Dia 11 de fevereiro de 2014 será um dia como outro qualquer, mas também será um dia importante para a luta contra a espionagem massiva praticada pela NSA. A data foi escolhida para uma grande demonstração virtual de resistência aos abusos governamentais e certamente provocará algum tipo de ação não autorizada, ilegal ou terrorista dos grupos de hacktivistas que escolheram não cruzar os braços diante das violações cometidas em nome da segurança pública.
Há vários níveis de comprometimento com este movimento. Algumas pessoas apenas compartilharão fotos, mensagens e textos apoiando o fim do pesadelo orwelliano construído pelos governantes norte-americanos. Outras pessoas certamente poderão usar suas habilidades de maneira não tão pacífica.
Confrontado na arena diplomática por Alemanha e Brasil, os EUA fez uma demonstração de boa vontade. Obama garantiu que os governantes dos países aliados não serão mais espionados. A comunicação feita por Obama é dúbia, pois no fundo quem define quem é aliado, não aliado ou inimigo é os EUA e não a ONU. Portanto, o país governado por Obama pode voltar a espionar Merkel e Dilma Rousseff quando bem entender. Além disto, a espionagem industrial e pessoal realizada pela NSA denunciada/comprovada por Snowden também viola acordos e convenções internacionais que garantem o sigilo das informações das empresas e a privacidade das comunicações dos cidadãos.
A diplomacia dos EUA negociou e subscreveu todos estes acordos e convenções internacionais. Aquele país não deveria, portanto, colocar-se acima da Lei internacional, nem comportar-se como se pudesse escolher cumprir ou não seus ditames. A posição dos EUA tem sido ambígua e existem grupos políticos poderosos dentro dos EUA que apóiam a preservação sem retoques do Grande Irmão gerido NSA. Vem daí a possibilidade de ações rancorosas, destrutivas e até criminosas praticadas pelos hacktivistas no dia 11 de fevereiro de 2014.
Até o presente momento é imperceptível o pânico criado pela divulgação de uma data para a resistência contra a vigilância massiva praticada pelos EUA. Mesmo assim, medidas de segurança devem estar sendo tomadas ao redor do mundo. E o Brasil também deveria tomar algumas precauções. Não estamos isentos de ataques. Grupos de hacktivistas nacionalistas norte-americanos podem aproveitar a data para atacar a infra-estrutura informatizada do nosso país em retaliação às ações diplomáticas tomadas pelo Brasil contra os EUA na ONU ao lado da Alemanha. Não só isto.
Grupos brasileiros de hacktivistas podem interpretar de maneira distorcida este dia internacional de luta, aproveitando o clima de caos virtual para atacar e derrubar websites de bancos e repartições públicas brasileiras. Isto já ocorreu há algum tempo, vitimando o Ministério do Trabalho, o Exército, a Caixa Econômica Federal e outras instituições brasileiras. Na dúvida é bom o país ficar em estado de alerta.
Você pode fazer o Jornal GGN ser cada vez melhor.
Apoie e faça parte desta caminhada para que ele se torne um veículo cada vez mais respeitado e forte.
Mais do que o estado brasileiro!
Defesa da Humanidade como tal.
Ou há mais de uma?
Sem Chance!
