Internet,Virus,GuerraCibernética,Armas,Espionagem,Tecnologia,Hackers,Blog do Mesquita 01

Tecnologia – As armas cibernéticas do século XXI

Quais são as sofisticadas armas cibernéticas da guerra do século 21?

Ataque cibernéticoSaber que a distância física não é obstáculo para um ataque faz com que as pessoas se sintam mais vulneráveis – Direito de imagem THINKSTOCK

Eles não sabiam o que estava acontecendo. O equipamento quebrava constantemente, mas a causa era um mistério. Peças eram substituídas, mas o problema ocorria novamente.

Passou-se um ano antes que descobrissem que o problema era um vírus chamado Stuxnet, que havia infectado os sistemas eletrônicos da planta de enriquecimento de urânio em Natanz, no Irã.

Esta era a razão por trás dos diversos erros que atrasaram e prejudicaram o programa nuclear do país.

O descobrimento do Stuxnet, em 2010, tornou claro que os crimes cibernéticos podiam ir além da espionagem e do roubo de dados pessoais com fins econômicos: confirmou que era possível causar prejuízos físicos com uma motivação política.

“Foi a exploração bem-sucedida do ciberespaço com o objetivo de controlar uma série de processos industriais para destrui-los remotamente, sem que ocorresse nenhum tipo de confronto militar”, diz Lior Tabansky, especialista em cibersegurança estratégica da Universidade Yuval Ne’eman, em Israel, na publicação Cyber Security Review.[ad name=”Retangulo – Anuncios – Direita”]

“Isso demonstrou quão sofisticadas e precisas podem ser as armas cibernéticas.”

É difícil saber com certeza qual foi a origem desse ataque. Mas, segundo um artigo do Instituto de Tecnologia de Massachusetts (MIT, na sigla em inglês), nos Estados Unidos, suspeita-se que uma equipe de especialistas israelenses e americanos esteja por trás do incidente.

Essa opinião é compartilhada por diversos especialistas em segurança cibernética.

LaptopArmas cibernéticas já provaram que têm o poder de causar sérios prejuízos físicos e psicológicos com motivação política – Direito de imagem THINKSTOCK

Ciberterrorismo

Esse tipo de incidente, que afeta o funcionamento de equipamentos e infraestruturas, é uma das modalidades de ciberataques mais perigosa. Nos últimos anos, foram registrados vários ataques.

Suas consequências vão além do plano físico.

“Além do prejuízo concreto, esse tipo de evento tem um efeito secundário muito importante: o psicológico. A isso se referem os termos ciberterrorismo e ciberguerra”, disse à BBC Graham Fairclough, especialista do Centro de Cibersegurança da Universidade de Oxford, no Reino Unido.

“Eles geram medo e ansiedade. Tem-se a sensação de que alguém pode fazer algo com você e que você não tem a possibilidade de se proteger. O alcance também é importante, já que no ciberespaço a distância física não é relevante. Você pode ser uma vítima mesmo que esteja longe do ponto de origem do ataque.”

Neste contexto, o indivíduo perde confiança no sistema e em sua habilidade para protegê-lo.

“Tudo o que funcione com softwares pode ser utilizado para causar prejuízo, seja algo simples, como uma geladeira, ou muito mais complexo. A chave é o código, que pode ser desenvolvido ou comprado de criminosos na internet. E o equipamento físico, ou hardware, também pode ser comprado com facilidade na rede”, afirma Fairclough.

Planta nuclear
O ataque à instalação nuclear iraniana ocorreu sistematicamente durante um ano até ser descoberto – Direito de imagem THINKSTOCK

MÉTODOS MAIS COMUNS DE CIBERATAQUES

Botnets: Redes de sistemas que têm o objetivo de controlar remotamente os aparelhos e distribuir programas maliciosos.

Engenharia social: Técnica que tenta enganar as vítimas para que elas compartilhem informações confidenciais. O phishing – na qual a vítima é levada a entrar em sites que parecem autênticos, mas não o são – é um dos tipos mais usados.

Ataque de negação de serviço (DDoS, na sigla em inglês): Ocorre quando um site é “derrubado”, e os usuários não conseguem acessá-lo.

Ameaça persistente avançada (APT, na sigla em inglês): Ocorre quando o organizador do ataque entra no sistema operacional de uma empresa que tenha informações valiosas e permanece ali, sem ser detectado, por um longo tempo. O objetivo é roubar informação, e não danificar a rede da organização. Muitas vezes, a entrada ocorre através dos computadores de funcionários mais baixos da empresa, mas que estão conectados à rede.

Ataque man-in-the-middle (homem do meio, em tradução livre): Ocorre quando um hacker intercepta a comunicação entre duas partes, sem que elas percebam.

Fonte: Ministério do Interior da Alemanha e GlobalSign


Família em casa sem luz elétrica
O incidente em Ivano-Frankivsk, na Ucrânia, deixou 230 mil pessoas sem eletricidade – Direito de imagem GETTY IMAGES

Ataque impressionante

A sofisticada combinação de efeitos físicos e psicológicos das novas armas cibernéticas fica evidente no ataque que sofreu o sistema elétrico de Ivano-Frankivsk, uma cidade no oeste da Ucrânia, em dezembro de 2015.

Sem nenhum tipo de aviso, os técnicos da estação da região perderam o controle de seus computadores. Cursores moviam-se sozinho na tela e os terminais desativaram os interruptores que controlavam o fluxo de energia.

Os hackers por trás do ataque expulsaram os técnicos do sistema e mudaram suas senhas, impedindo que eles se conectassem novamente.

De acordo com a revista de tecnologia Wired, 230 mil moradores da cidade ficaram sem luz e sem calefação durante horas. Trinta subestações de energia e outros centros de distribuição foram desligados.

Uma ocorrência semelhante foi registrada em dezembro de 2016, desta vez no norte da capital ucraniana, Kiev.

Funcionários do governo ucraniano responsabilizaram a Rússia por ambos os ataques, em meio ao conflito entre os dois países – que ocorre há cerca de três anos, após a anexação russa da Crimeia, uma península ao sul da Ucrânia.

CódigoAs ameaças cibernéticas chegaram para ficar, segundo os especialistas em segurança – Direito de imagem THINKSTOCK

PASSO A PASSO DE UM CIBERATAQUE

1. Pesquisa – Compilar e analisar a informação que existe sobre o alvo, para identificar vulnerabilidades e decidir quem serão as vítimas.

2. Transporte – Chegar ao ponto fraco da rede informática que se quer penetrar. Pode-se usar métodos como:

  • Replicar um site que a vítima usa com frequência;
  • Entrar na rede da organização;
  • Enviar um e-mail com um link para um site malicioso ou com um arquivo anexo infectado com algum vírus;
  • Conectar em um computador da rede um pen drive com códigos maliciosos.

