sexta-feira, 27 de dezembro de 2013

Empresas desmatam 100 mil hectares de floresta para produzir óleo de palma

adital
http://site.adital.com.br/site/noticia.php?boletim=1&lang=PT&cod=79246


Meio Ambiente
26.12.2013
Peru ]
Empresas desmatam 100 mil hectares de floresta para produzir óleo de palma

Adital
salveaselva.orgCom o objetivo de criar espaço para monoculturas de dendezeiros, empresas de produção de óleo de palma e especuladores estrangeiros estão comprando vastas áreas de mata virgem da Amazônia peruana, causando um impacto ambiental numa área de 100 mil hectares. A denúncia é da organização ambientalista Salve a Selva.
Ambientalistas do Peru também já informaram à imprensa local sobre a destruição da floresta, fazendo com que o assunto fosse parar nas primeiras páginas dos jornais e obrigando as autoridades a reagirem e ordenarem uma inspeção no local pela polícia e procuradoria.
Com a inspeção do governo, as plantações dos dendezeiros foram obrigadas a parar, mesmo por pouco tempo. Apesar disso, já se sabe que as empresas de plantações solicitaram o desmatamento, podendo causar um impacto ainda maior na região, aumentando, assim, a área devastada.
Petição a favor da floresta amazônica pede assinaturas
Para apoiar os habitantes que querem conservar a floresta amazônica e impedir o desmatamento, a organização ambiental Salve a Selva, fundada em 1986, lançou na Internet uma petição, que propõe ao governo peruano e aos políticos responsáveis o impedimento da destruição do ecossistema para as plantações de dendezeiros.
O objetivo da organização é romper o círculo dos madeireiros e fazendeiros, das empresas petroleiras e mineradoras, dos bancos ocidentais e dos políticos corruptos. Segundo a entitade, todos eles se beneficiam a curto prazo da destruição das florestas tropicais, apesar dos nômades, dos indígenas, seringueiros, ribeirinhos e dos pequenos agricultores estarem ligados às florestas tropicais como modo de vida.
Além disso, Salve a Selva vem promovendo constantes campanhas de protesto contra atividades predadoras, exploração de recursos naturais que prejudica o meio ambiente, a inundação de vastas áreas florestais, como a construção de barragens hidroelétricas, e a destruição das florestas em favor de monoculturas, a exemplo do óleo de palma.

Presidente colombiano pede desculpas por violações de direitos humanos em comunidade

adital
http://site.adital.com.br/site/noticia.php?boletim=1&lang=PT&cod=79243


Direitos Humanos
26.12.2013
Presidente colombiano pede desculpas por violações de direitos humanos em comunidade

Mateus Ramos
Adital

Foto: Reprodução"Há alguns anos foram feitas acusações injustas contra a Comunidade de Paz de San José de Apartadó, às quais a Corte Constitucional ordenou que o Estado se retratasse. Hoje, em meio a um cenário dos direitos humanos, quero cumprir essa retratação (...) E o faço com a firme convicção de um democrata (...) Reconheço que a Comunidade de Paz é um meio importante para a reivindicação dos direitos dos colombianos (...) Por isso pedimos perdão. Eu peço perdão”.
Esta foi a declaração do presidente colombiano, Juan Manuel Santos Calderón, que, finalmente, acatou a ordem da Corte Constitucional do dia 06 de julho de 2012, na qual foi estabelecida a obrigação do Estado de se retratar com a Comunidade de Paz São José do Apartadó, além de solicitar a adoção de medidas para que novas acusações sejam evitadas.
De acordo com um comunicado divulgado pela própria Comunidade de Paz, a retratação é importante, já que cumpre uma parte da ordem da Corte Constitucional, contudo só isso não basta. "Sentimos falta do cumprimento da segunda ordem emitida pela Corte, que consiste na definição de medidas para que novas acusações injustas sejam evitadas”.
"Esperamos que o senhor presidente decida conhecer e avaliar a nossa situação vitimizada, e decida tomar medidas que detenham, de maneira eficaz, o processo de extermínio que os militares e paramilitares nos causam”, afirma o documento.
Segundo a Comunidade de Paz, são várias acusações de violação dos direitos humanos, dentre elas estão: saques; destruição de moradias, cultivos e bens materiais; tortura; abusos sexuais de mulheres, jovens, crianças e até de animais; além do desaparecimento de pessoas. A Comunidade também acusa os militares e paramilitares de envenenamento das fontes de água, como estratégia de terrorismo. Tudo isso para beneficiar empresas aliadas. "Por conta disso perguntamos: será que apenas um pedido verbal de perdão vai deter esse crime sistemático contra nossos direitos?”.

Desaparecimentos

Um dos casos mais emblemáticos de desaparecimento de pessoas é o do jovem Buenaventura Hoyo Hernández. Ele foi levado, à força, no dia 31 de agosto deste ano, por um grupo paramilitar e desde então não foi mais visto.
Alguns organismos intergovernamentais já exigiram a soltura do rapaz, porém, "de forma cínica”, os grupos armados do governo afirmam que o estão procurando nas cadeias e hospitais, sem sucesso. "Esse é apenas mais um dos casos que nos fazem perguntar até que ponto as palavras, incluindo as palavras de perdão, podem servir para encobrir a barbárie cometida pelo Estado, que, inclusive, assinou termos internacionais, como a Convenção Interamericana contra o Desaparecimento Forçado de pessoas? Ele mancham tais acordos com suas ações”, enfatiza a Comunidade de Paz.

Como um sonho ruim

adital
http://site.adital.com.br/site/noticia.php?boletim=1&lang=PT&cod=79229


Como um sonho ruim

Agência Pública
Adital

Por Andrea Dip e Giulia Afiune
Fotos estampam sorrisos, olhares e caretas. Meninas posam para o próprio celular usando maquiagem, unhas feitas, roupas de festa ou mesmo o uniforme da escola – sozinhas ou acompanhadas dos amigos. Tudo é publicado nos perfis de redes sociais para ser "curtido” – a forma mais rápida e fugaz de aprovação online. Cada "like” em um "selfie” (autorretratos feitos com o celular), gato, comida ou sapato novo é esperado com ansiedade principalmente por crianças e adolescentes que passam cada vez mais tempo postando e checando a própria popularidade nas redes sociais. Uma pesquisa à qual a Pública teve acesso na íntegra em primeira mão, realizada pela ONG Safernet em parceria com a operadora de telecomunicações GVT – que entrevistou quase 3 mil jovens brasileiros de 9 a 23 anos – revela que 62% deles está online todos os dias e 80% tem as redes sociais como seu principal objetivo de navegação. Como acontece no mundo todo, o que prevalece é a autoimagem – não é à toa que "selfie” foi escolhida como a palavra do ano de 2013 do idioma inglês pelo dicionário Oxford. De 2012 para 2013, seu uso aumentou 17.000% e a hashtag #selfie acompanha mais de 58 milhões de fotos na rede social Instagram.
A rotina online de duas garotas que estamparam páginas de portais, jornais e revistas no último mês não era diferente. Giana Fabi, de Veranópolis, interior do Rio Grande do Sul, e Julia Rebeca, de Parnaíba, litoral do Piauí, viviam a maior parte do tempo conectadas. Separadas por mais de 3,8 mil quilômetros, as meninas de 16 e 17 anos, respectivamente, acompanhavam ansiosamente a reação online às autoimagens cuidadosamente construídas que postavam.
"Ela era linda, as fotos dela então…”, é a primeira coisa que lembra Gabriela Souza, amiga próxima de Giana, sobre as muitas curtidas nas fotos do perfil da gaúcha no Facebook. Gabriela, que preferiu dar a entrevista através do bate-papo da rede, lembra que a amiga vivia arrumada, se achava bonita mas se preocupava com o peso, como a maioria das garotas de sua idade. Willian Silvestro, de 17 anos, namorado de Giana na época, também comenta sua beleza: "Ela tinha olhos azuis e gostava de realçar com lápis preto. Era vaidosa e amava maquiagem”. Os dois estavam juntos havia um mês e todas as noites se falavam por cerca de duas horas pelo Skype.
Já Julia Rebeca, diz o primo Daniel Aranha, gostava de pintar as unhas com cores diferentes e mostrá-las nas redes sociais. "Todo dia era uma nova. Tinha fotos no Facebook em que ela mostrava a unha pintadinha, desenhada, decorada que ela mesma fazia”. Além das fotos, Giana e Julia escreviam sobre o dia a dia na escola ou na academia e postavam músicas e fotos das cantoras preferidas – Miley Cyrus para Julia e Avril Lavigne para Giana. A piauiense fazia curso técnico de enfermagem e pensava em seguir carreira na área da saúde. Já a gaúcha estava no colegial, mas sonhava em deixar a pequena Veranópolis, de apenas 22,8 mil habitantes, para fazer faculdade em Bento Gonçalves ou Caxias do Sul – cidades médias da região.
A descrição das meninas por amigos e familiares combinam com as fotos: alegres, extrovertidas, falantes, "adolescentes normais”. Mas em novembro deste ano, uma foto em que Giana mostrava os seios e um vídeo em que Julia aparecia fazendo sexo com um rapaz e uma garota foram divulgados através do aplicativo Whatsapp – usado em celulares – e se espalharam pelas rede com a velocidade dos escândalos virtuais. Julia se suicidou no dia 10 de novembro e, quatro dias depois, no dia 14, foi a vez de Giana tirar a própria vida, poucas horas depois de saber que a foto havia sido compartilhada. As duas deixaram mensagens de adeus nas redes sociais e se enforcaram.

