O partido e o governo

Aonde está a divisão?

A minha pergunta se refere as manifestações da opinião de um certo partido de oposição que há vinte anos entrou no governo e agora impõe uma falsa “democracia” e se diz vítima. Nos monitores  do sistema de transporte de São Paulo aparece uma propaganda dizendo, conhecer para não repetir, que fala sobre o que chama de “Golpe Militar de 64” e que este teria implantado uma ditadura civil-militar e que teriam sido cometidos “muitos” abusos contra os direitos humanos.

A Contra Revolução de 1964 foi feita para se evitar uma ditadura comunista aos moldes da antiga União Soviética, Cuba e China. Se houve violência, não se pode negar mas ocorreu de ambas as partes. Detalhe este sempre omitido por este partido e por seus apoiadores. Como também que os militares não foram derrubados, eles sairam do governo e permitiram que fosse possível se montar uma estrutura democrática de tão grande amplitude que até mesmo os seus opositores pudessem chegar ao governo. Não seria tão simples deixar como herança, medidas administrativas e leis que impedissem que “certas pessoas” chegassem ao poder, como antigos guerrilheiros e terroristas.

Mas o que me preocupa nesse momento é, pode a máquina administrativa ser usada para propagar as idéias de um grupo em detrimento aos demais, o nosso dinheiro coletado na forma de impostos ser a fonte pagadora desse tipo de propaganda?

A revolução, se quiser resistir, deve permanecer revolução. Se se transforma em governo, já está falida… Os lugares que deixaram de ter uma revolução permanente recuperaram a tirania.” Fonte – Aprire il fuoco Autor – Bianciardi , L.

Um concorrente para o Android

O novo sistema para celulares que veio do frio

Para aquelas pessoas que possuem um celular com sistema Android ultrapassado que não consegue mais atualizar e jogou em alguma gaveta, eis a solução, uma empresa da Finlândia criou uma alternativa, o sistema operacional Sailfish. A empresa Jolla promete disponibilizar esse sistema de forma gratuita para todos os usuários.

Segundo o presidente da empresa, Tomi Pienimäki, a versão que será lançada no final de abril desse ano, será compatível com diversas marcas já existentes no mercado. A instalação será tão simples que o próprio usuário poderá migrar do sistema da Google para o sistema finlandês.

O desenvolvedor chefe da Jolla,  Harri Hakulinen, já havia “twittado” em fevereiro, antes do Mobile World Congress, uma pista do projeto: ” talvez não seja inteligente trocar seu antigo Samsung por um novo Lumia, porque em breve poderá obter o sistema operacional Sailfish.”

Na exposição móvel Mobile World Congress, em Barcelona, eles aproveitaram para demonstrar o sistema operacional trabalhando em diversas máquinas de vários fabricantes, como Samsung e Sony, entre outros. Apenas ressaltando que o Sailfish não foi otimizado para tablets, apesar de demonstrá-lo em um Nexus 7.

Os aparelhos mais antigos aparentam não ter problema para rodar o Sailfish, o que não garante como será o seu futuro, contudo o que pôde ser visto é que não gerou nenhum tipo de erro gráfico ou de imagem.

O mercado que a Jolla pretende atender é daqueles aparelhos que não são mais atendidos pelos fabricantes, os quais pararam disponibilizar atualizações de software. O projeto quer combinar um hardware antigo com um sistema operacional com novas funcionabilidades e seguro.

Segundo Pienimäki, sua principal vantagem é ser um Sistema Operacional criado exclusivamente para sistemas móveis, diferente de seus concorrentes como o Android, o Windows Phone e o IOS. Os clientes podem obter um sistem multitarefa e ainda vão economizar na hora de fazer a migração.

Jolla precisa de quota de mercado

O principal desafio deles é quanto a fatia de mercado que poderão arrebatar dos grandes fabricantes. Pois é disso que dependem para tornar o seu sistema atrativo para as indústrias de software. Pois essas empresas não desenvolvem softwares para sistemas que não vendem muito e sem aplicativos o Failfish não será “abaixado” na forma como eles esperam.