3. Entrada – Explotar essa vulnerabilidade para obter acesso não autorizado. Para conseguir isso, é preciso modificar o funcionamento do sistema, penetrar nas contas dentro da rede e conseguir o controle do computador, o celular ou o tablet do usuário.

4. Ataque – Realizar atividades dentro do sistema para conseguir o que o hacker quer.

Fonte: GCSQ


Cabos de eletricidadeRedes de eletricidade e de distribuição de água são vulneráveis a hackers habilidosos e com recursos – Direito de imagem GETTY IMAGES

Guerra de palavras

Recentemente, foram registradas uma série de denúncias e alertas sobre ciberataques centrados na manipulação de informações com objetivos políticos, incluindo com o propósito de intervir em processos eleitorais de outros países.

Nas últimas semanas, funcionários governamentais americanos, britânicos, alemães e tchecos também acusaram a Rússia de extrair informações de órgãos oficiais com este propósito.

A habilidade de obter informação privada, classificada e comprometedora de quase qualquer instituição governamental, privada, comercial ou de outro tipo, e usá-la com uma finalidade determinada é uma das armas mais poderosas da batalha cibernética no século 21.

Mas o que é possível conseguir, concretamente, com isso?

“Não é possível intervir nos sistemas eletrônicos de uma eleição para mudar seus resultados”, disse à BBC Brian Lord, ex-diretor encarregado de Inteligência e Ciberoperações do Centro de Comunicações do Governo (GCHQ, na sigla em inglês), o órgão de inteligência britânico.

“O que é possível fazer é acessar, filtrar e manipular informação para mudar a narrativa em torno de um processo eleitoral ou qualquer outro evento.”

É isso, justamente, o que se identificou como “notícias falsas”, que foram difundidas com grandes repercussões, principalmente nos Estados Unidos

Foi o caso do suposto apoio que o papa Francisco teria dado à candidatura de Donald Trump e de um suposto “romance” entre Yoko Ono e Hillary Clinton.

Vladimir Putin
Funcionários de diversos países responsabilizaram a Rússia por ciberataques que sofreram nos últimos meses – Direito de imagem GETTY IMAGES

‘Mais alcance’

Se as acusações à Rússia forem confirmadas, não será a primeira vez que um país tenta interferir às escondidas nos assuntos internos de outro, com objetivos específicos.

“Este tipo de ataques não são novidade, os russos estão há décadas tentando obter informações de outros governos. A diferença é que agora usam diferentes plataformas e têm um alcance maior”, disse à BBC Thomas Rid, professor do Departamento de Estudos Bélicos do King’s College em Londres.

Rid publicou um artigo sobre o vazamento de e-mails do Comitê Nacional do Partido Democrata americano (DNC, na sigla em inglês) nos Estados Unidos em julho de 2016. Novamente, a Rússia foi responsabilizada pelo ocorrido.

“Nunca tinhamos visto uma campanha tão direta. Além de vazar documentos e e-mails do DNC, disseminaram informação falsa e propaganda”, declarou, no final de 2016, James Clapper, ex-diretor da CIA, agência de inteligência americana.

Em seu artigo, Rid afirma que, neste caso, o aspecto “novo e assustador” é que a Rússia teria, pela primeira vez, combinado espionagem com a intenção de influenciar os resultados de uma votação.

Ele diz que, no final dos anos 1990, o Departamento de Defesa dos EUA começou a notar interferências em seus sistemas por parte de funcionários russos. Sempre que conseguiam, eles furtavam informações.

“Foi tanto, que a pilha de papeis com dados roubados que eles conseguiram era três vezes mais alta que o Monumento a Washington (o emblemático obelisco da capital americana).”

“Com o passar do tempo, a Rússia ficou mais sofisticada em suas táticas, e até chegou a modificar o funcionamento de satélites para apagar seus rastros. Desde então, os órgãos de inteligência russos se dedicaram a coletar informação política e militar. A NSA (agência de segurança nacional mericana) e a GCHQ (órgão da inteligência britânica) devolveram o favor.”

Homem fotografandoA espionagem feita por agências de inteligência nacionais se mantém, mas utilizando outros meios e com mais alcance – Direito de imagem THINKSTOCK

Como rastrear um ciberataque?

A variedade de recursos que existem para esconder a origem de um ataque ou para replicar os métodos utilizados por outros para realizá-lo pode dificultar a determinação de quem foi o responsável.

No entanto, mesmo sem os recursos técnicos e econômicos de órgãos como a NSA nos EUA, é possível utilizar ferramentas para desvendar quem está por trás do ciberataque.

“A primeira coisa seria saber se o vírus é amplamente utilizado ou costuma ser a opção de um grupo específico. Outra pista é o objetivo dos hackers. Mas não se consegue ter certeza absoluta (de quem são)”, disse à BBC Don Smith, diretor da Unidade Antiameaças da empresa internacional de cibersegurança SecureWorks.

Graham Fairclough, por sua vez, considera que a complexidade de descobrir qual é a fonte de um ataque está diminuindo à medida em que o tempo passa, porque se sabe melhor que tipo de informações é preciso ter para determiná-lo.

A análise do código utilizado, o idioma no qual se escreve e a forma que o ataque é conduzido guardam boas pistas.

“Quanto mais seguro é o sistema que se ataca, maiores são a capacidade e os recursos que os hackers necessitam. Se esse for o caso, indica que algum Estado – ou órgão do mesmo – esteve envolvido”, diz Fairclough.

“Atribuir o ataque a um governo específico é uma ferramenta política que costuma ser usada com um fim específico. O assunto é como responsabilizar um Estado sem revelar os mecanismos empregados para chegar a essa conclusão.”

Soldado com armaConflitos entre países já podem causar danos físicos sem confrontos no campo de batalha – Direito de imagem THINKSTOCK

Suspeitos de sempre

“Qualquer Estado que tenha órgãos de inteligência bem estabelecidos – com conhecimento e com uma missão – tem a possibilidade e a capacidade de realizar ciberataques”, afirma Don Smith.

“Os países que realizavam atividades de inteligência e espionagem nas décadas passadas continuam fazendo-o, mas agora através da internet. É até mais fácil e mais barato.”

No caso da Rússia, é fundamental também considerar a percepção que o resto do mundo tem de suas habilidades cibernéticas é fundamental.

“Um dos objetivos da Rússia é fortalecer a ideia de que o país é importante na geopolítica internacional”, disse à BBC Jenny Mathers, especialista em política e segurança na Rússia e professora da Universidade de Aberystwyth, no Reino Unido

“(A Rússia) Quer passar a mensagem de que é um país poderoso, que está no controle e que o mundo precisa prestar atenção.”

Os especialistas concordam que, seja qual for seu objetivo, estas atividades chegaram para ficar e são uma consequência do mundo digital em que vivemos.

“É preciso assumir que os ciberataques serão a ameaça ‘normal’ do século 21”, diz Brian Lord.

