• mqt_for@hotmail.com
  • Brasil

Guerra Híbrida; você sabe o que é isso?

Entenda o que é a guerra híbrida: a nova guerra do século 21 tem o Brasil no epicentro. 

Nos manuais norte-americanos as ações não-convencionais contra “forças hostis” a Washington. A centralidade do Pré-Sal no impeachment. Como os super-ricos cooptam a velha classe média.

O Brasil no epicentro da Guerra Híbrida

Revoluções coloridas nunca são demais. Os Estados Unidos, ou o Excepcionalistão, estão sempre atrás de atualizações de suas estratégias para perpetuar a hegemonia do seu Império do Caos.[ad name=”Retangulo – Anuncios – Direita”]

A matriz ideológica e o modus operandi das revoluções coloridas já são, a essa altura, de domínio público. Nem tanto, ainda, o conceito de Guerra Não-Convencional (UW, na sigla em inglês).

Esse conceito surgiu em 2010, derivado do Manual para Guerras Não-Convencionais das Forças Especiais. Eis a citação-chave: “O objetivo dos esforços dos EUA nesse tipo de guerra é explorar as vulnerabilidades políticas, militares, econômicas e psicológicas de potências hostis, desenvolvendo e apoiando forças de resistência para atingir os objetivos estratégicos dos Estados Unidos. […] Num futuro previsível, as forças dos EUA se engajarão predominantemente em operações de guerras irregulares (IW, na sigla em inglês)”.

“Potências hostis” são entendidas aqui não apenas no sentido militar; qualquer país que ouse desafiar um fundamento da “ordem” mundial centrada em Washington pode ser rotulado como “hostil” – do Sudão à Argentina.

As ligações perigosas entre as revoluções coloridas e o conceito de Guerra Não-Convencional já desabrocharam, transformando-se em Guerra Híbrida; caso perverso de Flores do Mal. Revolução colorida nada mais é que o primeiro estágio daquilo que se tornará a Guerra Híbrida. E Guerra Híbrida pode ser interpretada essencialmente como a Teoria do Caos armada – um conceito absoluto queridinho dos militares norte-americanos (“a política é a continuidade da guerra por meios linguísticos”). Meu livro Império do Caos, de 2014, trata essencialmente de rastrear uma miríade de suas ramificações.

Essa bem fundamentada tese em três partes esclarece o objetivo central por trás de uma Guerra Híbrida em larga escala: “destruir projetos conectados transnacionais multipolares por meio de conflitos provocados externamente (étnicos, religiosos, políticos etc.) dentro de um país alvo”.

Os países do BRICS (Brasil Rússia, Índia, China e África do Sul) – uma sigla/conceito amaldiçoada no eixo Casa Branca-Wall Street – só tinham de ser os primeiros alvos da Guerra Híbrida. Por uma miríade de razões, entre elas: o plano de realizar comércio e negócios em suas próprias moedas, evitando o dólar norte-americano; a criação do banco de desenvolvimento dos BRICS; a declarada intenção de aumentar a integração na Eurásia, simbolizada pela hoje convergente “Rota da Seda”, liderada pela China – Um Cinturão, Uma Estrada (OBOR, na sigla em inglês), na terminologia oficial – e pela União Econômica da Eurásia, liderada pela Rússia (EEU, na sigla em inglês).

Isso implica em que, mais cedo do que tarde, a Guerra Híbrida atingirá a Ásia Central; o Quirguistão é o candidato ideal a primeiro laboratório para as experiências tipo revolução colorida dos Estados Unidos, ou o Excepcionalistão.

No estágio atual, a Guerra Híbrida está muito ativa nas fronteiras ocidentais da Rússia (Ucrânia), mas ainda embrionária em Xinjiang, oeste longínquo da China, que Pequim microgerencia como um falcão. A Guerra Híbrida também já está sendo aplicada para evitar o estratagema da construção de um oleoduto crucial, a construção do Ramo da Turquia. E será também totalmente aplicada para interromper a Rota da Seda nos Bálcãs – vital para a integração comercial da China com a Europa Oriental.

Uma vez que os BRICS são a única e verdadeira força em contraposição ao Excepcionalistão, foi necessário desenvolver uma estratégia para cada um de seus principais personagens. O jogo foi pesado contra a Rússia – de sanções à completa demonização, passando por um ataque frontal a sua moeda, uma guerra de preços do petróleo e até mesmo uma (patética) tentativa de iniciar uma revolução colorida nas ruas de Moscou. Para um membro mais fraco dos BRICS foi preciso utilizar uma estratégia mais sutil, o que nos leva à complexidade da Guerra Híbrida aplicada à atual, maciça desestabilização política e econômica do Brasil.

No manual da Guerra Híbrida, a percepção da influência de uma vasta “classe média não-engajada” é essencial para chegar ao sucesso, de forma que esses não-engajados tornem-se, mais cedo ou mais tarde, contrários a seus líderes políticos. O processo inclui tudo, de “apoio à insurgência” (como na Síria) a “ampliação do descontentamento por meio de propaganda e esforços políticos e psicológicos para desacreditar o governo” (como no Brasil). E conforme cresce a insurreição, cresce também a “intensificação da propaganda; e a preparação psicológica da população para a rebelião.” Esse, em resumo, tem sido o caso brasileiro.

Um dos maiores objetivos estratégicos do Excepcionalistão é em geral um mix de revolução colorida e Guerra Híbrida. Mas a sociedade brasileira e sua vibrante democracia eram muito sofisticadas para métodos tipo hard, tais como sanções ou a “responsabilidade de proteger” (R2P, na sigla em inglês).

Não por acaso, São Paulo tornou-se o epicentro da Guerra Híbrida contra o Brasil. Capital do estado mais rico do Brasil e também capital econômico-financeira da América Latina, São Paulo é o nódulo central de uma estrutura de poder interconectada nacional e internacionalmente.

O sistema financeiro global centrado em Wall Street – que domina virtualmente o Ocidente inteiro – não podia simplesmente aceitar a soberania nacional, em sua completa expressão, de um ator regional da importância do Brasil.

A “Primavera Brasileira” foi virtualmente invisível, no início, um fenômeno exclusivo das mídias sociais – tal qual a Síria, no começo de 2011.

Foi quando, em junho de 2013, Edward Snowden revelou as famosas práticas de espionagem da NSA. No Brasil, a questão era espionar a Petrobras. E então, num passe de mágica, um juiz regional de primeira instância, Sérgio Moro, com base numa única fonte – um doleiro, operador de câmbio no mercado negro – teve acesso a um grande volume de documentos sobre a Petrobras. Até o momento, a investigação de dois anos da Lava Jato não revelou como eles conseguiram saber tanto sobre o que chamaram de “célula criminosa” que agia dentro da Petrobras.

O importante é que o modus operandi da revolução colorida – a luta contra a corrupção e “em defesa da democracia” – já estava sendo colocada em prática. Aquele era o primeiro passo da Guerra Híbrida.

Como cunhado pelos Excepcionalistas, há “bons” e “maus” terroristas causando estragos em toda a “Siraq”; no Brasil há uma explosão das figuras do corrupto “bom” e do corrupto “ruim”.