Adeus pelo Twitter

"Quem divulgou a foto foi um colega da escola que queria ficar com ela, só que ela não queria ficar com ele”, diz o irmão de Giana, Jonas Fabi, de 29 anos. Ele supõe que o garoto tenha espalhado a foto por vingança. "Eu não tenho certeza, mas ouvi comentários de que possa ter sido um jogo na internet. Tu tá online no Skype com várias pessoas e quem perde tem que mostrar uma parte do corpo. Aí ela perdeu, mostrou e na hora deram um printscreen. Ele guardou essa foto como uma carta na manga para chantagear: ela começou a namorar outro, ele foi lá e fez isso”.
Giana ficou sabendo do que estava acontecendo nas redes por volta do meio dia de 14 de novembro, quando sua prima ligou e avisou, depois de receber a foto em seu celular pelo WhatsApp. "Quando eu soube da foto que estava rolando, liguei pra ver como ela estava. Ela pareceu surpresa, espantada. Dói dizer isso mas acho que ela não sabia de nada antes” lamenta Charline Fabi. "Por volta de uma hora da tarde, começamos a conversar por aqui [Facebook]. Ela dizia que iria fazer uma besteira porque não queria causar vergonha para a família. Eu não acreditava porque ela nunca havia mencionado nada desse tipo. Só mandava ela parar de falar aquilo, que as pessoas iriam esquecer. Mas aí, ela despediu-se de mim dizendo: ‘Eu te amo, obrigada por tudo amor. Adeus”.
Charline lembra que continuou a ligar para a prima e, como ela não atendia, ligou para os pais que entraram em contato com os pais de Giana. Jonas, que morava na casa ao lado, pulou o muro e entrou na residência. Lá encontrou o corpo da irmã, que tinha se enforcado com um cordão de seda. "Na hora a adrenalina me segurou de pé. Quando souberam, o pai desabou, a mãe teve que ir para o hospital, em choque. Depois, quando caiu a ficha pra mim, eu também não aguentei”, lembra, emocionado, falando baixo pelo telefone.
Às 12h56, Giana postou uma mensagem de despedida no Twitter: "Hoje de tarde eu dou um jeito nisso. Não vou ser mais estorvo para ninguém”. Jonas atribui a atitude da irmã ao medo da reação da família. "Ela disse pra prima que não queria que a família sentisse vergonha e sofresse por um erro dela. A nossa família é bem conhecida, e a cidade é pequena, meio bocuda, bastante gente inventa coisas. Às vezes você faz uma coisinha e acabam aumentando. De repente isso até influenciou, pelo fato das pessoas todas se conhecerem, daí acaba espalhando rápido.”
"Outras pessoas podem entender que foram vítimas e não culpadas”

Daniel Aranha, primo da piauiense Julia Rebeca diz que ela também não falou com a família sobre o vídeo. Ele informou que não pode dar detalhes, porque o caso ainda está sendo investigado. O que se sabe é que o corpo de Julia foi encontrado pela família na noite do domingo, dia 10 de novembro, quando voltaram da igreja evangélica que frequentam. Antes de se enforcar com o fio da chapinha, ela também tinha se despedido pelo Twitter, com três posts. "É daqui a pouco que tudo acaba”, "Eu te amo, desculpa eu n [não] ser a filha perfeita, mas eu tentei. Desculpa desculpa eu te amo muito…” e "E tô com medo mas acho que é tchau pra sempre”. Seis horas depois, Daniel deu a notícia pelo microblog. "Aqui é o primo dela, infelizmente perdemos a Julia Rebeca… Família desolada, por favor não postem besteiras… Momento difícil”.
Os dois casos estão sendo investigados por delegacias de polícia locais. O rapaz que divulgou o vídeo de Giana já foi identificado mas Jonas e a família esperam o resultado da investigação para decidir se vão processá-lo. Já no Piauí, mesmo sem saber quem compartilhou o vídeo, Daniel diz que a família espera que a justiça seja feita. "Queremos saber quem fez esse ato irresponsável e queremos punição. Se for um maior de idade, espero que seja punido nas medidas cabíveis, se for menor, não tem punição maior que sua própria consciência. Para ambos, espero que tenham se arrependido e o meu perdão eles têm.”
Depois dos episódios, as mesmas redes sociais estão sendo usadas para homenagear as garotas. Jonas mudou sua foto do perfil para a imagem da irmã, bonita, com um sorriso no rosto. Willian, namorado da gaúcha, também mantém uma foto abraçado com Giana em seu perfil. Daniel alimenta a página "Julia Rebeca – Saudades Eternas” com fotos, comentários, passagens bíblicas e com as músicas preferidas da prima. "É uma forma das pessoas verem nosso amor, e de todos aqueles que a amam deixarem suas lembranças e mensagens. Outras pessoas que passaram por isso podem entender que foram vítimas e não culpadas por fazer algo na sua intimidade”, explica.

Como um sonho ruim

O caso das adolescentes e outros envolvendo mulheres que também tiveram sua intimidade divulgada na rede ganharam grande repercussão em todas as mídias e trouxeram à tona o conceito do "pornô de revanche” – tradução do inglês "revenge porn” – para se referir à prática, cada vez mais comum, de divulgar fotos e vídeos íntimos sem o consentimento da outra pessoa, geralmente por parte de um homem para se vingar após um rompimento ou traição. Um machismo que não se restringe àquele que posta a imagem: afinal, por que um vídeo de sexo ou mesmo uma cena de nudez parcial destrói a vida de meninas e mulheres e não dos homens, que não raro aparecem nas imagens?
"Esse tipo de ameaça, ligada à moral sexual e à ideia de que as meninas são mais expostas a uma avaliação sexual, sempre existiu”, como lembra a socióloga Heloísa Buarque de Almeida. "O que acontece agora é que como uma grande parte da sociabilidade é feita de forma virtual, o nível de exposição é muito maior e isso amplia a sensação de humilhação. Tem algo inovador na ferramenta mas também tem algo que é mais do mesmo” define a socióloga.
Se culpar a ferramenta não é a melhor resposta, há algo definitivamente novo na relação entre intimidade e redes sociais que impacta os adolescentes de uma forma que a sociedade começa a descobrir. Além da decepção com a perversidade de quem violou sua intimidade, a superexposição e o ciberbullying têm um peso muito maior para aqueles que estão em processo de construção da personalidade e de amadurecimento da visão de mundo. A vida online se aproxima – e para eles mal se diferencia – da offline, segundo os especialistas entrevistados pela Pública.
Também ouvimos as "fontes primárias” – os adolescentes – em quatro rodas de conversas com meninos e meninas de 15 a 18 anos, de escolas públicas e particulares de três bairros de São Paulo: Vila Madalena, Jardins e Heliópolis. O resultado desses papos, em muitos momentos surpreendente, você pode ler em formato de HQ clicando nas imagens ao longo da matéria, onde os diálogos foram reproduzidos. A frase de uma adolescente, sobre como se sentiria ao ter sua intimidade compartilhada, resume o sentimento que dali emerge: "Deve ser como naqueles sonhos em que você aparece nua de repente na frente da escola inteira. Só que na vida real e para o mundo inteiro”.