Slavic, o hacker mais procurado (e protegido) do mundo

Vinculado aos mais graves ciberataques contra os EUA, ele vive supostamente amparado por MoscouO hacker russo Evgeniy M. Bogachev, em imagem do FBI publicada pelo ‘The New York Times’.

O hacker russo Evgeniy M. Bogachev, em imagem do FBI publicada pelo ‘The New York Times’.

Cabelo raspado, olheiras profundas e o sorriso de quem não posa muito convencido para a foto. Evgeniy Mikhailovich Bogachev já saqueou dezenas de bancos, roubou milhares de contas correntes e lançou assaltos em escala planetária. O FBI oferece uma recompensa de três milhões de dólares (9,3 milhões de reais) por sua captura, e dois tribunais dos Estados Unidos o processam por fraude, lavagem de dinheiro, pirataria informática e conspiração. Mais conhecido como Slavic ou lucky12345, é o hacker mais procurado do mundo. Mas ninguém o detém. De nada adiantam as diversas fotos suas conhecidas. Nem saber onde mora e o que faz no tempo livre. Aos 33 anos, Bogachev e seu meio sorriso podem mais que a estrutura judicial e policial da nação mais poderosa do mundo.

Slavic se esconde na Rússia, e em dezembro passado foi incluído no grupo sancionado pelo então presidente Barack Obama em conexão com o ciberataque orquestrado pelo Kremlin para prejudicar a campanha eleitoral de Hillary Clinton. Embora a Casa Branca só se referisse a ele como um bandido comum, a ordem, que também afetou quatro altos funcionários do serviço secreto russo, proibiu-o de viajar aos EUA e congelou todas as suas contas. Duas medidas sem efeito para quem fez história fora da lei.

Os relatórios do FBI e autos judiciais aos quais o EL PAÍS teve acesso revelam Slavic como um dos hackers mais incisivos de todos os tempos. Ele criou o Cryptolocker, um vírus que bloqueia os computadores e obriga o pagamento de um resgate para a sua liberação. No final de 2013, mais de 234.000 computadores haviam sido infectados. Um golpe com o qual Bogachev arrecadou 27 milhões de dólares (83,7 milhões de reais) em apenas dois meses.

Criador do Zeus

Mas a sua criatura mais conhecida e reverenciada é o Zeus. Extremamente sofisticado, esse código malicioso nasceu em 2006, quando Bogachev tinha apenas 22 anos. Desde então, com enorme perícia, ele o modificou e melhorou até chegar à versão Gameover. Considerado um dos mais perigosos do planeta, o programa age em duas frentes. Por um lado, rouba os dados bancários e as senhas da máquina que infecta; por outro, sem que o dono saiba, coloca o aparelho a serviço de uma rede oculta (botnet). Produz, assim, um universo de escravos silenciosos que os piratas utilizam livremente para todo tipo de propósitos.

“É a rede de programas maliciosos mais avançada que já enfrentamos”, declarou o agente especial encarregado da investigação. Sob o mando de Slavic, essa estrutura chegou a submeter um milhão de computadores (25% deles nos EUA) e se transformou no pior pesadelo já vivido pelo FBI. O troféu superou os 100 milhões de dólares (310 milhões de reais).

“Todos os computadores que infectava faziam parte de uma botnet, na qual não apenas roubavam os dados que os usuários introduziam ou tinham gravados, como também usavam a potência desses milhares – ou até mesmo milhões – de computadores infectados e controlados para cometer outros crimes, como ataques de negação de serviço (DDoS) destinados a extorquir as empresas”, diz o especialista David Barroso, fundador da Countercraft.

O Kremlin, que embora negue, há anos emprega ciberpiratas para seus fins geopolíticos

Após um esforço conjunto internacional, a rede foi desmantelada em 2014. Mas seu criador, sobre o qual pesa a maior recompensa já oferecida a um cibercriminoso, não foi preso. Assim como muitos hackers russos, sua tranquilidade estava garantida longe de Washington.

Um relatório de segurança ucraniano indica que Slavic age sob a supervisão de uma unidade especial da espionagem russa. Não é nada extraordinário. O Kremlin, que nunca aceitou tais acusações, há anos emprega ciberpiratas para seus fins geopolíticos. Também fez isso, sempre segundo os informes de inteligência norte-americanos, com o Wikileaks.

No ataque cibernético que orquestrou contra Clinton na campanha eleitoral, usou a organização de Julian Assange para difundir material roubado. No caso de Slavic, a própria trajetória e evolução do vírus Zeus o vincula a essas práticas. No apogeu de sua atividade, Bogachev analisava a imensa rede de computadores cativos à sua disposição em busca de informações confidenciais: e-mails de altos funcionários da polícia turca, dados de inteligência da Geórgia, documentos classificados da Ucrânia.

“Há tempo, considera-se que Bogachev tenha algum tipo de relação com pessoas próximas dos serviços de inteligência. Inclusive quando a Rússia invadiu a Crimeia, parte dabotnet foi utilizada para buscar informações de vítimas da Ucrânia”, explica Jaime Blasco, especialista em segurança cibernética e chefe científico da Alien Vault.

Slavic era e é um pirata, mas não age apenas como tal. Seu objetivo vai além: um território pantanoso do qual pouco se conhece. O Kremlin mantém silêncio, e as autoridades dos EUA evitam dar detalhes sobre os ciberataques a Clinton. Como sempre, a escuridão ampara. Slavic pode continuar sorrindo.

UMA VIDA DE LUXO NA COSTA

Casado e com uma filha, Evgeniy Mikhailovich Bogachev, codinome Slavic curte a vida como um rei na pequena e portuária cidade de Anapa, no Cáucaso Ocidental. Ali, segundo relatórios policiais, ele coleciona carros de luxo, navega pelo Mar Negro e, quando pode, visita a Crimeia. Slavic tem adoração pelos felinos. Tanto que seu animal de estimação é um gato-de-bengala (fruto do cruzamento entre o gato doméstico e o gato-leopardo) e sua roupa preferida é um pijama com estampa de leopardo.