Os aplicativos disponibilizados pela Google Play Store e que podem rodar no Sailfish, são baixados apenas por aparelhos que usam o sistema Android puro. Para resolver isso, estão tentando lojas de terceiros para baixar os aplicativos, como o portal russo Yandex-store. Usando então o buscador do Google para conseguir os tutoriais desses aplicativos via Youtube.

Fonte: Die Spiegel online

O dono da bola?

A quem pertence a Internet?

Após os incidentes de espionagem realizadas por órgãos oficiais norte-americanos, os membros da Comissão Europeia estão preocupados com a crescente pressão dos Estados Unidos em tornar efetivas, medidas de controle sobre a rede mundial de computadores.

A ICANN (Internet Corporation for Assigned Names and Numbers) agência americana que regulamenta o uso da Internet em seu país tem se tornado responsável por uma grande parte da circulação de dados da rede mundial.  O vice-presidente da Comissão Europeia, Neelie Kroes declarou que é o momento para que os Estados Unidos afrouxem o controle sobre a rede.

Apesar de ser um dos países que mais contribuiu com rede, com a participação de empresas privadas, Universidades e até mesmo pesquisas realizadas pelas forças armadas, isso gerou um certo sentimento de posse para os americanos em relação à Internet. Claro que isso contraria em muito, as intenções dos primeiros pesquisadores, mesmo os que estavam sendo financiados pelos órgãos de defesa norte-americano. A rede iniciou como um projeto livre, sem censura ou qualquer tipo de gerenciamento, para a livre circulação das informações pelo mundo.

“A web não está concluída, é apenas a ponta do iceberg. As novas mudanças irão balançar o mundo ainda mais.”
– Cientista britânico, criador da WWW

Fonte: Al Jazeera

A série A Feiticeira

Uma forma de enxergar a modernidade

Essa antiga série que foi cultuada pelos ocultistas como sendo para fazer uma apologia à bruxaria e aos cultos pagãos, na verdade, seria apenas uma paródia em que demonstrava que o “american way of life” (modo de vida americano) seria tão bom que até uma pessoa adotada de super poderes escolheria viver desse modo em vez de usar os seus “encantos”.

Apesar de simples, o jeitinho de Samantha Stevens encantou os telespectadores, bastava ela mexer o nariz e os seus desejos viravam realidade. Mas se obervarmos melhor, a ênfase na série era para os produtos modernos que estavam em todas as cenas, como o aspirador de pó, o forno e até as viagens espaciais. Sempre patrulhada pelo seu marido que não era nada concordado com os feitiços da esposa e de seus familiares.

Para os americanos, o que importava era doutrinar pessoas como nós para o lado deles. Não podemos esquecer o quanto era difundido nos tempos da “guerra fria” (Estados Unidos x União Sovietica) os atrasos no sistema comunista, a baixa qualidade de seus produtos e as violações as liberdade individuais. Infelizmente para os americanos, a série passou muito mais sobre os poderes da encantadora bruxinha do que como uma propaganda para o seu modo de vida.

Podemos notar que hoje, os articulistas usam esse tipo de material para demonstrar o quanto que os Estados Unidos é um país imperialista e que gosta de “brincar no quintal dos vizinhos” e que costuma não pedir licença para o fazer. Casos como o ex-analista da NSA ( National Security Agency) ligada a CIA, fazem aparecer os podres do velho Tio Sam.

Isso não seria nada de mais, se não fosse um fato, desde os anos 70, os ditos “revolucionários” começaram a criticar o mundo ocidental, como o capitalismo selvagem, os aliados americanos e os governos e políticos por eles apoiados. Por outro lado, faziam uma apologia ao sistema comunista decadente e até mesmo um “requiem” de sua presumida morte. Fomos inevitavelmente afetados por essas palavras, afinal “não se chuta cachorro morto” e quantos não tiveram pena do pobre Che Guevara e de seus companheiros de luta. Desse mundo de faz-de-conta nasceram os petistas e seus simpatizantes que estão sempre em prontidão a apoiar tudo o que seja contra a nossa sociedade. Nesse ponto, o leitor atento diria, “mas não é contra os norte-americanos e seu estilo de vida?”.