Mais frequente do que parece

Nessas conversas, muitos disseram já ter trocado fotos íntimas com amigos, "ficantes” e namorados, todos já haviam recebido conteúdo sexting e conheciam ao menos um caso de alguém em seu ciclo de amizades que teve a intimidade divulgada. A já referida pesquisa realizada pela Safernet com crianças e jovens de 9 a 23 anos confirma essa tendência: as fotos aparecem como o elemento mais compartilhado na rede por 60% dos entrevistados (vejaum box com mais números e dados exclusivos no fim da matéria). Do total, 20% admitiram já ter recebido conteúdos de sexting e 6% já ter enviado fotos de si mesmos – em 2009, apenas 12% relataram ter recebido conteúdo desse tipo segundo a pesquisa. O estudo mostra também que os que postam para difamar o fazem de forma recorrente: dos que compartilharam fotos ou vídeos eróticos de alguém contra sua vontade, 63% já o fizeram cinco vezes ou mais.
Para a psicóloga Juliana Cunha, que coordena o Helpline, canal de atendimento direto a crianças e adolescentes da Safernet que funciona via chat e e-mail, pais e professores têm que enfrentar o fato de que o sexting faz parte da nova cultura adolescente, por mais chocante que isso possa parecer. "Nós adultos não temos um olhar tão próximo dessa geração que cresce imersa nesse ambiente de interação online. A gente percebe no sexting dois pontos de vista muito antagônicos: o do adulto, que vê geralmente como uma superexposição e como uma erotização precoce, e dos adolescentes, que vêm a troca como código de interação entre eles”.
Juliana conta que é comum, ao começar uma amizade ou paquera online, os adolescentes ligarem a webcam para se conhecer, mas a troca de conteúdo erótico costuma acontecer apenas quando eles se sentem confiantes e íntimos. "Para eles, aquilo é parte das experiências sexuais e de intimidade. E não há dialogo entre as gerações. Cada uma está falando uma língua” diz. A comparação que ela usa para abordar o assunto com pais e professores é de que funciona mais o menos como os jogos sexuais das gerações passadas – a diferença é que se antes aquilo ficava guardado na memória, hoje pode se espalhar e se perpetuar ao cair na rede.
"Os adolescentes sofrem muito quando isso se dissemina, eles ficam marcados, falados, pagam um preço muito alto. As meninas que têm a intimidade exposta são apedrejadas, xingadas, muitas têm que mudar de cidade, deixar a escola. A gente acha que pode desconectar e está tudo bem mas não é assim. E o apoio da familia é determinante sobre como esse adolescente vai superar. Eles relatam muito medo de serem julgados e punidos pelos pais. A escola também precisa intervir e abrir espaços de diálogo porque geralmente ficam espantadas e perdidas. Escutar sem julgar pode ajudar muito”.
No último ano, apenas nos Estados Unidos, 9 adolescentes cometeram suicídio supostamente por terem sofrido ciberbullying em uma rede social chamada Ask.Fm em que alguém faz uma pergunta de forma anônima e o outro tem que responder, como o jogo da verdade das gerações passadas. Apesar de não ser muito conhecida pelos adultos, o Ask.Fm é a terceira rede social mais utilizada pelos adolescentes no Brasil, atrás apenas do Facebook e do Instagram, segundo Manu Barem, editora do Youpix – site que discute a cultura da internet e como os jovens se relacionam com ela.
Manu conta que já sofreu o drama do ciberbullying na pele: "Ele acaba mesmo com a saúde mental das pessoas. Eu já sofri através do Twitter e, mesmo tendo 28 anos, aquilo me desestabilizou profundamente. Imagina na vida de um adolescente que ainda não saiu de casa e não tem as preocupações e raízes de uma vida independente. Coisas assim têm outra proporção. Fora que é dificil hoje falar em uma separação entre identidade online e offline. Isso não existe mais”, diz.
O doutor em ciências sociais e autor do livro "Comunicação e Identidade: quem você pensa que é?” Luis Mauro Sá Martino (veja entrevista completa com ele aqui), concorda com Manu. Para ele, "não faz mais sentido a oposição entre ‘mundo digital’ e ‘mundo real’, apenas entre mundo digital e mundo concreto, físico”. E explica: "O que a gente chama de realidade é um monte de significados que a gente dá para as coisas. No mundo digital, virtual, eu também estou dando significado para as coisas, só que tem o nome de avatar, foto, perfil, link. Nós estamos dentro da realidade humana, essa realidade se manifesta de muitas formas e uma delas é o ciberespaço. Ele só é diferente do espaço físico por uma questão de tecnologia”, diz Sá Martino.
Juliana acrescenta que o mecanismo de relação nas redes sociais é mesmo pautado pela reputação: "Existe uma competição curiosa, em busca dessa audiência, quem tem mais views, as interações online têm essa lógica. Aí você gerencia o tempo todo isso, a percepção que os outros têm de você. E se você percebe que esse ‘eu’ do adolescente está tão capturado pela reputação online, quando isso de alguma forma se abala, vale a pena viver?”
Suicídio por ciberbullying?

A perseguição social – que sempre se manifestou contra a sexualidade das mulheres – se mostra especialmente aguda, porém, no espaço virtual em que nada se apaga, nada se estanca e nada se restringe. O bullying, comportamento comum na adolescência, pode desestruturar completamente a vítima, como mostram os posts dramáticos das adolescentes brasileiras que se mataram.
Para o psiquiatra e autor do livro "O Suicídio e sua Prevenção”, José Manoel Bertolote, não se pode determinar, porém, o bullying como causa única de um suicídio. Ele explica que 85% dos adolescentes que tiram a própria vida têm um transtorno psiquiátrico na ocasião, o que é chamado de fator predisponente. "Quando a ele se junta um fator precipitante, pode se desencadear o processo suicida”. Aí entraria o fator ciberbullying. "[O psicólogo Bruno] Bettelhein postulou [no livro A Psicanálise dos Contos de Fada] que uma das funções das fábulas e contos de fada era preparar as crianças para a vida adulta através de símbolos. A era eletrônica mudou a forma como as crianças veem o mundo: dos videogames, às redes sociais e aos reality shows vivem num mundo paralelo, ao mesmo tempo voyeurs e exibicionistas, num tempo ilusório, num espaço distorcido e numa realidade artificial”, diz.
O psiquiatra também não descarta a possibilidade de que, no caso das meninas brasileiras, um suicídio tenha influenciado o outro: "Não é impossível. É bem conhecido o ‘efeito Werther’, de imitação de comportamentos suicidas. Em geral, há um determinado pool de pessoas com alto rico de suicídio (pela existência de fatores predisponentes) e, para elas, a informação sobre um caso de suicídio (ou tentativa) pode ser o fator precipitante que faz transbordar o copo d’água. Não é por nada que a OMS recomenda o comportamento adequado da mídia como um das formas eficazes de prevenção dos comportamentos suicidas”.
Em uma palestra sobre o tema, o pós-doutor pela Universidade de Londres e doutor em Saúde Mental pela Universidade Estadual de Campinas (Unicamp), Neury Botega, também explicou que muitos fatores se combinam no suicídio. "Nunca é apenas um motivo. Há causas genéticas e biológicas, o grau de impulsividade e agressividade, abusos físicos ou sexuais, disponibilidade de meios letais, entre outros. Há pesquisas que demonstram que até o perfeccionismo está associado ao suicídio, especialmente de adolescentes”, disse.
Recentemente, a equipe do Facebook, se dizendo preocupada com mensagens suicidas postadas na rede, lançou uma ferramenta que identifica conteúdos suspeitos, manda um e-mail e oferece um link para uma conversa privada com um especialista. A ferramenta está disponível apenas para os Estados Unidos e Canadá mas deve ser liberada para outros países em breve.