O Wikileaks revelou também como os Excepcionalistas duvidaram da capacidade do Brasil de projetar um submarino nuclear – uma questão de segurança nacional. Como a construtora Odebrecht tornava-se global. Como a Petrobras desenvolveu, por conta própria, a tecnologia para explorar depósitos do pré sal – a maior descoberta de petróleo deste jovem século 21, da qual as Grandes Petrolíferas dos EUA foram excluídas por ninguém menos que Lula.

Então, como resultado das revelações de Snowden, a administração Roussef exigiu que todas as agências do governo usassem empresas estatais em seus serviços de tecnologia. Isso poderia significar que as companhias norte-americanas perderiam até US$ 35 bilhões de receita em dois anos, ao ser excluídos de negociar na 7ª maior economia do mundo – como descobriu o grupo de pesquisa Fundação para a Informação, Tecnologia & Inovação (Information Technology & Innovation Foundation).

O futuro acontece agora.

A marcha em direção à Guerra Híbrida no Brasil teve pouco a ver com as tendências políticas de direita ou esquerda. Foi basicamente sobre a mobilização de algumas famílias ultra ricas que governam de fato o país; da compra de grandes parcelas do Congresso; do controle dos meios de comunicação; do comportamento de donos de escravos do século 19 (a escravidão ainda permeia todas as relações sociais no Brasil); e de legitimar tudo isso por meio de uma robusta, embora espúria tradição intelectual.

Eles dariam o sinal para a mobilização da classe média. O sociólogo Jesse de Souza identificou uma freudiana “gratificação substitutiva”, fenômeno pelo qual a classe média brasileira – grande parte da qual clama agora pela mudança do regime – imita os poucos ultra ricos, embora seja impiedosamente explorada por eles, através de um monte de impostos e altíssimas taxas de juros.

Os 0,0001% ultra ricos e as classes médias precisavam de um Outro para demonizar – no estilo Excepcionalista. E nada poderia ser mais perfeito para o velho complexo da elite judicial-policial-midiática do que a figura de um Saddam Hussein tropical: o ex-presidente Lula.

“Movimentos” de ultra direita financiados pelos nefastos Irmãos Kock pipocaram repentinamente nas redes sociais e nos protestos de rua. O procurador geral de justiça do Brasil visitou o Império do Caos chefiando uma equipe da Lava Jato para distribuir informações sobre a Petrobras que poderiam sustentar acusações do Ministério da Justiça. A Lava Jato e o – imensamente corrupto – Congresso brasileiro, que irá agora deliberar sobre o possível impeachment da presidente Roussef, revelaram-se uma coisa só.

Àquela altura, os roteiristas estavar seguros de que a infra-estrutura social para a mudança de regime já havia produzido uma massa crítica anti-governo, permitindo assim o pleno florescimento da revolução colorida. O caminho para um golpe soft estava pavimentado – sem ter sequer de recorrer ao mortal terrorismo urbano (como na Ucrânia). O problema era que, se o golpe soft falhasse – como parece ser pelo menos possível, agora – seria muito difícil desencadear um golpe duro, estilo Pinochet, através da UW, contra a administração sitiada de Roussef; ou seja, executando finalmente a Guerra Híbrida Total.

No nível socioeconômico, a Lava Jato seria um “sucesso” total somente se fosse espelhada por um abrandamento das leis brasileiras que regulam a exploração do petróleo, abrindo-a para as Grandes Petrolíferas dos EUA. Paralelamente, todos os investimentos em programas sociais teriam de ser esmagados.

Ao contrário, o que está acontecendo agora é a mobilização progressiva da sociedade civil brasileira contra o cenário de golpe branco/golpe soft/mudança de regime. Atores cruciais da sociedade brasileira estão se posicionando firmemente contra o impeachment da presidente Rousseff, da igreja católica aos evangélicos; professores universitários do primeiro escalão; ao menos 15 governadores estaduais; massas de trabalhadores sindicalizados e trabalhadores da “economia informal”; artistas; intelectuais de destaque; juristas; a grande maioria dos advogados; e por último, mas não menos importante, o “Brasil profundo” que elegeu Rousseff legalmente, com 54,5 milhões de votos.

A disputa não chegará ao fim até que se ouça o canto de algum homem gordo do Supremo Tribunal Federal. Certo é que os acadêmicos brasileiros independentes já estão lançando as bases para pesquisar a Lava Jato não como uma operação anti-corrupção simples e maciça; mas como estudo de caso final da estratégia geopolítica dos Exceptionalistas, aplicada a um ambiente globalizado sofisticado, dominado por tecnologia da informação e redes sociais. Todo o mundo em desenvolvimento deveria ficar inteiramente alerta – e aprender as relevantes lições, já que o Brasil está fadado a ser visto como último caso da Soft Guerra Híbrida.

Por que a navegação anônima na internet, ou navegação ‘pornô’, não é tão protegida como parece

A maioria dos navegadores mais populares oferece uma opção de navegação anônima que, supostamente, não deixa rastros. 

Thinkstock
Muitas pessoas podem estar espionando enquanto você navega na web
Image copyright THINKSTOCK

Pode haver muitas razões para ativar esse modo, conhecido popularmente como “navegação pornô”.

Além de ocultar provas de que você visitou sites que considera inconvenientes, a navegação incógnita também evita que os sites coletem informações do usuário. Ou, pelo menos, é o que promete.

“Podem haver ocasiões em que você não queira que as pessoas que tenham acesso ao seu equipamento vejam essa informação”, afirma o Firefox.[ad name=”Retangulo – Anuncios – Direita”]

O Chrome também avisa ao usuário que ele pode navegar anonimamente.

Mas nos dois casos, assim como em outros navegadores populares, há um alerta, normalmente, em “letras minúsculas”, informando ao usuário que ele não ficará totalmente escondido: o registro de tudo o que ele fez ainda vai permanecer.

Informações personalizadas

A verdade é que a navegação anônima não oferece muita privacidade.

Google Chrome
O Google Chrome avisa que você não fica invisível ao entrar no modo de navegação anônima – Image copyright GOOGLE CHROME

Mas antes de entrar nesta questão, é preciso saber que tipo de informação é recolhida pelos navegadores e todos os outros envolvidos enquanto uma pessoa está na web.

“Sempre que fazemos uma busca através de um navegador da web estamos enviando dados a alguns servidores (Google, Microsoft, Apple etc)”, disse à BBC Mundo Ricardo Vega, blogueiro espanhol criador da página especializada em tecnologia ricveal.com.

“Junto com nossos dados de busca, também é enviado outro tipo de informação como a localização, navegador usado, idioma ou o dispositivo”, acrescentou.

Todos estes dados são valiosos para o gigantes do setor de tecnologia. Eles permitem, como as próprias empresas afirmam, “conhecer o usuário”.

“Permite que elas nos dividam em grupos e ofereçam publicidade muito personalizada, o que se transforma no núcleo de negócio por trás do Google ou do Bing”, afirmou Vega.