Segundo a inteligência ucraniana, Slavic tem uma frota de automóveis espalhada por toda a Europa só para não ter de alugar nenhum veículo quando está de férias. O hacker costumava passar alguns dias num dos chalés que possuía na França e viajava com um dos três passaportes russos de que dispunha para transitar com liberdade.
ElPaís

CIA e a arte moderna como catequese

A arte moderna como arma da CIA

A Agência Central de Inteligência usou-se da arte moderna americana, incluindo as obras de artistas como Jackson Pollock, Robert Motherwell, Willem de Kooning e Mark Rothko, como uma arma na Guerra Fria.[ad name=”Retangulo – Anuncios – Duplo”]

Quadro expressionista abstrato premiado. Vemos um quadro sem nada, exceto com alguns rabiscos numa tela.
É exatamente o que o capitalismo quer que você tenha em mente, “nada”, e para o capitalismo isso é “liberdade”.
Durante décadas nos círculos de arte isso ou era um boato ou uma piada, mas agora confirma-se como um fato.
Na forma de um príncipe da Renascença, exceto por agir secretamente, a CIA fomentou e promoveu a Pintura Expressionista Abstrata Americana em todo o mundo por mais de 20 anos.A conexão é improvável. Este foi um período, na década de 50 e 60, em que a grande maioria dos americanos não gostava ou mesmo desprezava a arte moderna, o presidente Truman resumiu o ponto de vista popular ao dizer: “Se isso é arte, então sou Hottentot”. Para os próprios artistas, muitos eram ex-comunistas que mal eram aceitos na América da era mccarthista, e certamente não o tipo de pessoas que normalmente recebiam apoio do governo americano.Por que a CIA passou a apoiá-los? Por que na guerra de propaganda contra a União Soviética, esse novo movimento artístico poderia ser apresentado como prova da criatividade, da liberdade intelectual, e o poder cultural dos EUA. A arte russa, presa na camisa de força ideológica comunista, não poderia competir.

A existência dessa política, presente em rumores e contestada por muitos anos, agora foi confirmada pela primeira vez por um ex-oficiais da CIA. Desconhecida para os artistas, a nova arte americana era secretamente promovida sob uma política conhecida como “longa coleira”, acordos semelhantes aos do apoio indireto da CIA ao jornal Encounter, editado por Stephen Spender.

A decisão de incluir a cultura e a arte no arsenal da Guerra Fria nos EUA foi tomada assim que a CIA foi fundada em 1947. Consternada com o apoio que o comunismo ainda tinha entre muitos intelectuais e artistas no ocidente, a nova agência organizou uma divisão, os Inventários Ativos de Propaganda(Propaganda Assets Inventory), que em seu auge pôde influenciar mais de 800 jornais, revistas e formadores de opinião pública. Eles brincavam dizendo que era como uma caixa de música Wurlitzer: quando a CIA apertava o botão, podia-se ouvir qualquer música tocando pelo mundo inteiro.

O próximo passo decisivo veio em 1950, quando a Divisão de Organizações Internacionais (IOD) foi instituída por Tom Braden. Foi este escritório que subsidiou a versão animada de A Revolução dos Bichos de George Orwell, que patrocinou artistas americanos de jazz, recitais de ópera, a programada turnê internacional da Orquestra Sinfônica de Boston. Seus agentes foram colocados na indústria cinematográfica, em editoras, assim como escritores viajantes para os celebrados guias Fodor. E, agora sabemos, ela promoveu o movimento de vanguarda anárquico conhecido como Expressionismo Abstrato.

Inicialmente, mais tentativas abertas foram feitas para apoiar a nova arte americana. Em 1947, o Departamento de Estado organizou e pagou por uma exibição internacional chamada “Avançando a Nova Arte Americana”, com o escopo de refutar sugestões soviéticas de que a América era um deserto cultural. Mas o show causou indignação em casa, levando a Truman e sua observação sobre Hottentott e um congressista amargurado a declarar: “Eu sou só um americano idiota que paga impostos para este tipo de lixo”. A turnê teve que ser cancelada.

O governo dos EUA agora enfrenta um dilema. Esse filistinismo, combinado com as denúncias histéricas de Joseph McCarthy de que tudo o que era de vanguarda ou não ortodoxo era profundamente embaraçoso. Ele desacreditou a ideia de que a América era uma sofisticada e culturalmente rica democracia. Ele também impediu o governo dos EUA de consolidar uma mudança de supremacia cultural de Paris para Nova Iorque desde 1930. Para resolver esse dilema, a CIA foi chamada.

A conexão não é tão estranha quanto pode parecer. Neste momento a nova agência, composta principalmente por graduados de Yale e Harvard, muitos dos quais colecionavam arte e escreviam romances em seu tempo livre, eram um refúgio do liberalismo quando comparado com um mundo político dominado por McCarthy ou com o FBI de J. Edgar Hoover. Se havia uma instituição política que estava em posição de celebrar uma coleção de leninistas, trotskistas e alcólatras que compunham a Escola de Nova Iorque, esta era a CIA.

Até agora não houve nenhuma evidência em primeira mão para provar que esta ligação foi feita, mas nela, pela primeira vez alguém oficial no caso quebrou o silêncio. Sim, como foi dito, a agência viu o Expressionismo Abstrato como uma oportunidade e sim, a agência correu com ele.

“No que diz respeito ao expressionismo abstrato, eu adoraria ser capaz de dizer que a CIA inventou isso apenas para ver o que acontece em Nova York e no centro SoHo amanhã!”, brincou. “Mas eu acho que o que fizemos realmente foi reconhecer a diferença. Foi reconhecido que o Expressionismo Abstrato era o tipo de arte que fez realismo socialista olhar ainda mais estilizado e mais rígido e confinado do que era. E essa relação foi explorada em algumas das exposições.

“De certa forma o nosso entendimento foi ajudado porque Moscou naqueles dias era muito cruel na sua denúncia de qualquer tipo de não-conformidade com os seus próprios padrões muito rígidos. Assim, pode-se de forma adequada e precisa raciocinar que qualquer coisa que eles criticavam muito e com mão pesada valia a pena ser apoiado de uma forma ou de outra”.

Para prosseguir em seu interesse clandestino na vanguarda esquerdista da América, a CIA tinha que ter certeza de que seu patrocínio não poderia ser descoberto. “Questões desse tipo só poderiam ter sido feitas em dois ou três removes”, o Sr. Jameson explicou, “de modo que não haveria qualquer questão de ter que limpar Jackson Pollock, por exemplo, ou fazer qualquer coisa que possa envolver essas pessoas com a organização. E não poderia ter sido melhor, pois a maioria deles eram pessoas que tinham muito pouco respeito pelo governo, em particular, e, certamente, nenhum pela CIA. Se você tivesse que usar pessoas que se consideravam de uma forma ou de outra mais próximas de Moscou do que Washington, bem, tanto melhor, talvez”.

Essa foi a “longa coleira”. A peça central da campanha da CIA tornou-se o Congresso pela Liberdade Cultural, um grande congresso de intelectuais, escritores, historiadores, poetas e artistas, que foi criado com recursos da CIA em 1950 e dirigido por um agente da CIA. Era a cabeça de praia a partir da qual a cultura pôde ser defendida dos ataques de Moscou e seus “colegas de viagem” no Ocidente. No seu auge, ela tinha escritórios em 35 países e publicou mais de duas dezenas de revistas, incluindo a Encounter.

O Congresso para a Liberdade Cultural também deu à CIA a frente ideal para promover sua participação secreta no Expressionismo Abstrato. Seria o patrocinador oficial de exposições itinerantes, suas revistas iriam fornecer plataformas úteis para os críticos favoráveis à nova pintura americana; e ninguém, os artistas incluídos, seria mais sábio.