Botão Prozac de curtir
"Eu já vi uma menina que tava, tipo, feliz numa balada e quando viu uma postagem de um carinha no Facebook ficou brava, triste, surtou, mudou o humor dela completamente. Assim como quando o menino que eu gosto curte a minha foto me dá uma alegria tão grande que eu tenho vontade de abraçar a minha família! Isso não é normal né? Ficar tão feliz com uma coisa assim”, disse Maria, de 16 anos, durante uma das rodas de conversa. Todos eles, meninos e meninas admitiram se importar exageradamente com curtidas que ganham em fotos, vídeos e músicas que postam nas redes sociais. Para alguns, o "like” mais importante vem de alguém especial; para outros, o número é o que realmente conta – e aí adicionam todos que pedem para se tornar amigos, sem saber quem são. Muitos também disseram se comunicar com o/a namorado/a apenas por mensagens de texto e não sentir falta da conversa por telefone, por exemplo. A interação online parece ser, na maioria das vezes, suficiente para eles.
O que não significa que realmente seja, como destaca o psicólogo e pesquisador Vitor Muramatsu, autor do trabalho "Influência da comunicação digital nos vínculos humanos” que você pode baixar na íntegra aqui. "Eles [os adolescentes] passam por diversos processos psicológicos como encontrar uma identidade, formar uma personalidade, questionar o que aprenderam em casa e na escola. E os laços que antes eram formados com a convivência real e uma série de trocas ricas que só a interação física permite em silêncios, tons de voz, cheiro e toque foram substituídos por interações online. Ter vários amigos no Facebook não é como conviver fisicamente com alguns poucos e bons amigos. A pergunta é: como essas crianças e adolescentes vão se formar nesse novo contexto? Não vai ser melhor ou pior mas a gente tem que parar para pensar e estudar as consequências disso” acredita o psicólogo.
Para ele, há também um desencontro entre o desejo de alguém que posta uma foto, por exemplo, e a recepção que ela terá pelos amigos virtuais. "Eu coloco uma foto minha de criança e espero que os meus 550 amigos curtam porque quero que eles vejam o quanto eu era lindo e amado pelos meus pais naquela época. Ou mando uma foto nua para um garoto mas ele é adolescente, não quer saber de mim ou queria mas mudou de ideia, nem ele sabe o que quer. A relação que você tem com a foto é muito carregada de sentimentos e isso se perde totalmente quando alguém olha rapidamente na sua timeline ou recebe por WhatsApp. Existe uma perda entre meu desejo e a consecução do desejo. Aparentemente bastam algumas curtidas mas nunca é o suficiente. Todas as tecnologias prometem satisfação imediata, um botão ‘Prozac’ de curtir, mas isso é um engodo”.
Muramatsu vai além na reflexão. Para ele,cada vez maisas redes sociais estão se tornando grandes sites de compras. "O sistema pode ser utilizado para encontros efetivos, mas o mercado faz com que a sua atenção se volte para o consumo de produtos e não para a efetivação da sua subjetividade. A Mariana, que posta que está solteira, vê a foto de um cara bonito e logo abaixo um anúncio de escova progressiva. Ela pensa que precisa ficar bonita para arrumar um namorado bonito assim, clica no link e compra a escova progressiva. No site, ela vê uma outra propaganda de um casal feliz em Campos do Jordão no qual a moça é retocada no photoshop para ter um corpo perfeito. Para ficar assim, ela compra a promoção de lipocavitação. E o mais terrível é que você substitui o relacionar-se com pessoas por relacionar-se com pessoas como produtos, porque o cara vai realmente sair com a moça que tem a escova progressiva”. E conclui: "A lógica de mercado desconhece a diversidade humana. É preciso que se discuta, é preciso de estudo, tolerância, estrutura. Não estamos falando apenas sobre a menina que se suicidou. Vivemos um contexto gigante de economia de mercado em que as pessoas também são produtos e que um dos efeitos colaterais é esse: quebrar onde é mais frágil. A impressão é de que é tudo melhor, vamos nos relacionar mais, ser mais felizes, estar mais perto. Mas não é isso que acontece. Acho que a gente está no ápice das tecnologias do desencontro humano. E tem gente morrendo por causa disso”.
Pesquisa da Safernet brasil mostra que sexting é prática comum entre adolescentes
APúblicarecebeu, em primeira mão, a pesquisa da ONG Safernet sobre como os jovens brasileiros usam a internet. Além disso, tivemos acesso exclusivo aos dados do Helpline Br, serviço de orientação online para crianças e adolescentes que estejam vivenciando situação de risco na Internet. (www.canaldeajuda.org.br).
Dos 2834 jovens entre 9 e 23 anos que participaram da pesquisa, 62% afirmam que usam a internet todos os dias. O número cresce para 86% entre os jovens de 16 a 23 anos. As redes sociais são a atividade preferida por 80% dos participantes, seguida por ouvir músicas e assistir filmes (57%) e jogar jogos (55%). Celulares e tablets ocupam o segundo lugar na lista dos dispositivos mais utilizados para o acesso, com 38%, atrás apenas dos computadores no quarto, usados por 47%.
"Se eu tô o tempo todo conectado, significa que eu tenho que interagir, correr e responder as informações que eu recebo o tempo todo”, explica Luís Mauro Sá Martino, doutor em Ciências Sociais e autor do livro "Comunicação e Identidade: Quem você pensa que é?”. "Isso faz com que a gente mude a nossa relação com o tempo e com as outras pessoas. Eu tenho um número maior de conexões, mas isso não significa que eu tenho mais amizades, porque afeto demanda tempo.”
39% dos participantes considera que seu comportamento não muda nas redes, mas 23% acreditam ficar mais confiantes e descontraídos e 22% mais cuidadosos quando estão online.Dos jovens entre 16 e 23 anos, 17% acreditam que podem dizer coisas online que não diriam offline, 15% dizem ser mais descontraídos, 9% mais confiantes e 12% conversam com mais pessoas na internet do que fora.
O Sexting – compartilhamento de fotos, vídeos ou textos com teor sensual e erótico é comum entre eles. 20% afirmam que já receberam esse tipo de conteúdo. Dentre estes, 42% receberam 5 ou mais vezes. Apenas 6% assume que já compartilhou este tipo de foto de si, dentre os quais 63% o fizeram 5 ou mais vezes. Este fenômeno é mais comum entre meninos e se torna mais frequente com a idade. 32% dos jovens entre 16 e 23 anos já receberam esse tipo de conteúdo relativo a amigos e/ou colegas. 8% confirma que já enviou, o que aumenta para 13% a partir dos 18 anos.
Entre janeiro de 2012 e novembro de 2013, 7,7% dos pedidos feitos ao Helpline Br eram relativos a Sexting. Ou seja, foram 135 pedidos de ajuda em cerca de dois anos. Este é o quarto na lista dos assuntos mais citados nos atendimentos – atrás de Ciberbullying (20,9%), solicitação de materiais/palestra (10,9%) e problemas com dados pessoais (9,8%).
"Conforme a Internet passa a ocupar cada vez mais tempo e importância na vida dos adolescentes e jovens brasileiros, o namoro e as relações mais íntimas tendem a ocorrer também nos ambientes digitais, assim como ocorria com os bilhetes, cartas, telefonemas”, detalha o relatório da pesquisa. "Uma grande diferença a ser considerada atualmente é a amplitude do público potencial nos ambientes digitais e a replicabilidade das informações que rapidamente podem ser usadas sem o consentimento dos "proprietários”.
Quando jovens entre 16 e 23 anos se sentem em perigo ou são agredidos na Internet, 49% bloqueia o contato e denuncia e 9% tenta descobrir quem é o responsável e tirar satisfações. A exemplo de Giana e Julia, que não contaram para a família sobre a sua exposição na rede, apenas 12% pedem ajuda para os pais e 4% para irmãos e amigos. 8% desligam o computador e tentam esquecer.
O ato pode ser interpretado como difamação (imputar fato ofensivo à reputação) ou injúria (ofender a dignidade ou decoro), considerados crime de acordo com os artigos 139 e 140 do Código Penal. Além disso,o artigo 241 do Estatuto da Criança e do Adolescente prevê pena de 3 a 6 anos de reclusão e multa para quempublicar materiais que contenham cena de sexo explícito ou pornográfica envolvendo criança ou adolescente. Já a Lei 12.737, em vigor desde abril, criminaliza a invasão de dispositivo informático alheiopara obter, adulterar ou destruir dados ou informações sem autorização do titular. Quem tiver essa conduta pode pagar multa e ser preso por três meses a um ano. A lei foiapelidada de "Carolina Dieckmann” após a atriz ter seu computador hackeado e suas fotos íntimas divulgadas.
No entanto, os recentes casos trouxeram à tona propostas para uma legislação mais específica e penas mais rígidas.Ao todo, cinco projetos tramitam em conjunto na Câmara dos Deputados.O deputado federal Romário(PSB/RJ)apresentou, em outubro de 2013, o projeto de leinºPL 6630/2013, que acrescenta um artigo ao Código Penal, criminalizando a divulgação de fotos, imagens, sons e vídeos com cena de nudez ou ato sexual sem autorização da vítima.Nesse caso, a pena seria a detenção de um a três anos e multa. Ela podeaumentar em um terço se o crime for cometido com fim de vingança ou humilhação ou praticado por alguém que manteve relacionamento amoroso com a vítima.Também tramitam os projetos de lei nº 6713/2013, de autoria da deputada Eliene Lima (PSD/MT), e o projeto de lei nº 6831/2013, do deputado Sendes Júnior (PP/GO). Ambos dispõem sobre o crime de vingança através da exposição da intimidade física ou sexual.
Em maio desse ano, o deputado João Arruda (PMDB/PR) propôs alterações à Lei Maria da Penha para determinar que a divulgação de imagens, montagens, vídeos e dados por meio da Internet ou outro meio, sem consentimento, também seja considerada uma violência contra a mulher. Trata-se do projeto de lei nº 5555/2013, conhecido como "Lei Maria da Penha Virtual”. O projeto nº 5822/2013 da deputada Rosane Ferreira (PV/PR) prevê a punição "da violação da intimidade da mulher na internet no rol das formas de violência doméstica e familiar”. Atualmente, a Lei Maria da Penha (11.340/2006) estipula uma pena de três meses a três anos de detenção no caso de lesão corporal levecontra a mulher no âmbito doméstico.
Já o projeto de lei do Marco Civil da Internet (PL 2126/11), que em 2009 começou a ser construído por um processo colaborativo entre sociedade civil e poder legislativo, traz uma série de regulamentações sobre a utilização da rede no país. Recentemente, o relator Alessandro Molon (PT-RJ) incluiu no texto um artigo que responsabiliza provedores de aplicações de internet, como UOL e Facebook, se a empresa for notificada e não tirar do ar "imagens, vídeos ou outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado sem autorização de seus participantes.”
No entanto, organizações que fazem parte do movimento Marco Civil Já questionam a mudança. "Da forma como está escrito, qualquer pessoa que se sentir ofendida com determinada nudez de caráter privado, divulgada com a anuência de quem está na imagem, pode solicitar a retirada do conteúdo a qualquer momento. Até uma empresa que teve um protesto de nudismo em sua porta poderia alegar participação na imagem. É preciso encontrar uma redação que restrinja a possibilidade de notificação apenas à pessoa retratada no conteúdo”, considera Deborah Moreira, da Ciranda, citando a carta do Marco Civil Já enviada ao relator contestando o artigo. "O termos "outros materiais” é complicado também pois dá margem a censura de caricaturas, textos eróticos e coisas do tipo. Da forma como está fere a liberdade de expressão.”
Deborah argumenta que o Marco Civil é uma carta de princípios que garante direitos, estabelece deveres e prevê o papel do Estado em relação ao desenvolvimento da internet. Assim, não seria o espaço apropriado para pautar restrições ao uso da internet. "Já existem leis que criminalizam essas como a Lei Carolina Dieckmann e o próprio Código Penal.”
De acordo com o texto,quem sofrer a violação dos direitos à preservação da intimidade, vida privada, honra e imagemdeve receber indenização por danos materiais ou morais.O projeto deve ser votado na Câmara dos Deputados, em fevereiro de 2014, em regime de urgência.
Colaboraram: Bruno Fonseca e Jéssica Mota
HQ: Alexandre De Maio
Infográficos: Safernet Brasil