“Além disso essas informações também podem ser usadas em estudos de mercado, tendências de busca e outra classe de indicadores estatísticos que essas empresas podem explorar através de tecnologias como a do ‘Big Data’.”

Sem ser seguido

Apesar dos problemas, a navegação incógnita tem suas vantagens.

“Permite que você navegue pela web sem guardar nenhum tipo de informação sobre os sites que visita”, explica o navegador Firefox.

O navegador não guarda “um registro dos sites que visita”, segundo o Chrome.

E isso é útil para evitar que outros serviços, como o Facebook ou o próprio Google, sigam seus movimentos pela web.

Firefox
O Firefox também alerta para as ressalvas de sua navegação incógnita
Image copyright FIREFOX

Alguns especialistas em segurança afirmam que é uma boa ideia entrar no modo privado quando a pessoa está fazendo transações bancárias, por exemplo.

Mas a equipe de segurança do S2 Grupo, uma empresa especializada em segurança informática, afirma que esse modo de navegação simplesmente evita que sejam guardados dados em seu computador.

“Com certeza não manda os cookies das sessões anteriores. Mas podem continuar rastreando por outros parâmetros”, afirmou a empresa.

De acordo com o alerta do Chrome, o seu provedor de internet, os sites que você visita e o seu empregador (caso você esteja usando o computador do trabalho) podem rastreá-lo.

E, embora tenham saído da lista do Chrome, as organizações de vigilância ou “agentes secretos” e os programas de malware também podem rastrear cada passo dado na web.

O que fazer?

O blogueiro Ricardo Vega afirma que a privacidade não está a salvo quando você navega na web e para tentar mudar isso “é necessário muito trabalho da parte do usuário”.

Thinkstock
Casos recentes demonstraram que organismos de segurança sempre acabam encontra formas de investigar o que as pessoas fazem na web
Image copyright THINKSTOCK

“Casos como de Julian Assange ou Edward Snowden mostram como podemos proteger nossa identidade tomando precauções extraordinárias”, acrescentou.

Buscadores que prometem a navegação privada, como o DuckDuckGo, tentam resolver o problema com a criptografia e com promessas de não coletar nem armazenar nenhum tipo de dado. Mas, de acordo com especialista, esse tipo de site não é infalível.

O S2 Grupo afirma que uma busca privada absoluta só seria possível “usando várias ferramentas e métodos que não estão tecnicamente ao alcance do conhecimento de qualquer usuário”.

E uma destas ferramentas, segundo Vega, é “a comunicação encriptada ponto a ponto ou o uso de VPN (Virtual Private Networks).

“No fim, acho que a privacidade, assim como no mundo físico, é uma questão de confiança entre todos os atores que participam do processo de envio e recepção da informação”, disse o blogueiro.

Assange, Snowden e você

Julian Assange Wikileaks Blog do Mesquita FaceBookO WikiLeaks voltou à sua labuta. Acabou de anunciar a divulgação de meio milhão de mensagens e outros documentos secretos do ministério do Exterior da Arábia Saudita. E também mensagens do ministério do Interior e dos serviços de inteligência. Em seu comunicado à imprensa, o WikiLeaks lembra que a divulgação coincide com o terceiro aniversário da reclusão de Julian Assange na Embaixada do Equador em Londres.

Outro que fez aniversário foi Edward Snowden, o ex-técnico contratado da CIA que colocou a público uma enorme quantidade de informações secretas dos Estados Unidos. A divulgação completou dois anos há alguns dias e Snowden assinou um artigo publicado no New York Times comemorando seus sucessos [ver “O poder de um público bem informado”].

Lembrou que graças às suas revelações foi criado um intenso debate que obrigou o governo americano a impor limites para a espionagem eletrônica de seus cidadãos realizada rotineiramente pela Agência de Segurança Nacional (NSA).

“A partir de 2013 instituições de toda a Europa declararam ilegais essas operações de espionagem e impuseram restrições a atividade similares no futuro”, escreveu Snowden, concluindo que somos testemunhas do nascimento de uma geração pós-terror que rejeita uma visão do mundo definida por uma tragédia específica.[ad name=”Retangulo – Anuncios – Direita”]

Pode ser. Comemoro o fato de a NSA e outros espiões americanos terem mais restrições para ler meus e-mails ou escutar minhas conversas telefônicas. Mas me preocupo mais com as ameaças cibernéticas à minha privacidade que partem da Rússia, da China e de outros governos autoritários do que as que provêm de Washington.

Na mesma época em que Snowden publicou seu artigo, soubemos que piratas cibernéticos penetraram nos sistemas do departamento de pessoal do governo dos Estados Unidos e roubaram informações detalhadas de pelo menos quatro milhões de funcionários públicos federais.

As informações roubadas incluem dados pessoais e profissionais que os empregados do governo estão obrigados a fornecer para ter acesso a informações confidenciais. O principal suspeito do ataque é a China.

De acordo com reportagem do Washington Post, Pequim está construindo um enorme banco de dados com informações pessoais dos americanos, pirateando os arquivos eletrônicos de agências governamentais e seguradoras de saúde.

Como defender

Mas os ataques não se limitam à espionagem nem, necessariamente, têm um governo por trás. Há muitos hackers independentes que ganham a vida com atividade criminosa na internet.

Segundo o respeitado relatório que a empresa Verizon publica todos os anos sobre ataques cibernéticos, eles crescem a uma grande velocidade e são poucos os setores cujas defesas informáticas não tenham sido violadas. Os mais atingidos são o governo, além dos setores de saúde e financeiro.

Os especialistas também ressaltam que embora os ataques cibernéticos originados na China sejam constantes e em massa, os que provêm da Rússia não têm nada a invejar dos chineses no tocante à agressividade, frequência e sofisticação.

Seguramente os Estados Unidos não ficam atrás. Mas não devemos colocar todos no mesmo saco. Os Estados Unidos são uma democracia. Com todos os seus defeitos, ali existe uma separação de poderes e os governantes não gozam da impunidade que desfrutam seus colegas em Moscou ou Pequim.

Sim, é importante que as democracias não espionem seus cidadãos. Mas mais importante ainda é que as democracias tenham como se defender e defender seus cidadãos do perigoso mundo cibernético que está emergindo. Não é por acaso que nem na Rússia nem na China surgiram equivalentes de Assange e Snowden.

Por: Moisés Naím é ex-diretor do Banco Mundial e membro do Carnegie Endowment for International Peace

Sala Social: Internet oculta – os segredos de um universo paralelo

Pedofilia,Dark Web,Internet,Blog do MesquitaMilhares de pedófilos estão usando a chamada dark web, (internet obscura, em tradução livre), para compartilhar, vender ou acessar imagens de crianças sofrendo abuso sexual.

Um britânico que disse ter fundado um desses sites disse à BBC que a página chegava a receber 500 visitantes por segundo.

Segundo ele, o site não está mais em funcionamento.
Em um relatório publicado neste ano, a agência de combate ao crime na Grã-Bretanha disse que criminosos estão cada vez mais se voltando para uma internet paralela, por onde passeiam de forma anônima, para realizar atividades ilegais.