o pobrema é que
“a inovação avança muito mais rapidamente do que o processo de elaboração de políticas. Jérémie Zimmermann
[…]
O Facebook é completamente centralizado. O Twitter é completamente centralizado. O Google é completamente centralizado. Tudo nos Estados Unidos. Tudo controlável pelos grupos que controlam as forças repressoras. […] Então, nos Estados Unidos, há galpões enormes cheios até o teto com servidores de muitas empresas diferentes. É nesses locais que a NSA instala alguns de seus pontos de interceptação. A internet poderia existir sem essa centralização, não é que tal tecnologia seja impossível, é só que é simplesmente mais eficiente centralizar tudo. Na competição econômica, a versão centralizada vence. […] Talvez a tendência básica da técnica seja passar por esses períodos de descoberta da técnica, de centralização da técnica, de democratização da técnica – quando o conhecimento sobre como fazer é passado para a próxima geração. Mas acho que a tendência geral da técnica é centralizar o controle naquelas pessoas que detêm os recursos físicos delas. […] A internet é sustentada por interações comerciais extremamente complexas entre fabricantes de fibra óptica, fabricantes de semicondutores, companhias de mineração que extraem os materiais e todos os lubrificantes financeiros que possibilitam o comércio, tribunais para garantir a aplicação das leis relativas à propriedade privada e assim por diante. Então na verdade esse é o topo da pirâmide de todo o sistema neoliberal. Julian Assange
[…]
Não é segredo algum que, na Internet, todos os caminhos que vão e vêm da América Latina passam pelos Estados Unidos. A infraestrutura da internet direciona a maior parte do tráfego que entra e sai da América do Sul por linhas de fibra óptica que cruzam fisicamente as fronteiras dos Estados Unidos. O governo norte-americano tem violado sem nenhum escrúpulo as próprias leis para mobilizar essas linhas e espionar seus cidadãos. E não há leis contra espionar cidadãos estrangeiros. Julian Assange
[…]
Houve um investimento gigantesco em vigilância porque as pessoas no poder temiam que a internet pudesse afetar seus métodos de governança. Julian Assange
[…]
Os ciberguerreiros ou a vigilância em massa são superbaratos em comparação com uma aeronave apenas. Andy Müller-Maguhn
[…]
Quando nos comunicamos por internet ou telefonia celular, que agora está imbuída na internet, nossas comunicações são interceptadas por organizações militares de inteligência. […] É uma militarização da vida civil.” Julian Assange.
CYPHERPUNKS Julian Assange / Jacob Appelbaum / Andy Müller-Maguhn / Jérémie Zimmermann. Boitempo Editorial, 2013.
Facilitar também não é obrigatório.
Evidente que não há como acreditar nos acordos, tratados ou convenções que os EUA assinam. Eles só cumprem, ou exigem que se cumpra, o que lhes interessa, e não tem o menor respeito pela ONU, ou pelo resto do mundo.
Claríssimo que as declarações do Obama são só para ingles ver (neste momento alemães e brasileiros), até mesmo porque a influência dele em estruturas como a NSA não é lá grande coisa.
Outra obviedade é que não há como garantir a privacidade do cidadão comum na internet, ou das informações que troca, posto que nem as mais ricas empresas, ou os mais poderosos dirigentes são capazes de fazê-lo.
Entretanto, para a espionagem lidar com este mundão de informação disponível, é preciso fazer muita triagem. Máquinas podem separar entre uma infinidade de mensagens trocadas pelo planeta inteiro, uma em que conste a palavra “ataque”, “bomba”, ou qualquer outra coisa que possa interessar a quem espia, mas depois dos alarmes disparados, e a peça separada, alguém precisa avaliar o dado, posto que a referida “bomba” pode ser de chocolate, o “ataque” pode ser de sinusite, e a mensagem em questão simplesmente pode não interessar em absoluto, aliás, o que deve acontecer na grande maioria dos casos.
Então é preciso uma legião para tratar da logística que tanta informação demanda, e quando você junta tanta gente, é inevitável que alguns tenham uma réstia de inteligência, dentre estes uns que também ainda guardem um pingo de moral, e se Nossa Senhora da Estatística ajudar, um deles não será covarde, aí aparece um Snowden.
Mas se não há como garantir a privacidade do cidadão comum, isto não quer dizer que precisamos facilitar…
À época do escândalo do EXELON, alguns internautas adotaram uma medida que ainda penso efetiva: ao rodapé de todas as mensagens que enviavam, adicionavam uma lista aleatória de termos que pudessem disparar os alarmes dos espiões, como bomb, nuke, CIA, NSA, etc., o que não só multiplica a capacidade de processamento de dados exigida, mas também proporcional aumento de gente de carne e osso envolvida no processo, o que é melhor do que acender uma vela para Nossa Senhora da Estatística.
E você nem precisa poluir seu e-mail, pode usar o “Alt” ou “Texto substituto” de uma imagem qualquer, como faço com esta de um gatinho, rindo, claro, do agente que vai ler este texto. Não custa nada, mas se bastante gente tomasse medida símile, daríamos um trabalho insano para a NSA.