quarta-feira, 25 de dezembro de 2013

O que aprendemos com Edward Snowden?

oi
http://www.observatoriodaimprensa.com.br/news/view/_ed778_o_que_aprendemos_com_edward_snowden


VIGILÂNCIA & PRIVACIDADE

O que aprendemos com Edward Snowden?

Por Pedro Antonio Dourado de Rezende em 24/12/2013 na edição 778
 
Dentre os artigos opinativos sobre o caso Snowden, o portal web “Voto” (sobre política e negócios) publicou, em 4 de dezembro de 2013, na coluna de Fábio Pereira Ribeiro, um texto com o mesmo título acima, que motivou os comentários abaixo. A partir de uma breve nota postada na respectiva seção daquela coluna, este artigo compara aquelas e algumas outras opiniões, buscando um panorama mais abrangente para o tema. 
O colunista daquele portal tenta desqualificar ou desmoralizar Snowden seguindo uma linha de raciocínio excessivamente simplória, ou que, no mínimo, trata a inteligência do leitor com certo descaso. Lança uma pergunta retórica – “Qual seria a lógica de Snowden em trocar o capitalismo americano pela ditadura velada da Rússia?” – para presumir e seguir insinuando que tal decisão – de permanecer em Moscou ao buscar exílio – foi uma decisão livre ou espontânea do ex-agente. Tolice. 
Sobre o caso Snowden, a tese que vai se firmando como a mais coerente é a de uma missão de “bandeira falsa”, o que significa que há gente muito poderosa, e aparentemente prejudicada com suas denúncias, interessada em que Snowden dê azo à sua forma de protesto ou de quixotismo. Num sentido geral, seria como se esses poderosos precisassem quebrar alguns ovos para fazer omelete; ou, em sentido mais pertinente ao tema daquele portal, seria uma daquelas situações em que o capitalismo precisa de destruição criativa para manter suas taxas de expansão e acumulação, como ensina a teoria neoliberal do economista Joseph Schumpeter.
Teoria da conspiração? Pode-se chamá-la assim, já que propomos investigar potencial convergências entre interesses aparentemente conflitantes. Mas é uma técnica investigativa consagrada, pela tradição do Direito Romano numa curta e grossa questão retórica: “Cui bono?” E nem a primeira delas seria, em se tratando dos mesmos poderosos. Porém, antes que esta admissão sirva de pretexto ao descarte deste artigo, leve-se em conta que, na prática, conspirações só podem ser eficazes se parecerem apenas mera teoria. Principalmente para as vítimas. 
Arquitetos da ciberguerra
Então, teoria sim, mas prática também, e juntas: a camuflagem de combate aos quatro cavaleiros do ciberapocalipse (terrorismo, cibercrime, pedofilia e pirataria em rede) fica curta na medida em que um regime de vigilantismo global com aspirações hegemônicas, como veremos, aprofunda seus métodos e tentáculos. Se pessoas bem poderosas decidirem que chegou a hora de trocar essa camuflagem, pois está ficando curta, então Snowden pode estar sendo útil, até mesmo sem que o saiba, como pondero num primeiro artigo, “O mundo pós-Snowden“, neste Observatório. A sensação geral de perigo vai ficando mais difusa, enquanto nalgum vago sentido cresce em intensidade, e, nessa distopia, se transmuta em justificativa para o controle social como fim em si mesmo.
Teoria que também faz sua pergunta retórica. Qual o sentido em esperar dez dias, após Snowden ter se autoexposto como delator ou como traidor, antes de pedir a Hong Kong que o deportasse, para então fazê-lo por intermédio de documento diplomático cheio de erros? Para então só cassar seu passaporte depois que ele aterrisara para escala em Moscou? Quando qualquer alvo do mesmo aparelho de inteligência poderia ser raptado e desovado em Guantánamo, a qualquer hora e de qualquer lugar do planeta, Snowden ao invés de Evo Morales, digamos? Qual o sentido daquela gritaria contínua e impertinente na mídia contra a Rússia, abruptamente esquecida depois de algumas semanas? Para meses depois se vazar um debate interno sobre anistia ao mesmo? Então, tá. 
Embora aquele colunista tenha adeptos para a sua apologética até na imprensa do primeiro mundo fora dos EUA, sua pergunta retórica – que ali só conota ironia (qual a lógica de Snowden?) – tem resposta clara para quem se der ao trabalho de ligar pontinhos em evidência na geopolítica atual: em tempos de escassez (de fontes energéticas, hídricas, alimentares) que se avizinham, sobrevivência depende crucialmente de eficiência, e a eficiência será máxima sob um regime político-econômico-religioso totalitário, capaz de eliminar quem lhe for antagônico ou inútil. Eis então a ciberguerra, na qual o caminho para a vitória – terrena, e portanto provisória – é o controle (do grego cyber) máximo.
Uma análise não sentimental, semiológica e literal do seu discurso, mostra Snowden se vendo como ator numa nova forma de conflito cujo front decisivo é na psique coletiva, travada em seus flancos no ciberespaço, no qual ele conhece rotas privilegiadas. Teria chegado a hora de se tirar as luvas e máscaras de bom-mocismo no combate global “ao terrorismo”, “ao cibercrime” etc. O vigilantismo global é cada vez mais estratégico porque se constitui em infraestrutura para o máximo controle social, objetivo da ciberguerra. Objetivo que Aldous Huxley anteviu, enquanto o nazi-fascismo ascendia, em Admirável Mundo Novo:
“Um Estado totalitário realmente eficiente seria um no qual os todo-poderosos mandantes da política e seus exércitos de executivos controlam uma população de escravizados que não precisam ser coagidos, porque eles adoram a sua servidão.”
A cegueira seletiva de origem ideológica naquele colunista, consciente ou não, impediu-o de incluir, na sua lista das lições que aprendemos com Snowden, a resposta mais plausível e racional possível à pergunta retórica com que ele inicia sua aula. Que em minhas palavras seria: o “capitalismo americano” – guiado pelo fundamentalismo neoliberal que Mussolini tentou praticar (“a essência do fascismo é a aliança entre big government e big business”) – com o atual domínio tecnodigital expandido e consolidado resulta em ditadura igualmente velada ou virtualmente pior que a da Rússia. 
Na ciberguerra, a primeira coisa a ser destruída é a privacidade, e depois a soberania de nações. Entre ambas, cai o direito ao conhecimento e à livre expressão, controlados por contrainformação e propaganda no front midiático, e no front jusnormativo, por rigor seletivo no exercício de tratados e leis abusivas sobre propriedade imaterial ou “crimes cibernéticos”. Quem não entende essa nova forma de conflito pode pensar que não se trata propriamente de uma nova forma de guerra, já que, há quem diga, sem inimigo declarado ninguém poderia vencê-la. Mas não é bem assim. Ante a inexorável dependência mundial às tecnologias digitais, um regime de vigilantismo eletrônico centralizado e capilar que proteja o monopolismo e a escassez artifical de bens simbólicos, e que se imponha globalmente aos demais, a terá vencido (enquanto durar).
Apologetas e simpatizantes desse hegemonismo gostam de banalizar as revelações de Snowden repetindo, como fez o colunista do portal “Voto” em 4/12/2013, o chavão da espionagem: o de que espionagem sempre existiu e sempre existirá, toda nação espiona, e quem puder que se defenda dela. Trata-se do marketing favorito dos arquitetos da ciberguerra, mas ali constitui-se outro equívoco, pois o que as revelações de Snowden denunciam não é bem a espionagem que ele conheceu. O que elas denunciam é uma parte essencial de um plano ofensivo de guerra cibernética posto em marcha para implantar um regime dominante de vigilantismo global, a pretexto do inevitável jogo de espionagem das nações, nele camuflado (como explica Snowden em carta a nós). Um plano assim despistado para a guerra pela essência do capitalismo tardio.
Direito de saber
No mesmo dia em que o portal “Voto” publicava aquela apologia marqueteira, com a qual seu colunista nos doutoreia em meandros desse despiste (apologetas chegam até a usar, como na Folha de S.Paulo, as palavras “espionagem” e “vigilantismo” como sinônimos), a revista The Nation publicava em seu portal web uma análise de Peter Ludlow, em artigo nada chapa-branca. Sua análise expressa opinião bem menos ingênua ou simplória, que merece ser extensamente citada. Ludlow começa descrevendo a atual temporada de caça às bruxas, aos chamados ciber ou hacker-ativistas, partindo de um episódio ocorrido no início deste ano (sobre o qual escrevi em janeiro, como o primeiro caso de martírio específico da ciberguerra). Acompanhemos Ludlow (tradução editada deste autor): 
”Em janeiro, quando Aaron Swartz suicidou-se aos 26 anos, o mundo on-line ficou atordoado. Menino de ouro da Internet, fundador de uma organização líder na defesa dos direitos humanos on-line, e autor de grandes contribuições para algumas das plataformas livres mais importantes na web. Por que ele se matou? Amigos e familiares estão convencidos: devido à perseguição implacável do Ministério Público dos EUA, que o indiciara primeiro em três, depois em treze crimes, ameaçando-o com pena de até 95 anos de prisão. Não há dúvida:... agora está claro que ele não cometeu nenhum crime. Mas, para além dessa tragédia fatal, o pior é que seu caso tornou-se a ponta de um iceberg que não para de crescer.”