No Brasil, “boa parte dos usuários são curiosos, que querem apenas ver o que existe por lá e ter a sensação de adentrar em um território da internet que é cercado de tabus”, disse o advogado e especialista em tecnologia e mídia Ronaldo Lemos, diretor do Instituto de Tecnologia e Sociedade do Rio de Janeiro (ITS Rio).

Segundo ele, uma fração menor de pessoas entra na dark web para praticar atividades ilícitas. E outra fração entra em busca de privacidade, de um canal de comunicação que não seja monitorado ou espionado.

A BBC Brasil conversou com a especialista em ciência da computação Juliana Freire, que faz pesquisas na New York University, nos Estados Unidos. Freire está prestes a embarcar em um projeto que deve revolucionar a forma como fazemos buscas na internet, permitindo, inclusive, que identifiquemos conteúdos “escondidos” na dark web.[ad name=”Retangulo – Anuncios – Direita”]

E apesar de sua determinação em conhecer e explorar os conteúdos desse universo, a pesquisadora não parece preocupada com a existência dessa internet obscura, fora do alcance das ferramentas de busca comuns – e das autoridades.

“Tráfico humano, pedofilia, essas coisas aconteciam. Pelo menos, se está lá e você consegue ver o conteúdo, você sabe que elas existem”.

Definições
A internet visível, ou surface web (internet de superfície), é uma porção minúscula de uma rede gigantesca, a deep web (internet profunda).

Esta rede profunda engloba bancos de dados cujo conteúdo não está indexado e, portanto, não pode ser acessado por ferramentas de busca como o Google.

Imagine, por exemplo, um site de venda de carros de segunda mão. As informações sobre os carros estão dentro do site, mas você só tem acesso a elas quando preenche um formulário dizendo que tipo de carro está procurando.

Também podemos incluir nessa web profunda uma porção da rede onde a publicação de conteúdos, bem como o acesso a eles, acontecem de forma anônima. Essa é a dark web, ou internet obscura.
A dark web inclui, por exemplo, redes como a Tor Network. Para acessá-la, é preciso baixar o Tor Browser. Esse browser torna o endereço do seu computador indetectável. Você viaja anônimo, tanto pela internet regular, quanto pela rede obscura.

Da mesma maneira, se você cria um site na rede Tor, o conteúdo fica lá, mas sua identidade não.
“Se crio um site, tenho de registrá-lo e criar um IP address, para identificação”, explica Freire. “Mas essas redes criam o IP address e ninguém sabe quem eu sou”.

Essa internet anônima é usada para todo tipo de atividade ilícita, como tráfico humano e tráfico de drogas.
Um desses sites, o supermercado de drogas Silk Road, operou na rede Tor durante mais de dois anos, até ser fechado pelo FBI.

Mas a Tor também é usada por militantes, intelectuais e outros grupos que precisam permanecer anônimos para sua segurança pessoal.

“No Irã, muitos usam o Tor para acessar a internet, na China acontece a mesma coisa”, diz Freire.

Passeio Perigoso?
A ideia de uma internet secreta, co-existindo com a rede visível, porém inacessível à maioria de nós, habitada por criminosos e libertários, parece coisa de ficção científica.
Freire diz que já passeou por essas terras sem lei. Não são necessariamente perigosas, ela diz. Mas contêm armadilhas onde podem cair os viajantes menos experientes.Pedofilia,Dark Web,Internet,Blog do Mesquita 2

“Já brinquei com isso. Fiz buscas sobre tráfico humano e não vi nada. Então, digitei a palavra cocaína e encontrei vários sites de venda. Mas meus colegas me disseram que muitos desses sites são armadilhas que o governo coloca lá para pegar você”.
“Você não sabe se é o governo ou se é um traficante de verdade – mas também é assim no mundo aqui fora”.

A rede profunda inclui, ainda, sites desativados que permanecem ali no cyber space, como prédios fantasma.
Alguns especialistas tentaram, ao longo dos anos, quantificar, dar uma dimensão à internet profunda. Os resultados variam. Em 2001, o acadêmico americano Michael K. Bergman publicou um estudo sugerindo que a deep web seria entre 400 e 550 vezes maior do que a internet de superfície e que ferramentas de busca convencionais estariam alcançando apenas 0,03% do total de páginas disponíveis.

Juliana Freire, no entanto, desconfia desses números.
“Alguns tentaram medir isso mas não consigo acreditar nos estudos mais recentes que li, não estou convencida. É difícil de estimar o tamanho dessas coisas”.

Desafio
E à medida que a internet cresce e se transforma, cresce também o desejo de cientistas como Juliana Freire de explorá-la. Governos e autoridades, por outro lado, querem domá-la.
Até 2011, Freire trabalhava para a University of Utah, em Salt Lake City. Lá, esteve envolvida no projeto Deep Peep, que se propunha a desenvolver ferramentas para indexar conteúdos armazenados em bancos de dados na internet profunda.

“A ideia era indexar todos esses bancos de dados para que a gente pudesse ter acesso a eles usando um sistema de buscas comum, como o Google”, explica Freire.
“Uma ferramenta como essa é útil se você está interessado em conteúdos que vêm de fontes diferentes”. Ou seja, ela evita que você tenha de entrar individualmente em cada um dos sites para procurar a informação. Fazendo um paralelo, Freire cita sites de comparação de preços, que coletam dados de várias empresas oferecendo um determinado serviço.

“Encontrar os dados necessários para sites de comparação, e para engenhos de busca verticais, requer um processo laborioso. O nosso objetivo era criar uma forma mais rápida, eficiente e automática de descobrir os sites que serviam de ponto de entrada para bancos de dados online”.
Parte da tecnologia usada no Deep Peep foi patenteada pela University of Utah.

Agora, Freire se prepara para um novo desafio. Ela é uma entre vários pesquisadores participando do programa Memex, a convite da Defense Advanced Research Project Agency (Darpa), uma agência do Exército americano.

O programa tenta criar um novo paradigma para buscas na internet, explica Freire.
“Grupos foram convidados a criar um conjunto de ferramentas que nos permitam fazer buscas sob medida. Por exemplo, estou interessada em um tópico e quero fazer uma busca na internet profunda. Então eu digo, me faz uma busca e um relatório desse assunto de acordo com as especificações tais”.
“Ou seja, são ferramentas que te ajudam a encontrar e analisar dados”.

Um detalhe importante é que essa nova tecnologia permitirá fazer buscas na internet obscura.
“O Memex quer ver tudo, quer ver dark web, surface web, deep web”, ressalta Freire.
“Essa tecnologia tem várias aplicações. Vai ajudar governos a encontrarem conteúdo que está escondido na darkweb – por exemplo, conteúdo sobre tráfico humano. Vai ser útil no jornalismo investigativo, em pesquisas… para a ciência, (uma tecnologia como essa) é fundamental”.

Efeito Snowden
Em maio de 2013, um consultor da NSA (Agência Nacional de Segurança) dos EUA, Edward Snowden, denunciou para o mundo que o governo dos Estados Unidos vinha secretamente arquivando comunicações entre cidadãos feitas pela internet e por telefone.