Oscar Müller
Tá pegando geral
“As forças
Tá pegando geral
“As forças de segurança brasileiras estão usando agentes à paisana, interceptando e-mails e monitorando rigorosamente a mídia social para tentar garantir que protestos violentos contra o governo não arruínem a Copa do Mundo”
http://www.brasil247.com/pt/247/247_na_copa/129361/Governo-usa-inteligência-contra-o-naovaitercopa.htm
http://esportes.terra.com.br/futebol/copa-2014/brasil-monitora-manifestantes-para-tentar-evitar-danos-a-copa,b8cfc37340204410VgnCLD2000000dc6eb0aRCRD.html
Nassif veja quantidade de portas abertas quando acesso seu blog
firefox.exe 2824 TCP trek.domain.name 52155 a172-232-175-103.deploy.static.akamaitechnologies.com https CLOSE_WAIT 1 551 2 324
firefox.exe 2824 TCP trek.domain.name 52116 gru06s12-in-f5.1e100.net http ESTABLISHED 1 436
firefox.exe 2824 TCP trek.domain.name 52117 qe-in-f99.1e100.net http ESTABLISHED 6 3.125 60 124.179
firefox.exe 2824 TCP trek.domain.name 52118 vip1.sa-anycast1.cachefly.net https ESTABLISHED 4 1.697 7 6.642
firefox.exe 2824 TCP trek.domain.name 52126 gru06s09-in-f17.1e100.net http ESTABLISHED 3 1.516 23 45.984
firefox.exe 2824 TCP trek.domain.name 52129 gru06s12-in-f13.1e100.net http ESTABLISHED 2 1.603 13 42.994
firefox.exe 2824 TCP trek.domain.name 52132 gru06s12-in-f26.1e100.net http ESTABLISHED
firefox.exe 2824 TCP trek.domain.name 52133 a23-199-15-139.deploy.static.akamaitechnologies.com http ESTABLISHED 1 489 1 264
firefox.exe 2824 TCP trek.domain.name 52135 gru09s15-in-f1.1e100.net http ESTABLISHED
firefox.exe 2824 TCP trek.domain.name 52136 yv-in-f95.1e100.net https ESTABLISHED 3 779 4 452
firefox.exe 2824 TCP trek.domain.name 52146 gru06s12-in-f15.1e100.net http ESTABLISHED 1 480 2 3.071
firefox.exe 2824 TCP trek.domain.name 52148 a23-52-81-224.deploy.static.akamaitechnologies.com http ESTABLISHED
firefox.exe 2824 TCP trek.domain.name 52152 edge-star-shv-05-mia1.facebook.com http ESTABLISHED
firefox.exe 2824 TCP trek.domain.name 52154 gru06s12-in-f26.1e100.net https ESTABLISHED
firefox.exe 2824 TCP trek.domain.name 52156 199.16.156.70 https ESTABLISHED 3 1.121 4 545
firefox.exe 2824 TCP trek.domain.name 52161 edge-star-shv-05-mia1.facebook.com https ESTABLISHED 3 1.042 3 884
firefox.exe 2824 TCP trek.domain.name 52163 gru06s10-in-f15.1e100.net http ESTABLISHED 1 452 1 391
firefox.exe 2824 TCP trek.domain.name 52165 gru06s09-in-f15.1e100.net http ESTABLISHED
Essas são as portas que estabelecem ESTABLISHED, comunicações de TCP com computadores espalhados pelo mundo, o akamaitechnologis.com é o mais acessedo deles, isso diminue a velocidade da comunicação, consume enormes recursos do meu computador, para quê? isso esta acontecendo em quase todos os sites. O do PIG principalmente, já em sites do governo não vi estabelecerem esse monitoramento.
Marco regulatório e derrocada
Marco regulatório e derrocada da democracia
Temo por um horizonte tenebroso.
Nos anos 30/40, inda havia uma divisão mundial, melhor, havia heterogeneidade no mundo (fascismo de direito, Alemanha, Itália, de esquerda, URSS, fascismo capitalista/produtivista, EUA), havia possibilidade do totalitarismo duro, p.ex., dos nazi, ou do Pai Stalin, serem confrontados. E de fato foram, um pela 2ª Grande Guerra o outro pela Guerra Fria.