Em 2013, vários hacktivistas foram alvos da mesma ira togada, cumprindo pena ou podendo pegar décadas de prisão. O molde para alvos parece o mesmo: gente habilidosa interessada em difundir conhecimento para causas sociais contra-hegemônicas. Swartz estava interessado em liberar artigos científicos de domínio público, criados com verbas públicas, mas que haviam sido “catraquizados” para acesso a pagantes (isto é, capturados em operações de cibergrilagem), o que ele já havia feito para cruzar dados de financiamento de pesquisa em Direito com decisões favoráveis a financiadores em tribunais federais. Outros estavam interessados em relações nefastas entre governo e empresas que atuam em inteligência privada. E outros, em métodos usados por tais empresas para executarem “operações psicológicas” nos EUA. Ludow prossegue: 
“Tomadas em conjunto, a lição parece ser que o hacktivismo por causas sociais [nobres], ou para expor abusos de elites [com relações incestuosas em governos], não será tolerado. A máquina do Estado [com endêmica aspiração hegemônica] os perseguirá da forma implacável e mais dura possível [no limite do que avaliem por custo-benefício positivo no front psicológico]. A acusação contra Swartz baseou-se essencialmente na hipótese de que ele teria obtido acesso não autorizado à rede de computadores do Instituto de Tecnologia de Massachusetts (MIT). Mesmo com os artigos por ele lá baixados estando em domínio público, para os promotores isto o enquadraria em violação do Computer Fraud and Abuse Act (CFAA), que criminaliza acesso de forma ‘não autorizada’ a redes de computadores” [trad: CFAA equivale ao AI-5 Digital],
Em julho, o MIT divulgou relatório sobre as ações de Swartz [que na ocasião era pesquisador ali convidado], destacando não haver o MIT encontrado razão para pensar que ele teria acessado a rede de computadores do instituto de forma não autorizada. O MIT sequer fora consultado a respeito, durante a instrução processual, portanto a acusação foi essencialmente baseada em hipótese falsa. Mas eis que o Departamento de Justiça dos EUA avaliou que o CFAA pode ser infringido por simples violação a um termo de licença de uso ou de serviço on-line (mentir no cadastramento, por exemplo). Assim, qualquer um, em algum momento, pode ter infringido o CFAA, tornando tal lei abusiva uma ferramenta ideal para promotores com excessivo zelo e juízes com motivações ocultas.
Segundo Lawrence Lessig, fundador do Creative Commons, professor de Direito e amigo de Swartz, o promotor teria dito que recrudesceu a acusação porque Swartz ousou apoiar sua defesa em liberdade de expressão, com uma “campanha selvagem na internet” (referindo-se talvez à petição on-line organizada pelo site Demand Progress, para apoio à sua defesa e às despesas judiciais). Sem dinheiro para a defesa, com a família e amigos acuados por liminares e pressionados a testemunhar sobre suas “intenções”, ele escolheu não ceder à barganha proposta, em que pegaria pena leve se admitisse crimes, os quais manchariam seus ideais e exemplo de vida com tão escabroso e vinculante precedente. E pagou caro por ter também liderado a mobilização popular que descarrilou, em 2012, a monstruosidade abusiva dos projetos de lei SOPA e PIPA.

Em novembro, foi a vez de Jeremy Hammond (foto na capa da revista Time), 28 anos, um hacktivista de Chicago, aprender como é difícil defender-se nessa caça às ciberbruxas. Hammond invadira o site da empresa de inteligência privada Stratfor, donde “liberou” milhares de e-mails que detalhavam o papel da empresa em práticas de bisbilhotagem e vigilantismo sobre cidadãos americanos, e em seu engajamento nas chamadas psyops (operações psicológicas) contra grupos de ativistas. Grupos, por exemplo, que combatem e protestam contra danos ambientais. Os agentes da Stratfor deveriam classificar membros conforme a personalidade, para “neutralizá-los” conforme o tipo. Pela cartilha: isolar os “radicais”, cultivar os “idealistas”, adestrá-los em “realistas” e, por fim, cooptar estes.
Quando Hammond se declarou culpado por aquela invasão no site da Stratfor, o contexto era o seguinte: mesmo que conseguisse se defender alegando desobediência civil, os promotores federais tinham ameaçado processá-lo em mais oito distritos. Se absolvido naquele tribunal, ele seria enviado ao próximo, e assim sucessivamente até que fosse condenado. Seu mais amplo sucesso de defesa o manteria réu pelo resto da vida. Sem recursos financeiros para bancar isso, Hammond não tinha outra escolha – excluída a de Swartz – a não ser aceitar um acordo pelo qual ele pegaria dez anos de prisão. Mas, ao aceitá-lo, divulgou um comunicado dizendo:
“Fiz isso porque acredito que as pessoas têm o direito de saber o que os governos e as empresas estão fazendo por trás de portas fechadas. Fiz o que acredito que é certo.”

História falsa
A linha que liga o caso Stratfor à ciberguerra passa entre a supracitada declaração de Mussolini e essa de Hammond, que sintetiza dilemas morais de quem possa se encaixar no molde dessa ira togada: o réu quis, e soube como, conhecer por meios próprios, e divulgar a quem lhe aprouve, o que ocorre detrás de “portas fechadas” de um Estado que se diz republicano (do latim res = domínio + publica). Estado que cada vez menos o é, mas que para ser o que almeja ainda tem que fingir sê-lo; razão para quem o governa ter perseguido esse hacker com tanta fúria, e não outros a quem fazem vista grossa. Data venia, afinal, o povo hoje reverencia ícones que se encaixam no molde de sucesso iniciado como hacker.
Exemplo de ícones: Bill Gates, que subiu na vida comprando e vendendo sistema pirateado para a novidade da vez (PCs); Steve Jobs e Steve Wozniak (na foto acima), montando e vendendo dispositivos que fraudavam empresa telefônica prestes a ter seu monopólio quebrado (AT&T dos anos 1970). Seu próprio governo os contrata, até de formas heterodoxas. No tribunal, Hammond disse que o mesmo agente do FBI capaz de identificá-lo na invasão da Stratfor também o usou para invadir outros sites, até de governos, inclusive o do Brasil. Então, no front jusnormativo da ciberguerra, não é crime, como parece dizer no front psicológico a letra de leis e tratados sobre cibercrime, “hackear” ou sinonímias; mas, contra quem e para quem hackear, como conotam a matreira ambivalência e a grosseira exorbitância da mesma letra, inclusive no Brasil
Outro exemplo da ira: Barrett Brown (foto abaixo), jornalista que criou o Project PM com recursos de campanha colaborativa (crowdsourcing) para produção de jornalismo investigativo independente. Ele nada hackeou, só copiou um link para os e-mails publicados por Hammond, e enviou esse link ao conselho editorial do Project PM, que decidiu analisar os documentos. Brown está hoje sob custódia do FBI, sem direito a fiança, podendo pegar até 105 anos de prisão. O pretexto? Havia número e código de cartão de crédito em e-mails da Stratfor. Acusado, então, de tráfico (de recursos de autenticação roubados), de fraude (a dispositivo de acesso) e de roubo qualificado (de identidade).