Esta organização reuniu várias exposições do Expressionismo Abstrato nos anos 50. Uma das mais significativas, “A nova pintura americana”, visitou cada grande cidade europeia em 1958-59. Outros shows influentes incluindo a “Arte Moderna nos Estados Unidos”(1955) e “Obras-primas do século XX” (1952).

Pelo fato do Expressionismo Abstrato ser caro para se movimentar e apresentar, milionários e museus foram chamados para o jogo. Preeminente entre estes estava Nelson Rockefeller, cuja mãe foi cofundadora do Museu de Arte Moderna de Nova York. Como presidente do que ele chamou de “Museu da Mamãe”, Rockefeller era um dos maiores apoiadores do Expressionismo Abstrato (que ele chamou de “pintura de livre empresa”). Seu museu foi contratado para o Congresso para a Liberdade Cultural para ser organizador e curador da maioria de suas importantes mostras de arte.

O museu também estava ligado à CIA por várias outras pontes. William Paley, o presidente da difusora CBS e um dos fundadores da CIA, sentou-se na mesa de membros do Programa Internacional do museu. John Hay Whitney, que tinha servido em tempos de guerra anteriores a agência, a OSS, foi o seu presidente. E Tom Braden, primeiro chefe da Divisão de Organizações Internacionais da CIA, foi secretário-executivo do museu, em 1949.

Agora com seus oitenta anos, o Sr. Braden mora em Woodbridge, Virgínia, em uma casa repleta de trabalhos do Expressionismo Abstrato e guardada por enormes alsacianos. Ele explicou o objetivo do IOD.

“Queríamos unir todas as pessoas que eram escritoras, que eram músicos, que eram artistas, para demonstrar que o Ocidente e os Estados Unidos eram dedicados à liberdade de expressão e de realização intelectual, sem quaisquer barreiras rígidas sobre o que e como você deve escrever, e o que você deve dizer, e o que você deve fazer, e o que você deve pintar, que era o que estava acontecendo na União Soviética. Eu penso que foi a divisão mais importante que a agência tinha, e eu penso que ela desempenhou um papel enorme na Guerra Fria”.

Ele confirmou que sua divisão agiu secretamente por causa da hostilidade do público à vanguarda: “Foi muito difícil fazer o Congresso acompanhar algumas das coisas que queríamos fazer, enviar a arte ao exterior, enviar sinfonias ao exterior, publicar revistas no exterior. Essa é uma das razões por que tinha de ser feito de forma encoberta, tinha que ser um segredo. Para incentivar a abertura tivemos que ser secretos”.

Será que o Expressionismo Abstrato teria sido o movimento de arte dominante dos anos do pós-guerra sem este patrocínio? A resposta é provavelmente sim. Igualmente, seria errado sugerir que quando você olha para uma pintura expressionista abstrata você está sendo enganado pela CIA.

Mas olhe onde esta arte acabou: nos salões de mármore dos bancos, nos aeroportos, nas prefeituras, salas de reuniões e grandes galerias. Para os guerreiros frios que a promoveram, estas pinturas foram um logotipo, uma assinatura da sua cultura e sistema que eles queriam mostrar em todos os locais possíveis. Eles conseguiram.

Operação secreta.

Em 1958, a exposição itinerante “The New American Painting ” , incluindo obras de Pollock, De Kooning , Motherwell e outros, estava em exibição em Paris. A Tate Galery fez questão de recebê-la em seguida, mas não tinha dinheiro para trazê-la. No final do dia, um milionário americano e amante de arte, Julius Fleischmann , entrou em cena com o dinheiro e a mostra foi trazida para Londres.

O dinheiro que Fleischmann forneceu, porém , não era seu, mas da CIA. Ele veio através de um órgão chamado a Fundação Farfield, da qual Fleischmann foi presidente, mas longe de ser um milionário caridoso, a fundação era um canal secreto para os fundos da CIA.

Então, desconhecida para a Tate, o público ou os artistas, a exposição foi transferida para Londres às custas dos contribuintes americanos para servir de propaganda sutil da Guerra Fria. Um ex-agente da CIA, Tom Braden, descreveu tais condutas quando a Fundação Farfield foi criada. “Nós recorreríamos a alguém em Nova York que fosse rico e bem conhecido a quem diriamos: ‘Queremos criar uma fundação’. Nós lhe contaríamos o que estávamos tentando fazer e exigiriamos dele segredo, e ele diria: ‘É claro que eu vou fazer isso’, e então você iria publicar um papel timbrado e seu nome estaria nele e haveria uma fundação. Foi um dispositivo realmente muito simples”.

Julius Fleischmann estava bem colocado para esse papel. Ele sentou-se na mesa do Programa Internacional do Museu de Arte Moderna de Nova York, como fizeram várias figuras poderosas perto da CIA.

Publicado originalmente no jornal britânico Independent

Traduzido por Cristiano Alves

A rede que liga o filho de Trump ao Kremlin

O último escândalo em torno do presidente dos EUA envolve um filho dele, um cantor de música pop e uma advogada, entre outros.

Donald Trump e seu filho mais velho, Donald Trump JrDonald Trump e seu filho mais velho, Donald Trump Jr: participação ativa na campanha do pai à presidência.

Quem é quem na rede de contatos criada a partir de um concurso de Miss Universo em Moscou.

As alegações de conluio com a Rússia continuam a assombrar o presidente americano, Donald Trump. As descobertas mais recentes envolvem seu filho mais velho, Donald Trump Jr.: ele admitiu ter se encontrado com a advogada russa Natalia Veselnitskaya em junho do ano passado, com o objetivo de obter informações que poderiam incriminar Hillary Clinton.

O encontro foi organizado pelo profissional de relações públicas britânico Rob Goldstone. Nos e-mails publicados por Trump Jr., Goldstone diz que a ideia era do cantor de música pop russo Emin Agalarov. Quem são essas pessoas e que laços as unem?

Donald Trump Jr.

Don Jr., como é conhecido nos EUA, vai fazer 40 anos este ano. Ele nasceu em Nova York, filho de Donald Trump com sua primeira esposa, a modelo tcheca Ivana Marie. Como seu pai, ele estudou na Wharton School da Universidade da Pensilvânia. Formou-se em economia e depois tirou um ano “sabático”, que passou caçando e pescando no Colorado. Ele relatou ter lutado com problemas de álcool em sua juventude.

Donald Trump JrDonald Trump Jr. negou que advogada russa tenha lhe fornecido informações incriminatórias sobre Clinton

Voltou a Nova York em 2001, aos 24 anos, e se juntou ao império de negócios de seu pai. Don se tornou vice-presidente executivo da Trump Organization, onde é responsável pela construção de hotéis, casas de férias, campos de golfe e outros projetos, tanto nos EUA como no exterior.