Na época, Snowden disse ao jornal britânico The Guardian que não queria viver em um mundo onde “tudo o que faço e digo é gravado”.

Nesse contexto, a ideia de que exista uma rede de comunicações fora do alcance de governos e autoridades ganha um atrativo a mais.

“Apesar do intenso preconceitos contra as chamadas deep web e dark web, são canais que surgiram a partir de ferramentas de proteção à privacidade”, diz Ronaldo Lemos.

“Em vários países do mundo, especialmente em regimes autoritários onde a rede é controlada e as liberdades civis ameaçadas, esse tipo de de espaço torna-se um dos poucos ambientes públicos onde é possível manifestar pensamentos e opiniões de forma livre”. E acrescenta:
“Não existe apenas uma dark net, mas várias. Elas são uma consequência da estrutura aberta da internet. Apesar dos inúmeros problemas que elas trazem e que devem ser combatidos, eles são o preço a se pagar por manter a internet com uma arquitetura descentralizada, livre e aberta”.

Para Juliana Freire, no entanto, a vigilância pelo governo é um problema menor.
“O Google, o Facebook, o Twitter, sabem de tudo. O Google está lendo todos os seus e-mails.
“Você querer privacidade e ficar preocupada com o governo é bobagem porque tem companhias que provavelmente saberem mais do que o governo”.

“Imagina o tanto que você revela ao Google só ao fazer buscas?”, questiona.
“A privacidade é impossível. O que é necessário é regulamentação, porque agora não dá mais para parar esse processo”.
Mônica Vasconcelos/BBC Londres

Snowden recebe permissão de residência por 3 anos na Rússia

Edward Snowden CIA Internet Espionagem Privacidade Blog do MesquitaInformação foi dada por seu advogado russo, Anatoli Kucherena. Ex-analista da NSA está em território russo há mais de um ano.

O ex-analista da Agência Nacional de Segurança (NSA) dos Estados Unidos, Edward Snowden, recebeu permissão de residência por três anos na Rússia por parte do governo local, informou seu advogado na quinta-feira (7).

“A decisão sobre a solicitação foi tomada e a partir de 1º de agosto de 2014 Edward Snowden recebeu uma permissão de residência de três anos”, disse Anatoly Kucherena.

Esta nova autorização permitirá que ele viaje ao exterior, explicou.

“No futuro, o próprio Edward tomará a decisão sobre se ficará e buscará cidadania russa ou irá para os Estados Unidos.”

Ele disse que Snowden pode buscar a cidadania em 2018, após morar na Rússia por cinco anos, mas acrescentou que o norte-americano ainda não decidiu se quer ficar ou ir embora.

O porta-voz do Conselho de Segurança da Casa Branca, Ned Price, disse que Snowden precisava retornar aos EUA e enfrentar acusações relacionadas aos vazamentos de informação.

“O sr. Snowden enfrenta acusações aqui nos Estados Unidos. Ele deve retornar aos EUA assim que possível, onde será submetido a todo o processo devido e proteções”, disse Price.

Kucherena disse que Snowden estava estudando russo e tinha um emprego na área de TI, mas não forneceu mais detalhes. “Ele é um especialista de TI de alta classe”, disse.[ad name=”Retangulo – Anuncios – Direita”]

O advogado disse que a segurança de Snowden era levada a sério, e que ele utiliza guardas particulares para sua proteção.
O tom das declarações vindas dos Estados Unidos, incluindo do Departamento de Estado, sugere que sua segurança esteja em risco, mesmo na Rússia, disse Kucherena.

Kucherena, no passado, expressou preocupações de que Snowden possa estar em perigo por causa de sua experiência no setor de inteligência e pelo fato de os EUA desejarem que ele seja levado a julgamento.

O local de residência de Snowden não foi revelado, e poucas imagens dele foram divulgadas na imprensa.

Os vazamentos de Snowden, que teria levado 1,7 milhão de documentos digitais com ele, revelou grandes programas executados pela NSA que reuniam informações sobre centenas de milhões de emails, telefonemas e uso de Internet de cidadãos norte-americanos e de outros países, incluindo o Brasil.

Ele foi acusado no ano passado, nos EUA, de roubo de propriedade do governo, comunicação não autorizada de informação de defesa nacional e comunicação intencional de inteligência confidencial para um indivíduo não autorizado.
Reuters

Edward Snowden: O ‘criminoso mais procurado’ do mundo

Edward Snowden CIA Internet Espionagem Privacidade Blog do MesquitaNos últimos vários meses, recebemos lições instrutivas sobre a natureza do poder do Estado e as forças que conduzem a política de Estado. E sobre uma questão intimamente relacionada: o sutil e diferenciado conceito de transparência.

A fonte da instrução, é claro, é o grande número de documentos sobre o sistema de vigilância da Agência Nacional de Segurança divulgados pelo corajoso combatente da liberdade Edward Snowden, peritamente resumidos e analisados por seu colaborador Glenn Greenwald em seu novo livro, “Sem Lugar para se Esconder”.

Os documentos revelam um projeto notável de expor ao escrutínio do Estado informação vital sobre cada pessoa que caia nas garras do colosso – em princípio, todas as pessoas ligadas à sociedade eletrônica moderna.

Nada tão ambicioso foi imaginado pelos profetas distópicos de tristes mundos totalitários do futuro.

Versão padronizada

Não é de pequena importância o fato de o projeto estar sendo executado em um dos países mais livres do mundo, e em radical violação da Carta de Direitos da Constituição dos EUA, que protege os cidadãos de “buscas e revistas irracionais” e garante a privacidade de suas “pessoas, casas, papéis e objetos”.

Por mais que os advogados do governo tentem, não há como reconciliar esses princípios com o assalto à população revelado nos documentos de Snowden.

[ad name=”Retangulo – Anuncios – Esquerda”]Também é bom lembrar que a defesa do direito fundamental à privacidade ajudou a iniciar a Revolução Americana. No século 18, o tirano era o governo britânico, que alegava o direito de se intrometer livremente nas casas e nas vidas pessoais dos colonos americanos. Hoje é o próprio governo dos cidadãos americanos que se arroga essa autoridade.

A Grã-Bretanha mantém a posição que levou os colonos à rebelião, embora em escala mais restrita, conforme as mudanças do poder nos assuntos mundiais. O governo britânico pediu que a ANS “analise e retenha o número de telefone celular e fax, e-mails e endereços IP de qualquer cidadão britânico varrido por sua rede”, relata o jornal “The Guardian”, trabalhando a partir de documentos fornecidos por Snowden.

Os cidadãos britânicos (como outros clientes internacionais) sem dúvida também ficarão felizes ao saber que a ANS habitualmente recebe ou intercepta roteadores, servidores e outros dispositivos de redes de computador exportados dos EUA, de modo que possa implantar instrumentos de vigilância, como relata Greenwald em seu livro.

Enquanto o colosso realiza suas visões, em princípio cada toque no teclado poderia ser enviado para os enormes e crescentes bancos de dados do presidente Obama em Utah.