http://www.cic.unb.br/%7Erezende/trabs/aprendercsnowden_files/barrett_brown.jpgClaro está que o mais urgente interesse do FBI é de conter, até com terrorismo jurídico, a difusão do conhecimento que o jornalismo do Project PM teria minerado sobre a Stratfor e outras empresas privadas de inteligência, sobre seus métodos e parcerias, nos e-mails vazados. Em março, o Departamento de Justiça dos EUA intimou o serviço de hospedagem CloudFlare com uma ordem de apreensão de todos os dados e registros relativos ao site do Projetct PM, em particular exigindo os endereços IP de todos os computadores que haviam acessado ou enviado contribuição ao site. Extrapolando o zelo exibido por procuradores federais que retaliaram contra Swartz por tentar se defender com ajuda da internet, os promotores do caso Brown também se desdobraram para impedir que Brown e sua equipe de defesa pudessem fazer o mesmo. 
Em junho, o mesmo Peter Ludlow havia publicado um artigo a respeito, “O Estranho Caso de Barrett Brown“, cuja repercussão lhe rendeu convite para aparecer numa edição do programa televisivo Democracy Now!. Com base no artigo, no programa de TV e em cobertura jornalística semelhante sobre o caso, a promotoria fabricou uma história: de que os advogados de defesa estavam orquestrando campanha de relações públicas a favor do réu, e que isso poderia conspurcar o júri. Com essa falsa história, a promotoria pediu e obteve uma ordem judicial de mordaça sobre Brown e sua equipe de defesa. Agora o jornalista e seus advogados estão proibidos de discutir o caso dele na imprensa, em qualquer meio de comunicação. Nem argentina, nem venezuelana, nem russa, nem iraniana, nem petista: essa censura na imprensa é genuinamente gringa, e tem validade global.
hegemon
Há também casos como o de Andrew Auernheimer, hacktivista, condenado em março a 3 anos e 7 meses de prisão por expor a empresa AT&T (de hoje) na guarda irresponsável de dados pessoais dos seus clientes com celulares e iPads, e o de Mathew Green, professor da Universidade John Hopkins, cujo blog acadêmico foi censurado após analisar como a NSA sabota a produção de ferramentas criptográficas no mercado. Mas, para não perder o foco, devemos voltar às opiniões sobre Snowden e aos pontinhos em evidência geopolítica. Havíamos começado pelo lado apologético ao hegemon da vez. O das viúvas da Guerra Fria, que nunca findam seu luto, cujos pesadelos seguem reféns da ameaça comunista. Para os saudosos do alinhamento automático, que não entendem a “lógica de Snowden”, se uma imagem não ajudar, quem sabe duas? 
NROL-39 é um dos satélites operados pelo National Reconnaissance Office (NRO), órgão subordinado ao Directory of National Intelligence (DNI). É o mais recente dos satélites com carga e orçamento secretos a entrar em serviço para operações de inteligência. Tem 5 metros de diâmetro na base e foi lançado pelo DNI em 6 de dezembro de 2013, com um foguete Atlas V disparado do complexo espacial da base de Vandenberg, exatos seis meses depois do jornal The Gardian ter dado início às publicações com revelações de Snowden. Limites orçamentários para os programas secretos coordenados pelo DNI, que controla o NRO e mais 16 outras agências de inteligência e vigilantismo em contínua expansão (inclusive a NSA), só vieram à tona com tais revelações: estimados em cerca de US$ 52 bilhões para o último ano fiscal dos EUA.
E quanto ao “nós” aludido na legenda do emblema NROL-39, de cujos tentáculos ninguém estaria a salvo? Presume-se que esse “nós” inclua a cúpula dessas 17 agências e, desde 1948 com o projeto Echelon, a de “aliados” no ramo que marcham em ordem unida por um objetivo comum, entre si chamados “cinco olhos” (não se iludam: outros nunca passarão de vassalos). Ordem unida na corrida pelo poder global que está em marcha desde os primórdios do capitalismo, quando sir Francis Bacon e a rainha Elizabeth I iniciaram, em 1580, a criação de um plano-mestre para estabelecer na América do Norte a mais poderosa nação de todos os tempos. Desde o início da colonização, portanto, “mamãe e filhinhos” planejam a implantação e o domínio de uma nova ordem mundial, sobre a desagregação da antiga ordem (baseada no cristianismo católico).
Esse plano cumpriu sua primeira fase à risca, com o ascensão da ideologia iluminista e seus desdobramentos nas revoluções Americana (1775 -83) e Francesa (1789 -99), que reinventaram a democracia na versão representativa. E entrou na segunda fase com a fundação da ordem dos Iluminati em 1776, cujos descendentes estão hoje no Bildeberg Group, Council of Foreign Relations, Trilateral Commission,loja P2 (maçons no Vaticano), Skull & Bones (Yale) e correlatos (na Ivy League),onde planejam financiamento e execução de seus projetos de poder, e também, por subterfúgios, os da nêmesis da vez – nazi-fascismo, comunismo, islamismo teocrático + sionismo messiânico etc –, essenciais aos surtos de destruição schumpeteriana. O fundador do clã Rotschild resumiu assim: ”Give me control of a nation’s money and I care not who makes it’s laws”.
Snowden atribuiu a si, com ou sem influxos de uma possível psyop interna (?)(?)(?), a missão de revelar, com a autoridade de quem o conheceu por dentro, para que serve mesmo esse regime de vigilantismo global em expansão irrefreável. Por isso ele é perseguido pero no mucho, já que tal missão interessa à facção mais apressada dos que congregam na interseção dos Bildeberg,CFR, Comissão Trilateral e afins. Àquela facção propensa a achar que já é hora de passarmos à fase seguinte de formação do planejado hegemon, um governo tirânico global, fase na qual é preciso rasgar o véu de democracia que encobre a ditadura virtual do dólar sob os esteróides do Quantitative Easing.A grande questão, ainda aguardando sinalizações, é se esta pressa pode resultar em racha na ordem unida (a guinada em setembro sobre Síria e Irã sinalizaria?)
Autorização irrestrita
Voltando à linha de coerência que desenha a tese de bandeira falsa nessa missão, para a qual a recorrência simbólica de tentáculos ilustrada acima pode servir de mediatriz (mesmo inconsciente), seguiremos o trajeto entre duas recentes revelações e suas curiosas repercussões no front psicológico. Quase despercebida até aqui, mas trabalhando intensamente em seu refúgio berlinense, enquanto o outro jornalista em quem Snowden confiou para suas revelações (Glenn Greenwald) ganhava altos holofotes e espaços midiáticos, no final de novembro Laura Poitras finalmente publica. Uma bomba de tonelagem supostamente inédita (ao menos na capacidade de pulverizar surradas camuflagens), e logo na mais prestigiada mídia do establishment: matéria sobre o plano estratégico quadrienal vigente para inteligência, no New York Times.
Do documento “Signals Intelligence Strategy (2012-2016)“, vazado por Snowden, destacamos as metas a seguir, que indicam uma migração do monstruoso cefalópode – antes supostamente exclusivo da ameaça comunista –, como revela a matéria publicada por Poitras duas semanas antes dos seus tenebrosos tentáculos ressurgirem ostensivos no emblema NROL-39 (tradução deste autor): 
2.1.3- Enfrentar softwares de criptografia domésticos ou alheios atingindo suas bases industriais com nossas capacidades em inteligência de sinais (SIGINT) e humanas (HUMINT); (ver matéria no portal Gizmodo)
2.1.4- Influenciar o mercado global de criptografia comercial por meio de relações comerciais e pessoais de inteligência (HUMINT), e por meio de parceiros diretos e indiretos; (ver matéria no portal RT)
 2.2- Derrotar as práticas de segurança cibernética adversárias para obtermos os dados SIGINT que precisamos, de qualquer um, a qualquer momento, em qualquer lugar.
Essa estratégia se subsume à de dominação pela lei da selva capitalista. Em terreno encharcado de cultura consumista e ideologia utilitarista, táticas eficazes para tal dominação são as que miram o controle de fluxos financeiros e informacionais em convergência. Entidades condutoras do segundo fluxo – corporações midiáticas, via fetiche da “opinião pública” e publicidade; ou estatais, pelo guante da contrainformação – são guiadas pelo primeiro a sabotarem iniciativas locais por autonomia tecnológica ou contrainteligência. Como no Brasil, contra as políticas de informática dos anos 1980 (sem mais indústria de hardware, hoje estamos sob jugo externo de leis como CALEA) e a de Software Livre em 2002-06 (quem a bancava foi preso pelo mensalão, enquanto o mentor e pioneiro do esquema segue solto e plantando minas, como no AI-5 digital).