Isso mesmo, eles usam os abusos dos “ianques” como desculpa para atacar as instituições que tenham semelhança com o modo de vida deles, como a família, a religião, a propriedade, entre outros. O discurso que se inicia em uma premissa aberta, que possa valer em vários casos, passa para um caso específico mas análogo, que não possui ligação direta ao fato apontado.

Casos como o do “deliquente” preso, nu, a um poste e espancado é fortemente explorado por esses “vermelhos encapuzados”. Outro caso foi o do cinegrafista que foi atingido em meio a um protesto de “direcionados” pelo seu sistema, gritaram em coro, afirmando que a culpa é da polícia, mas quando a verdade apareceu, se calaram para pedir desculpas.

Para bem entender essas duas notícias tem que se visualizar o modo operante que está por trás das tratativas de cada uma, primeiro fazem a campanha pejorativa e depreciativa da instituição, nesse caso “a polícia”, depois vitimizam os criminosos e quando a sociedade reage, somo incompetentes para isso (primeiro caso acima), não importa a desculpa. A razão disso é para tornar a sociedade indefesa e cooperativa para o novo sistema que eles preparam. A idéia de revolução seria da “derrubada de um governo totalitário para o trocar por um governo democrático”, mas a idéia da revolução comunista é “derrubar um governo totalitário por outro mais totalitário ainda” vide os governos da antiga União Soviética, da China, de Cuba, da Coreia do Norte e da nossa vizinha Venezuela.

Nesses casos, gostaria mesmo é de ser como a Feiticeira e com um mexer de nariz, mudar totalmente essa realidade.

“O grande inimigo da verdade não é muito frequentemente a mentira (deliberada, controvertida e desonesta), mas o mito – persistente, persuasivo, e não realista.” John F. Kennedy

Big Data, um novo desafio

Um termo bastante difícil de definir

Segundo o buscador do Google na França, o termo Big Data tem tido um acréscimo de buscas pela Internet, de mais de dez vezes, entre dezembro de 2011 e dezembro de 2013.  Este termo, por definições aceitas, refere-se à coleção, exploração e análise de grandes quantidades de dados, como uma coleção de números, imagens, textos, genes, estrelas, partículas ou dados de tráfego, entre outros. A palavra Big (grande) pode significar o que o ouvinte entender, desde os milhões de gigabytes que as grandes empresas de Internet possuem como o Google e o Facebook.

Os especialistas acreditam que a popularização desse termo tenha sido muito maior devido as promessas do que pelo conceito. Desde que Edward Snowden divulgou documentos secretos do órgão de intelegência do qual fazia parte, a NSA (National Security Agency) Agência de Segurança Nacional, o termo encontrou um outro par. Além de Big Data, o Big Brother (termo relativo ao estado que vigia e manipula seus cidadãos) que foi criado por George Orwell em seu livro 1984.

Os especialistas tem cada vez mais seduzido membros de diversas áreas com as promessas das grandes possibilidades dos Big Data, como na área médica para melhoria de diagnósticos e precisão nos tratamentos, campanhas publicitárias com melhor resultado de retorno através da Internet, as estimativas de prêmios de seguros, recomendações de compras on-line para comerciantes e até a evolução dos crimes para a polícia.

Desde que foram criados os “banco de dados”, os quesitos mais importantes nunca foram os dados em si, mas a forma de relacionar cada registro com os outros para se obter um resultado que realmente valesse a pena. Quantos infográficos são produzidos que na verdade não se referem a coisa alguma palpável e que iludem os leitores. Outra questão importante é o desenvolvimento de linguagens que possam ser responsáveis em criar softwares (programas) capazes de lerem todos esses dados e formarem um panorama que possa ser entendido pela mente humana. Como um programa da Bolsa de Valores americana que mostrava um campo de trigo e aquelas ações que melhor desempenho tinham, eram mostrados como o trigo mais alto se revelando na paisagem.

