três anos. Segundo o relatório, legislações desse tipo já estão em vigor em alguns países. Culpados O diretor de tecnologia da empresa Veracode, Chris Wysopal, que trabalha com consultoria para governos sobre segurança em informática, disse que na guerra cibernética é mais difícil encontrar as causas de um ataque e identificar seus autores. “Em guerras físicas é bem claro quem tem quais armas e como estão sendo usadas”, disse. “No mundo da rede essa atribuição é incrivelmente difícil”. O mesmo vale para o crime cibernético, ele disse. Seguir o rastro do dinheiro pode levar os investigadores a um bando de ladrões. “Se é alguém roubando informações ou implantando bombas lógicas, é muito mais difícil encontrá-lo”, disse Wysopal. O especialista disse que muitos governos se conscientizaram do perigo e estão criando sistemas de proteção. “O problema é que governos trabalham com escalas de tempo de muitos anos”, disse Wysopal. “Criminosos atuam em questão de meses”.

Leia mais »