Quando se trata de sua vida pessoal, Don seguiu os passos de seu pai, se casando com uma modelo: Vanessa Haydon, em 2005. Eles têm cinco filhos.

Donald Trump Jr. apoiou fortemente a campanha presidencial do pai. Ele provocou controvérsia por postar uma foto comparando imigrantes sírios com pastilhas envenenadas. Ele antes também havia sido criticado por fotos mostrando-o com um leopardo que matou enquanto caçava em 2010. Outra foto o mostrava segurando o rabo ensanguentado de um elefante.

Depois que Trump assumiu o cargo, ele declarou que entregaria as rédeas de suas empresas aos filhos Don e Eric. Os dois estão atualmente planejando a construção de uma série de hotéis de padrão intermediário nas cidades onde seu pai ganhou mais votos, de acordo com o site de notícias Business Insider.

Natalia Veselnitskaya

A advogada de 42 anos nascida na Rússia começou a carreira no escritório de um procurador nos arredores de Moscou. De acordo com um artigo do New York Times, ela ganhou reputação como uma adversário temível, intimidando dentro e nos corredores do tribunal, onde era conhecida por ameaçar rivais com a ira do governo.

Natalia VeselnitskayaNatalia Veselnitskaya disse que encontro com filho de Trump foi “privado”

Veselnitskaya representou por muito tempo a família Katsyv, mais conhecida por Pyotr D. Katsyv, que foi secretário de Transportes de Moscou por mais de 12 anos e agora é o vice-presidente das Ferrovias Russas. Ela também desempenhou um papel fundamental na elaboração de uma solução para o seu filho, Denis Katsyv, acusado de cumplicidade na lavagem de milhões de dólares em Nova York. A empresa de Denis Katsyv, Prevezon Holdings, recentemente resolveu o caso pagando multa de 6 milhões de dólares.

Veselnitskaya nega ter qualquer ligação com o Kremlin. Ela também negou ter oferecido qualquer informação incriminatória sobre Hillary Clinton e disse que seu encontro com Donald Trump Jr. foi “privado” e “não era, de alguma forma, relacionado” à campanha de Trump.

Nos últimos anos, ela tem trabalhado como lobista contra a chamada Lei Magnitsky, que tem como alvo funcionários russos, bloqueando a entrada deles nos EUA e congelando seus ativos. Donald Trump Jr. disse que ela tentou discutir este tema quando o encontrou em junho, fazendo-o acreditar que a suposta informação sobre Hillary fosse apenas um pretexto para que ela conseguisse o encontro.

Rob Goldstone

Goldstone é um profissional de relações públicas que dirige a empresa Oui 2 Entertainment. Ele diz ter trabalhado com celebridades como Michael Jackson, BB King e Richard Branson. Nascido no Reino Unido, também trabalhou como jornalista.

Relações públicas britânico Rob GoldstoneRelações públicas britânico Rob Goldstone

Em 2013, Goldstone ajudou a família Trump a organizar o concurso de Miss Universo em Moscou e serviu como um dos juízes da competição. Ele também representou o cantor pop russo Emin Agalarov, que ele cita no e-mail para Donald Trump Jr:

“Emin acabou de ligar e pediu para contatá-lo com algo muito interessante”, escreveu ele. “O procurador ‘máximo’ da Rússia se reuniu com [o pai de Emin] Aras e, no encontro, se ofereceu para fornecer à campanha de Trump alguns documentos oficiais e informações que incriminariam Hillary e seus negócios com a Rússia.”

Emin Agalarov

Nascido no Azerbaijão, foi um músico popular na antiga União Soviética. Também é conhecido como filho do magnata do mercado imobiliário Aras Agalarov. A empresa de seu pai tem laços estreitos com o Kremlin, segundo a revista Forbes.

Emin estudou na Suíça e nos EUA e foi casado com Leyla Aliyeva, a filha do presidente do Azerbaijão, Ilham Aliyev, até seu divórcio em 2015.

Cantor de música pop Emin AgalarovCantor de música pop Emin Agalarov

O pai do cantor, Aras Agalarov, teria pago bilhões a Trump pelos direitos de realizar o concurso de beleza em Moscou. Os Trump e os Agalarovs continuaram em contato depois que o projeto terminou – Donald Trump participou de um videoclipe de Emin, em 2013, e felicitou o jovem músico pelo seu 35° aniversário em dezembro de 2014 em um vídeo publicado na internet.

As duas famílias também planejam construir uma Trump Tower em Moscou, embora o projeto esteja parado.

Comentando sobre o encontro entre Don e Veselnitskaya, Aras disse que a história foi “inventada” e que ele não conhece Goldstone “tão bem”.

“Eu acho que isso é algum tipo de ficção. Não sei quem está inventando isso”, disse à rádio russa Business FM. ” O que Hillary Clinton tem a ver com isso? Eu não sei”, desconversou.

BND grampeou a Casa Branca

Angela Merkel, quando descobriu que havia sido grampeada pelo Obama condenou – hahahah – a atitude do “Nigeriano Haviano” com esse cinismo: “Espionagem entre amigos é algo que não dá [para aceitar]”
José Mesquita – EditorCasa Branca

Serviço secreto alemão espionou Casa Branca, diz revista

“Der Spiegel” diz ter tido acesso a documentos que comprovam que agência de inteligência da Alemanha monitorou, durante anos, conteúdo de e-mails e telefonemas de centenas de alvos nos EUA.[ad name=”Retangulo – Anuncios – Duplo”]

Casa Branca teria sido apenas um dos alvos no governo dos EUA

O Serviço Federal de Informações da Alemanha (BND) teria espionado centenas de alvos nos Estados Unidos, incluindo empresários americanos e a Casa Branca, segundo reportagem publicada nesta quinta-feira (22/06) pela revista alemã Der Spiegel.

De acordo com a revista, o serviço secreto alemão monitorou linhas telefônicas e e-mails nos eUA usando uma lista de cerca de 4 mil termos de busca, os chamados seletores, entre 1998 e 2006. Além da Casa Branca, os alvos incluíam o Departamentos de Estado, a Força Aérea Americana e a Nasa, entre outras instituições governamentais.

Centenas de embaixadas estrangeiras em Washington e escritórios de organizações internacionais no país, como o Fundo Monetário Internacional (FMI), também estiveram na mira do BND. Essas informações estariam em documentos, aos quais a revista teve acesso.

A descoberta pode causar embaraços para o governo alemão. Em 2013, quando foi revelado o escândalo de espionagem envolvendo a Agência de Segurança Nacional (NSA) dos EUA, da qual o celular da chanceler federal teria sido alvo, Angela Merkel condenou a atitude americana.

“Espionagem entre amigos é algo que não dá [para aceitar]”, declarou Merkel na época. A indignação pegou mal meses depois, ao ser revelado que o serviço secreto alemão ajudava a NSA a espionar aliados europeus.