Quando publiquei essa matéria em 2014, não tínhamos idéia do que aconteceria até 2019, sim, até 2019. Ao acompanhar o desenrolar de informes das agências de inteligência americanas, elas mostravam a crescente atividade de seus equivalentes chineses. Esses estavam coletando um  grande número de informações de todo o mundo e usando empresas como a Huawei como fornecedores dessas informações. A crise chegou a tal ponto que detiveram no Canadá a herdeira da Huawei como espiã. Jogaram um balde de água fria na história até a gripe chinesa aparecer como uma cereja no bolo servido pelo líder do partido comunista chinês e seus comparsas nas Big Techs. Se nada disso fosse verdade, porque tamanho afinco em perseguir quem pronuncia tais fatos! Afinal, eles encontraram o maior uso para as Big Data, mas não o melhor!

“A coisa mais indispensável a um homem é reconhecer o uso que deve fazer do seu próprio conhecimento.”Platão

Fonte: Le Monde – Fr.

O Angry birds pode estar dedando você

Os aplicativos na mira da inteligência

Os documentos vazados pelo ex-funcionário da NSA, Edward Snowden, através do The Guardian (Inglaterra) e do New York Times (USA) estão demonstrando os esforços das agências de inteligência como a NSA (National Security Agency) e o GCHQ (Government Communications Headquarters) britanico em obter os dados de aplicativos de celulares.

Aplicativos como o Angry Birds costumam disponibilizar diversas informações privadas de seus usuários via internet, como o modelo do celular, o tamanho da tela e informações pessoais, como idade sexo e sua localização. Alguns aplicativos podem partilhar informações mais sensíveis como a orientação e a preferência sexual. Esses aplicativos rodam tanto em android como IOS (i-phones).

A maioria dos usuários não sabem que podem estar sendo espionados e quais informações podem estar sendo “vazadas” pelos aplicativos que costuma baixar e utilizar, mesmo nos modelos mais modernos.

O conjunto das informações coletadas por essas agências, podem fornecer muitas informações a respeito do uso desses aparelhos telefônicos e sobre as redes a que pertencem e o uso em determinados grupos, muito além de apenas informações individuais.

Isto explica o motivo da NSA ter disponibilizado acumuladamente mais de 1 bilhão de dolares em recursos para desenvolver equipamentos que possam recolher as informações de celulares. Pois segundo essas agências, as atividades terroristas teriam como sua melhor ferramenta para o planejamento e organização de suas atividades, o uso de celulares.

Fonte: The Guardian

As omissões de Obama!!!

O que faltou no longo discurso do Presidente

Quando o presidente norte-americano Barack Obama realizou seu discurso com as alterações que iria realizar no famoso órgão de espionagem NSA, ele omitiu alguns pontos importantes. Segundo a central de notícias do Pravda (Rússia), estas seriam as cinco principais omissões:

1- Todos os programas de coletas de dados:

Segundo o grupo interno de estudo criado pelo próprio Presidente, recomendou-se a retirada das mãos da NSA de todo o banco de dados criado a partir da coleta de dados telefônicos dos usuários americanos, mas e quanto aos dados retirados pela internet e que são destinados a criação de gráficos que está previsto na secção 702 da Lei FISA [orig. Foreign Intelligence Surveillance Amendments Act / aprox. “Emendas à Lei da Vigilância Contra Atividade da Inteligência Estrangeira”]? E quanto a coleta de milhões de lista de contatos enviados e recebidos por norte-americanos?

Esta última parte não foi mencionada em seu discurso, mas está sendo defendida pelo governo.