De outras maneiras, também, o advogado constitucional que está na Casa Branca parece decidido a demolir as fundações de nossas liberdades civis. O princípio da presunção de inocência, que data da Magna Carta, há 800 anos, há muito tempo foi relegado ao esquecimento.

Recentemente, o jornal “The New York Times” relatou a “angústia” de um juiz federal que teve de decidir se permitiria a alimentação à força de um prisioneiro sírio que está em greve de fome em protesto contra sua prisão.

Nenhuma “angústia” foi manifestada sobre o fato de que ele está detido sem julgamento há 12 anos em Guantánamo, uma das muitas vítimas do líder do mundo livre, que reivindica o direito de manter prisioneiros sem acusações e submetê-los a torturas.

Essas denúncias nos levam a inquirir sobre a política de Estado de modo mais geral e os fatores que a conduzem. A versão padronizada recebida é de que o objetivo básico da política é a segurança e a defesa contra inimigos.

A doutrina ao mesmo tempo sugere algumas perguntas: segurança de quem, e defesa contra que inimigos? As respostas são esclarecidas de forma dramática pelas revelações de Snowden.

Princípio básico

A política deve garantir a segurança da autoridade do Estado e as concentrações de poder interno, defendendo-as de um inimigo assustador: a população doméstica, que pode se tornar um grande perigo se não for controlada.

Há muito tempo se entende que a informação sobre o inimigo dá uma contribuição crítica para o seu controle. Nesse sentido, Obama tem uma série de antecessores distintos, embora as contribuições dele tenham alcançado níveis inéditos, como soubemos pelo trabalho de Snowden, Greenwald e alguns outros.

Para defender o poder do Estado e o poder econômico privado do inimigo interno, essas duas entidades devem se esconder – mas, em forte contraste, o inimigo deve ser totalmente exposto à autoridade do Estado.

O princípio foi claramente explicado pelo intelectual de políticas Samuel P. Huntington, que nos instruiu que “o poder permanece forte quando ele permanece no escuro; exposto à luz do sol, ele começa a evaporar”.

Huntington acrescentou uma ilustração crucial. Em suas palavras, “você pode ter de vender [intervenção ou outra ação militar] de maneira a criar a impressão enganosa de que é a União Soviética que você está combatendo. É o que os EUA vêm fazendo desde a Doutrina Truman”, no início da Guerra Fria.

A percepção de Huntington do poder e das políticas de Estado foi ao mesmo tempo precisa e presciente. Quando ele escreveu essas palavras, em 1981, o governo Reagan estava lançando sua guerra ao terror – que rapidamente se tornou uma guerra terrorista assassina e brutal, principalmente na América Central, mas estendendo-se muito além, para o sul da África, a Ásia e o Oriente Médio.

A partir daquele dia, para praticar violência e subversão no exterior, ou repressão e violação dos direitos fundamentais em casa, o poder do Estado regularmente tentou dar a falsa impressão de que são os terroristas que estamos combatendo, embora haja outras opções: chefões da droga, líderes religiosos islâmicos loucos que buscam armas nucleares e outros monstros que estariam tentando nos atacar e destruir.

O tempo todo permanece o princípio básico: o poder não deve ser exposto à luz do sol. Edward Snowden tornou-se o criminoso mais procurado do mundo por não compreender essa máxima essencial.

Em suma, deve haver completa transparência da população, mas nenhuma dos poderes que precisa se defender desse temível inimigo interno.
Por Noam Chomsky/Observatório da Imprensa
Reproduzido do UOL Notícias/Tradução de Luiz Roberto Mendes Gonçalves

Vigilância e privacidade: Quem liga para a espionagem em massa?

Edward Snowden CIA Internet Espionagem Privacidade Blog do Mesquita
Edward Snowden

O jornalista americano Glenn Greenwald lançou na semana passada, em Washington, seu livro No place to hide, com bastidores das revelações sobre o esquema global de espionagem operado pela Agência de Segurança Nacional (NSA), feitas pelo ex-técnico da CIA Edward Snowden.

Mais de 700 pessoas lotaram uma sinagoga para ouvir Greenwald analisar, com gravidade, o Estado de vigilância montado pelos EUA desde o 11 de setembro e defender Snowden, acusado na Justiça de traidor da pátria.

O jornalista foi recebido com palmas entusiasmadas de uma plateia de pé, que interrompeu com aplausos a palestra constantemente, em apoio às críticas contundentes de Greenwald aos governos Bush e Obama.

Naquele auditório, estava reunida uma amostra da esquerda americana: estudantes, funcionários de organizações de direitos civis, professores universitários, intelectuais e a classe média progressista da Costa Leste.

Ali, os EUA estavam unidos em ebulição e estupefatos com a violação sistemática e oficial do direito constitucional à privacidade dos cidadãos e os grampos internacionais indiscriminados. Mas quanto desse ultraje é nacional?

No dia 5 de junho, completará um ano da primeira reportagem baseada nos documentos vazados por Snowden, assinada por Greenwald na edição online do jornal britânico The Guardian. Com ela o mundo soube, em detalhes, que os EUA monitoravam virtualmente todas as chamadas telefônicas dos americanos, sem motivo firme, com uma pseudoanuência de uma Corte secreta e do Congresso.

Daí em diante, aprendeu-se que a internet é vasculhada pela NSA com uma peneira fina e universal, com e sem conhecimento das empresas de tecnologia; que a agência atenta contra a segurança de programas e armazena por anos todas as informações que colhe; que os EUA patrocinaram ciberataques; e que chefes de Estado aliados, como Angela Merkel, da Alemanha, e Dilma Rousseff, do Brasil, foram alvos de escuta em suas comunicações pessoais. Entre (muitos) outros.[ad name=”Retangulo – Anuncios – Direita”]

Motivos, portanto, não faltam para indignação. Ainda assim, veio da plateia da semana passada a pergunta incômoda. Um homem, que se identificou apenas como um ativista com tempo suficiente de estrada para ter protestado contra a guerra do Vietnã, questionou Greenwald: por que há tanta passividade dos americanos diante das revelações, “por que as pessoas não estão com raiva, atormentadas e nas ruas protestando”?

Greenwald considera esta uma visão pessimista. Ele acredita que há incômodo substancial. O jornalista lembrou que, pouco menos de dois meses depois das primeiras revelações, pesquisa anual do Pew Research Center captava uma importante inversão de percepção dos americanos: 47% dos entrevistados declararam que as políticas antiterror do governo tinham ido longe demais na restrição das liberdades civis, enquanto 35% responderam que não tinham ido longe o suficiente para proteger o país.

Em 2004, quando o levantamento foi feito pela primeira vez, a prioridade era clara: 29% temiam pela privacidade; e 49%, pela segurança nacional. Mas Greenwald concede: “Acho que há dificuldade de transformar o ultraje em reação concreta. Há um pouco de desilusão com o governo (Obama), por se ter achado que o discurso era de mudança. Há um senso de impotência.”