E agora, “como mostram os documentos, o BND também não teve inibição alguma no passado para grampear instituições governamentais em Washington”, diz a Der Spiegel.

Ao depor como testemunha na audiência final do comitê parlamentar encarregado de investigar o escândalo de espionagem envolvendo a NSA e o serviço secreto alemão, em fevereiro deste ano, Merkel desmentiu alegações de que sabia desde o início sobre a ampla espionagem de aliados por parte da NSA e do BND. Ela admitiu, porém, erros técnicos e organizacionais.

O relatório final da investigação deve ser debatido no Parlamento nas próximas semanas, mas o atual escândalo não deve pesar neste inquérito parlamentar. Procurado pela Der Spiegel, o BND se recusou a comentar a suposta espionagem.

CN/ots

Tecnologia: Brasil e Espanha conectatos por cabo submarino

Cabo submarino comunicará o Brasil e a Espanha sem passar pelos ouvidos dos EUA.

Instalação do cabo submarino.
Instalação do cabo submarino.

O consórcio hispano-brasileiro Ellalink instalará mais de 10.000 quilômetros de fibra ótica.
A Península Ibérica está 60 quilômetros mais perto de Fortaleza do que de Miami.
[ad name=”Retangulo – Anuncios – Duplo”]

Esse dado, desconhecido para a maioria das pessoas e salientado por Alfonso Gajate, presidente da companhia espanhola Eulalink, ilustra como é absurdo que oito dos nove cabos submarinos que unem a América do Sul à Europa passem pelos Estados Unidos (com 99% do tráfego), e só um, já obsoleto e saturado, utilize a rota mais curta.

Para reverter esta situação, incompatível com o volume de relações entre a América do Sul e a Europa, o presidente do Governo (primeiro-ministro) espanhol, Mariano Rajoy, e o ministro brasileiro de Ciência e Tecnologia, Gilberto Kassab, apresentaram nesta segunda-feira em São Paulo o projeto Ellalink, um cabo submarino com quatro pares de fibra óptica que em 2018 ligará o Brasil à Europa, passando por Sines (Portugal) e Madri.

Será um cabo “neutro” – ou seja, disponível para qualquer operador – e de grande capacidade, nada menos que 72 Tbps (terabits por segundo), sete vezes mais que a informação que a América Latina transmite atualmente para o resto do mundo.

Além disso, estará submetido às leis de proteção da privacidade do Brasil e da Europa, muito mais rigorosas que as dos EUA, acrescentou Gajate.

Ou seja, a informação que circular por esse cabo não ficará exposta ao escrutínio do Grande Irmão norte-americano, como ocorre com os cabos que atualmente passam pela América do Norte.

“Ganharemos em capacidade, em velocidade e em confidencialidade”, disse Rajoy, destacando o “enorme valor estratégico” do projeto.

Com uma extensão de mais de 10.000 quilômetros, o cabo será fornecido pela empresa Alcatel Submarines Networks (ASN), que ganhou a licitação do contrato, subvencionado pela União Europeia em 25 milhões de euros (85,5 milhões de reais) e administrado pelo consórcio hispano-brasileiro Ellalink, criado em 2015 pela Eulalink e a Telebras.

Inicialmente ligará São Paulo a Madri, passando por Cabo Verde, Canárias, Madeira e Lisboa, mas o objetivo é que a rede não se limite ao Brasil, estendendo-se por toda a América do Sul, e que futuramente se conecte ao grande telescópio LSST, que rastreará o universo a partir do Chile.
ElPais

Como o serviço secreto britânico está usando o cinema para recrutar novos espiões

Mulher em anúncio do MI6Direito de imagemMI6
Amantes do cinema de diferentes gerações vêm acompanhando, ao longo de décadas, as incríveis proezas do agente secreto mais famoso do mundo: James Bond, o 007.[ad name=”Retangulo – Anuncios – Duplo”]

A série de filmes projeta uma imagem romântica, violenta, tecnológica e até cínica sobre o mundo da espionagem.

Essa, no entanto, é uma imagem da qual o SIS (sigla de Secret Intelligence Service, ou Serviço Secreto de Inteligência), órgão mais conhecido como MI6, quer se afastar hoje em dia.

E para isso, pela primeira vez, o serviço decidiu usar as mesmas telas de cinema frequentadas por Bond.

‘Esta mulher poderia’

O MI6 acaba de lançar em cinemas britânicos uma campanha com anúncios cujo objetivo é recrutar canditatos para trabalhar como espiões.

Uma mulher jovem de etnia indefinida é vista na tela em uma série de situações corriqueiras. Ela demonstra inteligência emocional e habilidade para lidar com pessoas.

“Esta mulher não trabalha para o MI6. Mas poderia”, diz a peça publicitária.

A julgar pelo anúncio, portanto, pessoas de olhos azuis, brancos e do sexo masculino que querem “licença para matar” não devem perder seu tempo com a candidatura.

“Existe por aí uma noção de que queremos um Daniel Craig (ator que interpretou James Bond no cinema) ou um Daniel Craig bombado”, disse ao jornal britânico The Guardian a chefe do setor de recrutamento do MI6, identificada apenas pelo nome de Sarah.

Sede do MI6 em LondresDireito de imagemGETTY IMAGES
Sede do MI6 em Londres, às margens do rio Tâmisa

“Mas ele não seria contratado pelo MI6”, afirmou.

A equipe de recrutamento do órgão há muito se preocupa com os efeitos negativos da imagem de James Bond, difundida primeiro pelos romances do escritor inglês Ian Fleming (1908-1964) e, mais tarde, pela maior franquia de cinema de todos os tempos. Foram 26 filmes produzidos em 54 anos.

O objetivo do anúncio do MI6 é afastar o público de um estereótipo enganoso. Em nota à imprensa, o órgão afirmou que o anúncio tenta “atrair pessoas que se excluiriam de uma carreira no MI6 baseadas em concepções errôneas”.

A estratégia é recrutar pessoas de diferentes setores da sociedade britânica, com ênfase em mulheres e minorias étnicas, que continuam subrepresentadas no serviço secreto, explicou ao Guardian o chefe de recursos humanos do MI6, identificado somente como Mark.

Grupo de elite?

Outra novidade na política de recrutamento é a volta do tradicional “tapinha no ombro”, um método de busca ativa por talentos usado há décadas, principalmente nas Universidades de Oxford e Cambridge.

O método pode ser o mesmo, mas os locais serão diferentes. O recrutamento se dará em “diversas organizações”, disse Mark, sem entrar em detalhes.

A revelação de que estudantes de universidades britânicas com notas acima de um certo patamar (o equivalente a notas entre 50 e 59 em uma escala de 0 a 100) se qualificariam para trabalhar no MI6 motivou críticas. O argumento é que a reputação de órgão de elite do serviço, integrado pelas melhores cabeças do país, ficaria manchada por esses critérios.