2- O Defensor Público, no Tribunal FISA

Apesar do mesmo grupo criado por Obama e os especialista consultados recomendarem a criação de um defensor público para estar presente nas secções do Tribunal FISA, o governo norte-americano apenas disse que poderia manter um grupo de especialistas para comparecer as secções secretas, mas que esse grupo não iria atuar na maioria dos casos.

O governo diz que seria um custo adicional muito alto, manter esse defensor público para todos os pedidos de vigilância que os orgãos de inteligência americanos possam realizar. Um funcionário que pediu para se manter anônimo, defendeu esse ponto, dizendo que até em casos da justiça criminal ‘comum’, quando o governo pede autorização para vigiar alguém, o juiz pode decidir sem ter de ouvir nenhum advogado da parte contrária ou qualquer tipo de Defensor Público.

Em carta, o próprio Tribunal FISA, reiterou essa posição e considera contra-producente a criação de um defensor público em suas secções.

3- As ações da NSA podem prejudicar as encriptações e as medidas de segurança

Nos documentos revelados por Snowden, mostraram que as ações da NSA visavam diminuir a proteção e a criptação de dados em programas que os usuários consideravam seguros. Apesar das negativas de diversas empresas, foi se provado a existência das chamadas “portas dos fundos” em programas de segurança e que os agentes da NSA pagaram cerca de R$ 10 milhões de dolares para a empresa de segurança RSA, em um contrato secreto,  para que ela enfraquecesse protocolos de segurança em encriptação.

O grupo de pesquisas, como sempre, apoiou o fortalecimento das medidas de segurança e dos protocolos de encriptação usados em programas disponibilizados para o público em geral. Apesar de não aparecer no discurso, um porta-voz da Casabranca disse que o governo está trabalhando nisso mas até agora apenas nomeou um assessor especializado em cyber-segurança para realizar um estudo a esse respeito.

Segundo o especialista Daniel Castro: “O presidente deve dizer claramente, sem ambiguidades e sem margem para dúvidas, que a política do governo dos EUA visa a fortalecer, não a enfraquecer, a ciber-segurança, e que renuncia a todas as práticas correntes nas agências de inteligência que visem a introduzir ‘portas do fundo’ e ‘pontos vulneráveis’ em produtos vendidos a consumidores”.

4- Revisão Judicial das Cartas da Segurança Nacional [National Security Letters, NSL]

As NSL são as ferramentas pelas quais os agentes do FBI conseguem, sem a devida uma autorização judicial, interpelar empresas de informações para que essas forneçam dados de seus clientes. Essas cartas obrigam os agentes a não revelarem o conteúdo dos dados recebidos nem mesmo para os investigados e sem data prevista para que possam ser acessados por qualquer interessado.

Esse procedimento foi um dos que o grupo pediu para ser alterado, contudo, o Presidente em seu discurso apenas pediu uma maior “transparência” nos trabalhos da NSA, mas não se referiu a uma supervisão judicial ou sobre a necessidade da aprovação de um juiz.

5- As conexões entre data-centers

Os documentos revelados por Snowden mostram que a NSA pode recolher milhares de dados de usuários através dos links entre data-centers de grandes empresas como Google e Yahoo, pois estes estariam “propositalmente” inseguros. No discurso, não houve referência a essa questão e um porta-voz da Casabranca contatado pelo Pravda não quiz comentar.

Fonte: Pravda.ru

Ironias da vida: Justiça

A lei dos homens confunde o certo pelo justo

Quem não se depara com situações que se analizadas friamente aparecem ser incrivelmente hilárias, senão tristes, quem não vê no dia a dia o quanto de pessoas que sofrem as maiores opressões, quem tanto trabalha e não recebe a merecida paga, quem tanto se dá mas pouco recebe. Pessoas em situações semelhantes, onde o vizinho é ressarcido e ele não. Alguns são beneficiados e outros recebem migalhas. Quando algo parece certo mas não é justo, como colocar a prova essas situações?