A contrainformação pinta a meta por autonomia local de inútil, como se as tecnologias para segurança cibernética fossem caixas-pretas, nas quais todos os ga(s)tos são pardos (ver o discurso do GSI). E as competências em contrainteligência de perigosas, risco conspirativo iminente (entulho da Guerra Fria que debocha do multilateralismo e doutrina o alinhamento automático). Cartéis como a ABES se fazem de sonsos e saem em cruzada demonizante contra o Software Livre, único regime produtivo viável à autonomia tecnológica doméstica num mundo onde os fluxos são intermediados por software. Com tudo infiltrado e dominado, resta a governantes que posam de contra-hegemônicos fazer teatro para suas plateias domésticas, com gestos inócuos que só servem para remendar, enquanto útil, a camuflagem justificadora desse status quo
Resta-lhes isso, mas só enquanto a velha camuflagem vai sendo trocada. A tática conta-gotas para revelações de gravidade crescente induz, no front psicológico, o mesmo efeito que tal missão almejaria se a bandeira for falsa: o de transmutar essa pretensa estratégia excepcionalista de “defesa global” cibernética, em justificativa para o controle social hegemônico como fim em si mesmo. Tal como sapos sendo cozidos vivos em água que se aquece lentamente, a psique coletiva, acuada, vai se “adaptando” a esse torniquete virtual. Evidências? Em duas recentes voltas aplicadas: a revelação de que o vigilantismo alcançou os celulares de Angela Merkel e Dilma Rousseff, um mero detalhe de que a meta estratégica 2.2 se cumpre, causaram mais barulho e alvoroço político do que a revelação posterior da estratégia completa para o médio prazo.
Neste contorno geopolítico que se destaca, nada destoa no fato de Snowden e seus jornalistas de confiança continuarem vivos e aparecendo (enquanto úteis). Nem no fato de uma facção, disposta a alçar o hegemonplanejado à fase seguinte, acenar com dispersão da ambivalência traição-heroísmo nessa “autoimposta” missão, ventilando a hipótese de ele ser anistiado. O mero “vazamento” de que o aparelho de vigilantismo agora discute internamente tal possibilidade mesmo sob condição inverificável (devolver o que vazou), no front da psique coletiva já dispara o próximo efeito, normalizador dessa transmutação. Efeito que é catalisado pela apologética banalizante aqui citada, na retaguarda do front midiático da ciberguerra. Guerra cujas características inéditas incluem inusitada dificuldade em se entender de que lado se quer lutar. 
Para ilustrar tal dificuldade, além de um possível racha no topo, consideremos evidências na mais recente volta desse torniquete, em 17 de dezembro de 2013. O que significa a carta de Snownen a nós? A destinatária-mor, que nos representa, tem se enchido de brios e posado de corajosa contra o vigilantismo global, mas só em fóruns sem poder de coerção. Entrementes, ela e seus ministros seguem usando, e comprando – com corte na verba da defesa cibernética–, softwares e serviços de fornecedores metidos no PRISM. Sob contratos que, tão ostensivos quanto o emblema NROL-39, autorizam o fornecedor a coletar quaisquer dados que estejam no computador instalado, e a repassá-los a quem quiserem. A maioria aqui também. Significa, pois, um lance aberto para sermos trucados; ou, xeque-mate: remendo novo em traje velho, como disse Jesus, piora.
Palavra semeada
Essa volta no torniquete virtual da ciberguerra, com o debate que suscitou, nos conecta pelo tempo aos lances finais da Segunda Guerra Mundial. Como poderia o império japonês navegar, com súditos radicais e ponderados dentro do confronto, rumo a uma rendição honrosa frente ao emergente vitorioso da vez, que a demandava incondicional? Sem uma destruição shumpeteriana inédita, bem radioativa, não foi. Vejam: dados pessoais – ouvi isso na Criptoparty de São Paulo, em novembro de 2013 – também são radioativos. Isolados, irradiam informações que parecem inócuas; mas, se concentrados, podem provocar ligações em cadeia capazes de destruir a chance de pessoas serem deixadas em paz. Os arquitetos da ciberguerra sabem muito bem disso, do valor estratégico-militar em bases de dados sendo agregadas para esse regime de vigilantismo global. 
O que nos aguarda? Outros colunistas – Renato Cruz no jornal O Estado de S.Paulo e Guilherme Dearo, na revista Exame, por exemplo – mais sagazes que os apologetas de plantão, arriscaram e conseguem ligar alguns pontinhos. Porém, talvez por limitações ao aprofundamento na rotina de suas atividades profissionais hodiernas, pararam por aí. Cito Renato Cruz na conclusão do seu artigo “O fim da privacidade” (15/12/2013):
“Depois do fim da Guerra Fria, teve quem apostou que o mundo pendia na direção de uma distopia do tipo Admirável Mundo Novo, em que as pessoas são controladas por um ambiente de hiperconsumismo. E que uma distopia no estilo de 1984, em que as pessoas são controladas por um aparato de hipervigilância, só surgiria em regimes totalitários. Nada disso. Snowden acabou por revelar que, na prática, os dois cenários não são excludentes.”
Como então esses dois cenários poderiam se imbricar? Como antever o panorama que se delineia quando acertamos entender relações entre eventos que vão se fazendo relevantes? Considero humanamente impossível alguém superar a marca de acertos do operador geopolítico que ainda é recordista nesse tipo de façanha. Aquele que registrou eventos de relevância geopolítica global, mais de cem em duas páginas, com duzentos ou mais anos de antecedência. São pelo menos 135 registros lavrados por ele em meio capítulo (11) de seu livro, que historiadores nos 400 anos seguintes puderam rever como acertadas previsões. O problema em se entender tal façanha é que muitos não reconhecem a fonte primária que o instruiu. Mas a esperança é que a fonte dele quer também nos instruir, e que ele, conhecido por Daniel, escreveu mais.
E essa esperança se amplia: considere sobrenaturalmente possível a outros, que também confiaram na mesma fonte, virem a superar tal marca. Aos que também lavraram, assim como Daniel (até o capítulo 13), registros de grande relevância que ainda não puderam ou não foram revistos como previsões. Talvez porque o tempo das respectivas revelações, como sugere uma boa leitura conjunta lastreada em suas próprias referências cruzadas, ainda não tenha chegado. Todavia, o simbolismo nesses registros, especialmente em certas cartas de Paulo e no texto contrabandeado há quase dois mil anos da ilha de Patmos por um prisioneiro octogenário chamado João (além de DNI), vêm ganhando nitidez com os nossos dias. Sugerindo que o momento da prova dos noves para elas está cada vez mais próximo. Como indica até uma delas, há mais de 2500 anos:
“Tu, porém, Daniel, cerra as palavras e sela o livro, até o fim do tempo; muitos correrão de uma parte para outra, e a ciência se multiplicará. ... Eu, pois, ouvi, mas não entendi; por isso perguntei: Senhor meu, qual será o fim destas coisas? Ele respondeu: Vai-te, Daniel, porque estas palavras estão cerradas e seladas até o tempo do fim.” (Daniel 13: 4, 8-9) ARA, 1967.
Por que muitos outros não reconhecem tão copiosa fonte? Por que tão preciosos registros, semeados para revelações, são desdenhados por esses muitos como nonsense? Certa vez, uns poucos que a reconheceram indagaram-na a respeito. E seu porta-voz, encarnação humana desta fonte – cujo aniversário estamos a celebrar –, respondeu:
“A vós é dado conhecer os mistérios do reino de Deus; mas aos outros se fala por parábolas; para que vendo, não vejam, e ouvindo, não entendam. É, pois, esta a parábola: A semente é a palavra de Deus. Os que estão à beira do caminho são os que ouvem; mas logo vem o Diabo e tira-lhe do coração a palavra, para que não suceda que, crendo, sejam salvos. ... Mas a que caiu em boa terra são os que, ouvindo a palavra com coração reto e bom, a retêm e dão fruto com perseverança. ... Porque não há coisa encoberta que não haja de manifestar-se, nem coisa secreta que não haja de saber-se e vir à luz. Vede, pois, como ouvis; “ (Lucas 8: 10-12, 15, 17-18a) ARA, 1967.
A nossa esperança está lá, na Palavra semeada. Mais nítida do que nunca, e é por ela que escrevo.
***
Pedro Antonio Dourado de Rezende é professor do Departamento de Ciência da Com­putação da Universidade de Brasília, Advanced to Candidacy a PhD pela Universidade da Cali­fórnia em Berkeley, membro do Conselho do Ins­tituto Brasileiro de Política e Direito de In­formática, ex-membro do Conselho da Fundação Softwa­re Li­vre América Latina e do Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-BR), en­tre junho de 2003 e fevereiro de 2006, como representante da Sociedade Civil. http://www.­cic.unb.br/docentes/pedro/sd.php