Mark disse, no entanto, que experiência profissional em outros setores às vezes é tão importante quanto um bom diploma.

Outra tática na nova estratégia de recrutamento do MI6 é convidar o público a fazer testes online para avaliar a habilidade de influenciar outros e a sociabilidade da pessoa.

Anúncios que não incluem o logotipo do MI6 convidam o internauta a fazer uma série de testes ou jogos. Somente os que são bem sucedidos descobrem, após jogar, que possuem as habilidades necessárias para uma carreira no serviço de inteligência.

Entre as aptidões avaliadas estão a capacidade de detectar emoções e de influenciar o outro. O teste, por exemplo, convida o participante a escrever um SMS para persuadir um amigo a ir a uma festa surpresa.

O anúncio do MI6 ficará em cartaz durante um mês em cinemas em Londres e nas regiões sudoeste e noroeste da Inglaterra.

CIA libera 13 milhões de documentos secretos que incluem relatos sobre óvnis e experiências psíquicas

O arquivo da CIA agora pode ser analisado por qualquer um, e a qualquer hora

Símbolo da CIADireito de imagemGETTY IMAGES

A CIA, a agência de inteligência dos Estados Unidos, liberou para o acesso público cerca de 13 milhões de documentos secretos.

Os documentos foram liberados na internet nesta quarta-feira depois de muita pressão de defensores das leis de liberdade de informação e de um processo contra a agência.[ad name=”Retangulo – Anuncios – Duplo”]

Entre os documentos estão comunicados internos, pesquisas, relatos de avistamentos de óvnis e até mesmo experiências psíquicas.

Trata-se de quase 800 mil arquivos, que totalizam 13 milhões de páginas – eles podem ser acessados aqui.

Entre os documentos estão registros de Henry Kissinger, secretário de Estado americano durante os mandatos dos presidentes Richard Nixon e Gerald Ford, além de centenas de milhares de páginas de análises de informações secretas e pesquisas científicas.

Stargate

Entre os registros considerados mais “exóticos” estão os documentos do chamado programa Stargate, que analisava poderes psíquicos e percepções extrassensoriais.

Nesses documentos estão incluídos os testes feitos para analisar as habilidades psíquicas de Uri Geller em 1973, quando ele já era famoso por apresentações demonstrando seus “poderes”.

Os testes psíquicos de Uri GellerNos documentos disponibilizados pela CIA estão detalhes dos resultados de testes realizados em Uri Geller, nos quais ele tentou copiar desenhos feitos por pesquisadores em outra sala

Os memorandos detalham como Geller conseguiu reproduzir em parte figuras que foram desenhadas por outras pessoas em uma sala separada de onde ele estava.

Ele reproduziu os desenhos com graus variáveis de precisão – em algumas vezes, replicando o que estava sendo criado por outras pessoas.

Isso levou os pesquisadores a escrever que Geller “demonstrou sua habilidade perceptiva paranormal de uma forma convincente e sem ambiguidade”.

Os documentos também incluem uma série de relatos de avistamento de discos voadores e os recibos de compra de tinta invisível.

Acesso difícil

Boa parte das informações liberadas já podia ser acessada pelo público desde o meio da década de 1990, mas de uma forma muito difícil.

Os documentos só estavam disponíveis a partir de computadores localizados nos fundos de uma biblioteca nos Arquivos Nacionais, em Maryland. E a consulta só podia entre as 9h e as 16h30.

Representação de discos voadores
Relatos de óvnis também estão inclusos nos documentos divulgados
Direito de imagemSCIENCE PHOTO LIBRARY

O grupo sem fins lucrativos MuckRock, defensor da liberdade de informação, processou a CIA para obrigar o serviço secreto a disponibilizar a coleção de documentos online, um procedimento que demorou mais de dois anos.

Ao mesmo tempo, o jornalista Mike Best usou outra estratégia para pressionar a agência.

Por meio de crowdfunding (“vaquinha virtual”), Best conseguiu US$ 15 mil (mais de R$ 48 mil) para visitar o local, imprimir esses arquivos e então divulgá-los para o público, um por um.

Em sua página de crowdfunding, Best explica que o orçamento para o projeto foi relativamente pequeno porque a “CIA está reembolsando os Arquivos Nacionais pelo custo do papel e da tinta – a impressão dos documentos é de graça”.

“Ao escanear e imprimir os arquivos às custas da CIA, consegui começar a torná-los disponíveis para o público e dar à agência um incentivo financeiro para simplesmente colocar o banco de dados online”, escreveu o jornalista em um blog.

Yahoo teria espionado usuários para governo americano

Segundo reportagem da Reuters, empresa americana teria criado um programa para fazer pesquisas em e-mails de usuários do provedor.

Computador mostra site do Yahoo

Pedidos de informações teriam partido do FBI e da Agência de Segurança Nacional.

A empresa americana Yahoo teria criado no ano passado um software para pesquisar e-mails recebidos por usuários de sua plataforma a pedido do serviço secreto dos Estados Unidos, segundo uma reportagem da agência de notícias Reuters, divulgada nesta terça-feira (04/10).
[ad name=”Retangulo – Anuncios – Duplo”]

O software buscava informações específicas solicitadas por funcionários da Agência de Segurança Nacional (NSA) e do FBI, disseram fontes anônimas.

A empresa cumpria com uma diretriz secreta do governo americano e teria pesquisado milhões de contas de usuários.

A reportagem afirmou que não se sabe o tipo de informação que foi pesquisada. A Reuters não conseguiu determinar quais foram os dados repassados, se houve realmente essa transferência, e nem se outros provedores também receberam esse pedido do governo americano.

Segundo dois ex-funcionários da empresa, a decisão da presidente-executiva do Yahoo, Marissa Mayer, de obedecer à ordem do governo teria irritado alguns executivos e causado a demissão do chefe de segurança de informação Alex Stamos, que agora trabalha para o Facebook.

O Yahoo não negou a reportagem e disse apenas que obedece a legislação vigente nos Estados Unidos.

Esse é o segundo escândalo que envolveu a empresa recentemente. Em meados de setembro, a companhia admitiu o vazamento de dados de pelo menos 500 milhões de usuários em 2014.

De acordo com a Reuters, especialistas em segurança afirmaram que este seria o primeiro caso de uma empresa de internet americana que concordou com exigências de agências de inteligência para espionar todas as mensagens. Eles acreditam ainda que a NSA e o FBI tenham feito o mesmo pedido para outras empresas do ramo.

A Google negou ter recebido pedido semelhante e ressaltou que jamais aceitaria esse tipo de exigência. A Microsoft disse apenas que não pesquisa e-mails de usuários, mas não comentou se recebeu a mesma solicitação do governo.
CN/rtr/ap