Belas palavras, péssimas leis

No Brasil, os deputados e senadores deveriam se candidatar a carreira de poetas, são ótimos com as palavras mas péssimos legisladores. Pode até parecer chacota, mas existe sempre algum motivo, leis magnífica com excelentes promessas e que não servem para nada no momento em que entram em prática, não é incomum. Basta lembrar da “lei seca” e do bafômetro que entrou em vigor e caiu devido a uma “vigarice” dos advogados: “ninguém pode criar prova contra si mesmo”. Interessante, então as confissões de crimes são “objetos ilegais”?

Insalubre herança

A colonização do Brasil e a vinda da família real  portuguesa deram ao Brasil um singular lugar na história do mundo, fomentou a revolução industrial inglesa e serviu de cabide para  um governo corrupto, aventureiros transvestidos de empresários e jogadas comerciais que mais parecem feitas em um “cassino”. Quem hoje acompanha os jornais e as críticas dos gastos do congresso nacional devem se lembrar daquilo que foi a formação de nosso governo no período do reinado de D. João VI no Brasil de outrora. O primeiro Banco do Brasil que faliu ao tentar bancar a coroa portuguesa, avessa ao trabalho mas muito ávida por gastos e opulência.

Os homens não temem a morte, apenas a temem encontrar em sua agenda!

O homem moderno não teme aquilo que vê, teme aquilo que imagina. Somos treinados a sermos “psicopatas” para que não tenhamos a exata proporção entre aquilo que existe e aquilo que é real. Esse é um dos pontos de partida do movimento comunista. A propaganda das ameaças em forma tão desproporcional que torna os indivíduos em pessoas paranóicas e psicopatas. Para entender isso, basta ver a forma como são apresentados diversos fatos históricos, de forma individualizada e extremamente agressiva para um lado e conivente para o outro.

Pessoas que morrem de pena de ver um cão abandonado mas não enxergam os mendigos na rua. Situações como a invasão de um centro de pesquisas para resgatar cães, cujo resultado poderia até ser benéfico se não fosse a quantidade de leis quebradas, assim como as depredações físicas que causaram.

Parece ser exagerada essa coluna, mas exagerado mesmo são as postagens que vemos diariamente na internet. A palavra “selfie” que indica tirar uma foto de si mesmo é eleita a palavra do ano, uma indicação direta do mais puro “narcisismo” e  “hedonismo” (unir a própria imagem ao prazer de se mostrar), ou aquilo que deveria ter como destino “uma lixeira” acaba sendo exaustivamente compartilhado e acessado. Fotos com erros, imagens com penetras e imagens com duplo sentido conseguem muito mais do que “15 minutos de fama” pelas redes sociais. Antigamente quando algum erro acontecia, bastava tirar uma nova foto e ignorar o erro, contudo hoje, isso dá mais sucesso do que as fotos perfeitas, luz, sombreamento e detalhes de uma bela imagem não são mais aquilo que se preocupa. Isso só perde para as “escorregadas” acidentais ou propositais de algumas famosas em mostrar algumas partes do corpo e ficam mais em evidência do  que se tivessem feito um contrato milionário com a Playboy para mostrar o corpo inteiro.

Saco de gatos ou conclusão

A forma com que a mídia está trabalhando os mais diversos assuntos chega a assustar, pois como já alertava Nietzsche, o leitor de matérias “medíocres” acaba se contaminando com essas formulas prontas de “raciocíonio” e de linguística e começa a utilizar no seu cotidiano em um círculo vicioso, aquilo que ele fala, ele  lê, aquilo que ouve (de si mesmo) e lê confirmando, ele acredita. Não questiona os  fatos e a sua linguagem se deteriora. A primeira sugestão para fugir desse sistema é a mesma que recebi em minha infância, leia e leia bastante. Nossa atividade cognitiva (pensar) é fruto de muito conhecimento e das interações dentre essas idéias, quem procura conhecimento de forma fácil, como em resumos e resenhas, não consegue fazer mais do que imitar algum pensador.