Agora, entretanto, não há mais nada disso, tão-só competitivismo capitalista selvagem, ao qual em nada interessa a liberdade individual, haja vista a redução à cidadania serva ao Estado e a bem das corporações, condenação generalizada a homo sacer (assassinável, porém não sacrificável), pois a economicização do cotidiano reduz o homem a fator de produção, reifica-o, e essas coisas de dignificação da pessoa humana, autodeterminação, democracia, potencialização do agir, do afetar e do ser afetado, fora do utilitarismo rentabilista, etc…, não interessam aos donos do poder, senão para si mesmos.
Soma-se a isto o gigantismo do sistema que lhe assegura como que vida própria (veja-se a irrelevância da diferença entre os governos Bush e Obama – Iraque, Afeganistão, armamentismo, pobreza, saúde etc.., é o sistema que se impõe ao governante).
A máquina, portanto, está fora do controle, pois, nas mãos de monstruoso mosaico de miríade de peças replicantes de racionalidades específicas, como se caracteriza o totalitarismo da tecnocracia contemporânea, refugindo a influências eleitorais, maxime, com urnas eletrônicas.
A intensificação da massificação é inevitável correlato deste quadro visceral, e para isso as individualidades devem ser, na melhor das hipóteses, contidas no âmbito da mera estética, estimulando-lhes o narcisismo, reforçando, assim, o próprio à histeria coletiva, e infantilizando corações e mentes, por diversos processos de manipulação, destarte, esvaziando o que de político como um todo tem a vida.
Poder-se-ia pensar numa primavera da democracia via virtual, da re-politização do cotidiano pela internet, da arregimentação do multitudo, da multidão como unidade da multiplicidade, do desalinhamento libertário recondutor à sua ordem própria, seja domínio/governo do povo, pelo povo e para o povo, através das manifestações apartidárias, inclusive e especialmente, inda, retomando seu território (as ruas), a partir dessa ambiência cibernética, como meio aglutinador, propiciador da formação de massa crítica a despertar exigência, inequivocamente, autêntica e adequada, imprimindo redirecionamento radical aos movimentos vegetativos deste totalitarismo suave que vivemos.
A esta primavera de esperança democrática, entretanto, dificilmente não se sucederá um abrasador verão, p.ex. com repressão policial, estrangulamento econômico, e a este um inverno, com o arrefecimento dos ânimos, como, p.ex., sucedeu em razão da intervenção dos black blocs e das truculentas intervenções policiais a mando de autoridades em pânico.
De um lado, a resistência das minorias dominantes, e doutro, a dos pigmeus da burocracia, salvaguardados, em último caso, frise-se, pelas urnas eletrônicas, sem ameaça em seus guetos autoritários, manipulam as massas, hoje, especialmente, através, do controle pela internet.
Diante disto, cumpre reconhecer, falar em marco regulatórío é eufemismo a censura, a ditadura, modos essenciais ao despotismo de toda ordem, atualmente, a começar pela distorção de tomar eleições como escolha de quem vai mandar para os demais obedecerem.
Se em nosso meio, vez que nos asiáticos isto já ocorre dada sua herança dos totalitarismos duros inda é viva, assim, em nosso meio de totalitarismo suave vingar a idéia de regulação estatal da internet, dificilmente teremos esperança da humanidade fazer jus ao milagre da vida, e a sua superioridade evolutiva, sem uma hecatombe energética mundial, com o aniquilamento de 4/5 da humanidade.
Por fim, a defesa do Estado brasileiro, certamente não passa por regulamentação pois normas foram inventadas para serem transgredidas, daí, sua observância ser no sentido do preceito, ou no sentido da sanção, mas para aplicar sanções, em última instância, é preciso ter poder militar. Nesta ordem de coisas é preciso atitudes defensivas competentes, e falando em internet, cuidados técnicos a obstar invasões. E este é o desafio da segurança nacional, respeitando a cidadania no sentido que lhe é devido.
Saudações libertárias e espantadas.