Reformas nas práticas de espionagem

É intuitivo pensar que a apatia é o motivo para a desmobilização em torno do Big Brother montado pela nação mais poderosa do planeta. Mas, quanto mais longe fica o choque inicial das revelações, mais se consolida uma outra realidade: os americanos parecem ter se acostumado, quase 13 anos depois dos ataques terroristas às torres gêmeas, à supremacia da defesa da segurança nacional como motor das ações governamentais. Virou um salvo-conduto.

Pesquisa nacional do instituto Gallup conduzida em janeiro, após sete meses de descobertas sobre os tentáculos da NSA, mostra que 53% dos americanos aprovam os programas da agência. A população aparece dividida sobre o papel desempenhado por Edward Snowden com as revelações: 45% acham que ele serviu ao interesse público e 43%, que o prejudicou.

Apenas os jovens entre 18 e 29 anos dão crédito indiscutível ao vazador (57% a 35%), enquanto a população acima de 50 anos majoritariamente (mais de 60%) o condena. Mais da metade dos entrevistados em todo o país (56%) defendem uma ação criminal contra Snowden pelo vazamento – mesmo entre os mais jovens, há empate nas respostas a favor e contra.

Esses números ajudam a respaldar uma resposta modesta do Congresso e do Executivo às revelações. Enquanto assuntos como reforma da imigração e aumento do salário mínimo têm estrondoso apoio da população, mas provocam divisão quase irreconciliável entre democratas e republicanos, a revisão e a restrição dos programas da NSA geraram um raríssimo consenso bipartidário em Washington. Não só a oposição, criadora dos programas em 2001, defende ajustes apenas cirúrgicos nas leis que em tese embasam a espionagem em massa. Ao lado dela posam democratas ilustres, como a senadora Diane Feinstein, presidente do Comitê de Inteligência da Casa, que ajudaram a ampliar e avalizar a vigilância em massa nos anos Obama.

E assim o Congresso discute mudanças quase cosméticas nas práticas da NSA. O projeto da Lei de Liberdade dos EUA (USA Freedom Act) já foi aprovado, de forma unânime, em duas comissões da Câmara e está na fila para ir à votação no plenário. Sua principal contribuição é impedir a coleta em massa de dados, obrigando a Inteligência a submeter uma suspeita precisa contra o alvo para ser autorizada a vasculhar sua comunicação. Mas são muitos os atalhos que a NSA pode tomar para continuar com sua operação em larga escala e, no Senado, a barreira de proteção à agência é muito maior.

O presidente Barack Obama, por sua vez, fez discursos importantes sobre a necessidade de os EUA saírem do Estado de guerra iniciado com o terror de 2001. Mas ele mantém a defesa de que a saída passa pelo equilíbrio entre segurança nacional e privacidade. A União Americana para Liberdades Civis (ACLU) listou 11 alterações nos programas da NSA essenciais para salvaguardar a privacidade dos cidadãos e a garantia constitucional de motivo concreto para buscas. As propostas de Obama atendem apenas quatro delas.

No fim do túnel, há a luz de dois caminhos pelos quais reformas substanciais nas práticas de espionagem americanas ainda podem ocorrer. O primeiro é a Justiça. ACLU e Electronic Frontier Foundation (EFF) são duas das mais proeminentes entidades que acionaram o Estado contra a coleta em massa – em causa própria e representando um grupo de mais de dez entidades, respectivamente – e aguardam julgamento da Suprema Corte. O Tribunal máximo pode determinar a inconstitucionalidade de vários programas e forçar alterações nas legislações que os permitem funcionar.

A autocensura de fontes

O segundo caminho é a revelação de que os fins da vigilância não estão circunscritos à batalha contra o terror. Uma nova onda de denúncias comprovando o uso do aparato de Inteligência para perseguição política ou caça às bruxas de qualquer natureza pode reanimar a memória dos tempos de Richard Nixon, o presidente que renunciou, entre outros motivos, por colocar a arapongagem oficial a serviço dos interesses da Casa Branca, contra opositores e manifestantes antiguerra.

Sinais de que há fumaça nesta fogueira de intenções tortas surgiram este ano. O Huffington Post publicou uma reportagem em janeiro, com base em documento vazado por Snowden, no qual a NSA admite que mantém vigilância de seis pessoas, todas muçulmanas, que não estão engajadas em atividades terroristas, mas recorrem a “mensagem radical extrema”. A agência monitorou a navegação dos indivíduos em sites pornográficos e concluiu que esse hábito poderia ser usado para minar a credibilidade dos seis perante suas audiências.

Enquanto este momento de virada não vem, a autocensura de fontes, cidadãos comuns e empresas, desconfiados deste inimigo invisível e onipresente, vai manchando os valores democráticos que os EUA sempre capitanearam.
Flávia Barbosa/Observatório da Imprensa/O Globo

Executivo alemão critica poder do Google sobre a mídia

Google Privacidade Blog do MesquitaMathias Döpfner, executivo-chefe da Axel Springer, maior editora de jornais da Europa, acusou o Google de abusar de uma posição de monopólio na economia digital para discriminar competidores e construir um “super-Estado”.

Numa carta pública escrita para Eric Schmidt, presidente do Google, publicada na semana passada no jornal Frankfurter Allgemeine Zeitung, Döpfner disse que a empresa americana opera num modelo de negócios que, “em círculos menos respeitáveis, seria chamado de cartel”, discriminando competidores em seus resultados do ranking de buscas.

O executivo alemão admitiu que sua própria companhia – que publica o tabloide Bild, jornal mais vendido na Europa – é, hoje, completamente dependente do Google, fato que o assusta.

“Os funcionários do Google são sempre simpáticos conosco e com outras editoras, mas não falamos de igual para igual. Como poderíamos? O Google não precisa de nós. Mas nós precisamos do Google”.

Segundo ele, desde os vazamentos feitos pelo ex-analista da NSA Edward Snowden, que revelou as conexões próximas entre os grandes provedores online dos EUA e as agências de inteligência, a visão que os cidadãos europeus tinham do Google mudou.[ad#Retangulo – Anuncios – Direita]

“Ninguém sabe mais sobre os seus clientes do que o Google. Até mesmo emails privados e de negócios são lidos pelos Gmail e analisados, se necessário for”, afirmou o executivo.

Segundo Döpfner, é desconcertante a visão – que ele atribuiu tanto a Schmidt como ao fundador do Facebook, Mark Zuckerberg – de que “se você não tem nada a esconder, você não tem nada a temer”.

“Isso é uma visão de mundo comum num regime totalitário, não em uma sociedade livre”, concluiu.

Tradução: Pedro Nabuco, edição de Leticia Nunes. Informações de Philip Oltermann [“Google is building up a digital superstate, says German media boss”, The Guardian, 16/4/14]

O ‘hacker’ e o fantasma: Vigilância e privacidade

Segurança Privacidade Internet Hackers Blog do MesquitaO espião era um profissional da bisbilhotice.

Sua matéria-prima eram cabeludíssimos segredos de Estado, intimidades abomináveis que proporcionavam chantagens, desígnios venais de comunistas macilentos.

Como não há tensão que dure para sempre, a espionagem perdeu-se nas brumas da Guerra Fria.