Além de aprender a calcular, na matemática existe a “verificação da formula”, ou seja, nenhuma resposta pode ser aceito como verdadeira até que seja provado o seu valor. Muitas afirmações que se lê hoje em dia, desmoronam na frente das mínimas conferências. Pode ser por alguma analogia (comparação indireta), ou pelo conceito utilizado ou mesmo pela etimologia (origem da palavra). O certo é, nenhuma afirmação pode ser feita com apenas uma premissa e aquilo que vale para um indivíduo, vale para todos.

Para aqueles que ficaram sem resposta, vou dar um exemplo: existem pessoas ávidas em afirmar que liberdade religiosa é acreditar naquilo que quiserem e pode ser qualquer coisa. Correto?

Totalmente errado e vamos por a prova. Existe um homem chamado Charles Manson que se encontra atualmente na prisão e está com prisão perpétua, ele e seu grupo cometeram vários assassinatos com requintes de tortura, entre eles o da atriz Sharon Tate, esposa do diretor de cinema Roman Polanski que na época estava grávida de nove meses. Seu grupo agiu de acordo com as crenças de Manson e nada mais do que isso. Se a afirmação acima estivesse certa, Charles Manson teria de ser libertado e qualquer pessoa com as mesmas crenças que ele não poderiam ser presas. O que vale para um indivíduo, vale para todos, pois todos são iguais perante a lei. . Podem verificar a história desse homem no  Wikipédia. Por isso, não podemos permitir que liberdade religiosa seja uma anarquia e que existem pré-requisitos para que uma religião seja aceita como tal.

“Nós nos transformamos naquilo que praticamos com freqüência. A perfeição, portanto, não é um ato isolado. É um hábito”  Aristóteles

Um computador quântico

Para que um equipamento tão moderno?

Segundo os documentos revelados por Edward Snowden para o The Washington Post, a NSA estaria trabalhando na construção de um computador quântico. Diferente do que se poderia imaginar, os progressos possíveis com tal ferramenta e dos benefícios que poderiam ser criados para toda a humanidade. O projeto da NSA é apenas para quebrar senhas e entrar em qualquer sistema de segurança possívelmente criado pelo homem.

 O desenvolvimento desse projeto teria gasto o montante de 79,7 milhões de dolares em investimentos governamentais e seria realizado em lugares secretos com grandes salas conhecidas como celulas Farday, ambientes controlados e fechados com metal para evitar qualquer interferência externa. O nome do projeto é  Penetrating Hard Targets  (Penetrando Objetivos Difíceis).

Além da NSA, a comunidade europeia e a Suiça estariam atrás dessa tecnologia e estes teriam realizados grandes avanços nas últimas décadas. Contudo, os especialistas estão prevendo ainda que seriam necessários mais uma década para que seja obtido, apesar de parecer que em mais cinco anos possa já se ter algum resultado.

A diferença entre a computação tradicional e a quântica é que esta poderia violar qualquer sistema de segurança, usado para proteger segredos de estado , transações financeiras e informações médicas e de negócios. A computação tradicional é baseada em um sistema binário de zeros e uns, na computação quântica, os “bits quânticos” são zeros é uns simultaneamente. Para se realizar um processo na maneira tradicional, cada cálculo é feito, um de cada vez, enquanto na quântica podem ser bem mais rápidos.

O único inconveniente do novo sistema é que ele é extremamente frágil e delicado e pode ser obstruido pela mínima interferência.

Os especilistas e cientistas entrevistados pelo jornal norte-americano, são unânimes em afirma ser dificil para que a NSA consiga obter esta máquina antes da comunidade científica mundial, pois ainda se conhece pouco sobre essa tecnologia, como afirma o professor Scott Aaronson ( professor de engenharia elétrica e ciências da computação do MIT ).

Fonte: El País

Veja como a NSA acessa seus dados

Os programas PRISM e MUSCULAR

De acordo com as declarações de Edward Snowden, esses dois programas são responsáveis pela coleta de informações dentro da Internet. Segundo ele, para que funcionem existe uma parceria secreta com diversas grandes empresas como: Microsoft, Google, Yahoo, Facebook, Skype , Apple, etc…

PRISM

Esse programa se divide em duas formas de trabalho, a “semi-legal” e a totalmente ilegal. Na primeira forma se atentem ao fato que o governo norte-americano não pode espionar os seus próprios cidadãos, pois a Constituição norte-americana em sua 04ª emenda assim estabelece.

Para que isso seja “legalizado”, a NSA mantém um tribunal exclusivo e secreto: o FISC (Foreign Intelligence Survelliance Court), tribunal este que só admite advogados do governo e que não declara as suas decisões, nem mesmo para os Senadores norte-americanos que estão questionando desde 2003 os procedimentos dessa corte, pois até seus procedimentos legais são secretos. O NSA e o FBI juntos realizaram mais de 1.800 pedidos de investigação, o ano passado e foram aprovados nessa corte, 98,9% foram arovados nessa corte.

Isso seria uma maneira de contornar a 4ª emenda e tornaria quase legal as ações do NSA, pois na lei americana, apenas com ordem judicial se permitira o acesso aos dados sigilosos dos cidadãos e isso obriga as empresas a fornecerem os dados requeridos pelo governo. No caso, brasileiros não são norte-americanos, assim como os de outros países fora dos Estados Unidos e estamos fora dessa “proteção” e podemos ser investigados pelo NSA “legalmente”.

A forma totalmente ilegal

Snowdem também revelou qual seria a outra forma de trabalho do PRISM, para melhor entender o funcionamento é necessário analisar as declarações do representante do Facebook, quando iniciou os vazamentos de informações:

“Quando o governo pede ao Facebook dados sobre indivíduos, nós só entregamos os estritamente requeridos pela lei” [o que falamos antes sobre o PRISM semi-legal]. “Nunca permitimos um acesso direto aos nossos servidores”.

Ao fazerem uma nova análise sobre as declarações de Snowden encontraram o jogo de palavras escondido nessa declaração, realmente as grandes empresas não dariam um acesso direto aos seus servidores para o governo norte-americano, contudo, estariam fazendo uma cópia dos seus dados em outros servidores, que estariam até mesmo dentro de suas instalações, mas que teoricamente não pertenceriam à essas empresas.

O MUSCULAR e o acesso ao GMAIL

O outro programa, o MUSCULAR seria responsável por coletar dados de e-mails, como o Gmail, esse domínio de e-mail tem como configuração de SMTP, o SMTPS (cujo S final seria de segurança) pois usa a forma segura de conexão. Quando você configura seu e-mail e acessa o servidor do Gmail, suas informações estão seguras pois sua conexão está encriptada com o protocolo de segurança SSL/TSL. Quando envia um e-mail, este e armazenado em um servidor do Google e se alguém interceptasse essa conexão, não conseguiria obter nada, pois os dados estão criptografados. Mas como o Google mantém vários servidores em todo o mundo, o seu e-mail será copiado para os outros para que possam ser enviados ao destinatário que deseja, nesse caso, as conexões entre os servidores não é criptografada e aí entra em ação o programa MUSCULAR para obter esses dados.

Para uma melhor visualização, vejam as próprias palavras de Snowden:

“Na nuvenzinha da esquerda estão as conexões entre os usuários e a Google. Como veem, as flechinhas têm escrito “SSL”. Isto é, as conexões são seguras.
Na nuvenzinha da direita estão as conexões internas entre os servidores da Google. Aí já não está escrito “SSL”. Isto é, as conexões aqui não são seguras.
Entre as duas nuvenzinhas, está o quadrinho “GFE”, a porta de entrada da Google. Aqui está indicado que o protocolo de segurança “SSL” desaparece uma vez que se entra na Google.”

Como o Google antém diversos Data Centers em todo mundo, existem diversas conexões não seguras entre eles feitas através de fibra óptica.

Fonte: Pravda

  • Categorias

  • Arquivos

  • Blog Stats

    • 78.456 hits