A auréola de mistério que a encimava teve um apagão quando a Cortina de Ferro foi carcomida e o Muro de Berlim se esboroou.

Bons tempos aqueles – tempos de thrillers escritos por Maniqueu em pessoa; de 007 com um topete postiço à la Eike Batista; do agente Tumão ensinando Tuminha que a democracia dá um dinheirão.

Os russos tinham péssima pontaria e os mocinhos davam de lavada. Sem espiões a História ficou sem sentido. Mas em boa hora surgiram os hackers.

Não quaisquer hackers. Os que surrupiam senhas, inoculam vírus e afanam o cartão de crédito não têm o menor charme. Bons são aqueles que atazanam os poderosos.

Ao contrário dos espiões de antanho e de Hollywood, os hackers cultivam o difuso ideal da transparência. Trabalham de graça e correm riscos reais.

Não têm receitas para melhorar a sociedade. O que lhes interessa é a verdade.[ad#Retangulo – Anuncios – Direita]

Três deles saíram das sombras. Bradley Edward Manning, soldado americano hoje com 26 anos, era analista de informações no Iraque e no Afeganistão. Foi acusado de vazar cerca de 700 mil documentos secretos. Expulso do Exército, recebeu a pena de 35 anos de prisão. Um dia depois da condenação, contou que era transexual e queria iniciar um tratamento com hormônios. Pediu para ser chamada doravante de Chelsea Elizabeth.

O espião é espionado

Edward Snowden, com 30 anos e também americano, é um especialista em computadores – eufemismo para hacker – que trabalhou na CIA e foi funcionário terceirizado da Agência Nacional de Segurança, a NSA. Ele também divulgou milhares de papéis sigilosos. O governo americano o acusou de roubo e espionagem, cassou seu passaporte e saiu no seu encalço. Snowden se refugiou na Rússia.

As revelações que eles fizeram são de natureza diferente. As difundidas por Manning mostram o poder americano no seu esplendor: assassinatos de civis, ordens de execução, traição de aliados, corrupção de adversários. Um dos seus biógrafos especula que a Primavera Árabe não teria ocorrido se Manning não tivesse posto a nu a podridão dos títeres da Casa Branca na região.

Snowden, por sua vez, evidenciou a intromissão americana em todas as formas de comunicação. Telefonemas e e-mails, Angela Merkel, Dilma Rousseff e congressistas americanos – nada e ninguém estão a salvo da espionagem americana.

Argumenta-se que as descobertas de Manning e Snowden apenas confirmam suspeitas estridentes. Ou será que Luciana Gimenez acha que o imperialismo americano é um conto de fadas? Mas mesmo com a ignorância tendo tantos adeptos, saber sempre foi superior a supor. A verdade tem a força do real, independe de quem a revela. Ela está nua na formidável estátua de Bernini porque não tem nada a esconder.

O terceiro hacker na ribalta é Julian Assange, um australiano de 42 anos. Ele criou e chefia o site WikiLeaks, que divulgou centenas de milhares dos segredos garimpados por Manning e muitos dos de Snowden. Ao contrário deles, Assange não tem jeito de nerd. Tem a aparência de um astro pop ultra-cool.

Agora dá para entrever algo do homem atrás da aparência. Não se lerá tão cedo na imprensa uma preciosidade do quilate da reportagem sobre Assange publicada no último número da London Review of Books. Seu autor, o jornalista e escritor escocês Andrew O’Hagan, foi contratado em 2011 para ser o ghost-writer da autobiografia do hacker. Receberia o combinado, escreveria o livro e se manteria calado. Assange ganhou US$ 2,5 milhões adiantados pela sua venda em 40 países.

Deu tudo errado. O’Hagan ficou meses com Assange e gravou milhares de horas de entrevistas. Quando o esboço do livro ficou pronto, o hacker passou a dizer que “toda autobiografia é prostituição” e se recusou a publicá-lo. Como já tinha embolsado o adiantamento, o rascunho foi publicado à sua revelia com o título de Julian Assange – A biografia não autorizada.

O que deu certo foi a reportagem de O’Hagan, na qual o espião é espionado por um fantasma. O nerd come com a mão, passa a maior parte do tempo acompanhando o que falam dele na internet, não entende nada de política (“não distinguiria o materialismo dialético de um saco de nozes”), padece de delírios persecutórios, é um narcisista que não termina o que se propõe porque não sai da frente do espelho

Como diz O’Hagan, Assange é mad, sad and bad. Mas ele não matou ninguém e espalhou a verdade. Já o boa praça Obama matou milhares, espiona milhões e mente sem parar.
Mario Sergio Conti/Observatório da Imprensa

Snowden vaza documento que mostra como agentes britânicos se infiltram na mídia alternativa

Internet Privacidade Blog do MesquitaNovo documento vazado por Edward Snowden mostra as truques sujos e táticas ilegais de infiltração, incluindo operações de falsa-bandeira, utilizados para combater, desacreditar e destruir sites de mídia alternativa e seus responsáveis.

É o guia da GCHQ (serviço de inteligência britânico) para Ações Clandestinas On-Line, que é compartilhado com agências norte-americanas, como a NSA. De acordo com estes documentos mais recentes divulgados por Edward Snowden, existem agentes e pessoas terceirizadas que atuam em mídias sociais.

Seu trabalho é fazer amizade com os membros da mídia alternativa, encaixam-se no fluxo e refluxo de comunicação do dia-a-dia, e depois se envolvem em subterfúgios elaborados – por quaisquer meios necessários.

O guia de treinamento usa termos como “amizade”, “se infiltrar”, “máscara/olho”, “ardil”, “criar armadilhas”, “perturbar”, “criar stress cognitivo”, “usar o engano”, “arruinar relações comerciais” e “postar informações negativas em fóruns apropriados” – tudo o que não só é ilegal e antiético, mas também vai completamente contrário aos “valores” muito fundamentais e os princípios fundadores de fato, de uma sociedade moderna livre e democrática ou república constitucional.[ad#Retangulo – Anuncios – Direita]

FORMADORES DE OPINIÃO

Os alvos do governo nesta operação maliciosa parecem ser blogueiros, ativistas, jornalistas, organizadores de eventos sociais e qualquer outra pessoa considerada um “líder emergente” ou voz na esfera pública ou mídia alternativa online.

Isto, obviamente, se estende muito além da prática de empregar ‘trolls’ pagos para poluir seções de comentários e redirecionar tópicos do fórum – que ainda existe sob o comando do governo e corporações.

Graças a Edward Snowden, pode-se conhecer plenamente o quanto estes tipos de operações clandestinas e ilegais se afundaram para os níveis mais baixos possíveis.

Não é o suficiente que os governos do Reino Unido e EUA estejam espionando de todas as formas as populações de cada um e compartilhando os dados, mas agora vemos como eles estão agressivamente buscando atingir indivíduos secretamente, minando-os para eventualmente, destruí-los, e ao mesmo tempo empregando fraude organizada (com o apoio total do aparelho de segurança do Estado) para atingir esses fins.

Isso é conspiração para fraudar, e é contra a lei em qualquer sociedade civilizada moderna.
Fonte:blog AntiNOM