Número total de visualizações de páginas

terça-feira, 30 de novembro de 2010

Estados Unidos condenam fugas de Wikileaks


29 de Novembro, 2010

Os Estados Unidos criticaram a divulgação de centenas de mensagens diplomáticas norte-americanas, pelo site Wikileaks.
Entre as revelações está a informação de que o rei Abdullah, da Arábia Saudita apelou aos Estados Unidos para a destruição das instalações nucleares iranianas.
O fundador do site Wikileaks, Julian Assange, declarou que as autoridades norte-americanas tiveram medo de serem responsabilizadas.
No entanto, a Casa Branca classificou a fuga de informação como «inconsciente» e que esta pôs a vida de diplomatas e de outros em risco.
Um congressista republicano pediu para que o site fosse considerado uma organização terrorista.
Peter King, membro do comité de segurança interna da Casa dos Representates declarou que a última fuga de informação «manifesta a intenção do sr. Assange de prejudicar não apenas os nossos interesses nacionais na luta contra o terror, como também põe em causa a segurança das forças aliadas no Iraque e no Afeganistão».
Entretanto, o ministro dos negócios estrangeiros paquistanês condenou o que chamou de «divulgação irresponsável de documentos oficiais sensíveis».
O Departamento de Defesa norte-americano declarou ainda que está a tornar o seu sistema informático mais seguro de forma a prevenir futuras fugas de informação.
O site Wikileaks apenas divulgou cerca de 200 das 251 287 mensagens que diz ter tido acesso. No entanto, um conjunto de telegramas ficou disponível para cinco publicações incluindo o jornal norte-americano New York Times, o inglês Guardian e o espanhol El País.


SE ELES NÃO CONSEGUEM QUEM O PODERÁ FAZER?????

Os EUA não conseguem guardar segredos

Por Jorge Almeida Fernandes Uma vez mais, não há revelações, mas esta megaoperação tem mais impacto do que as "fugas" sobre o Afeganistão e Iraque, na medida em que mina a credibilidade diplomática americana


A secretária de Estado norte-americana, Hillary Clinton, denunciou ontem a divulgação de 250 mil documentos diplomáticos americanos pela organização WikiLeaks como "um ataque à comunidade internacional". Anunciou "medidas enérgicas" contra os autores do "roubo", que "mina os esforços americanos para trabalharem com os outros países".

A terceira megaoperação da WiliLeaks e do seu fundador, Julian Assange, contra os EUA é muito mais embaraçosa para a Administração Obama do que as anteriores, sobre o Afeganistão e o Iraque. Uma vez mais, o que conta não é a substância, mas a divulgação em si mesma. A "fuga" em nada altera a nossa visão sobre a política externa americana, as crises do planeta ou os atritos entre Washington e os seus aliados. Põe em causa, pura e simplesmente, a credibilidade da diplomacia americana, incapaz de guardar os segredos.

Reinava ontem um clima de estupefacção e embaraço, particularmente visível nos Estados do Golfo. No domingo, o MNE italiano, Franco Frattini, qualificara a "fuga" como "o 11 de Setembro da diplomacia". De modo menos gongórico, o MNE sueco, Carl Bildt, declarou: "Isto vai enfraquecer a diplomacia em todo o mundo. Enfraquece a diplomacia em geral e, em primeiro lugar, a diplomacia americana. É algo que tornará o mundo menos seguro. Há necessidade de comunicações confidenciais entre os governos, (...) para gerir as crises e as situações delicadas."

A diplomacia tem duas vertentes, uma pública e outra secreta. "A diplomacia do megafone" só leva a mais conflitos e mais problemas, sei-o por experiência", concluiu Bildt, um veterano da gestão de crises.

Na esmagadora maioria, os documentos divulgados não são secretos, mas reservados ou confidenciais. O aspecto que diverte o público - anedotas ou apreciações cruéis sobre Berlusconi, Kadhafi, Karzai, Sarkozy ou Putin - é irrelevante. As chancelarias estão cheias de "telegramas" com comentários desprimorosos sobre dirigentes estrangeiros e narrações de intrigas palacianas.

"A diplomacia baseia-se na confiança e dizem-se por vezes coisas que não se repetem na presença de jornalistas", resumiu um diplomata russo.

Quebra da confiança
O que fere é a quebra de confiança, sobretudo numa região explosiva e intoxicada como o Médio Oriente. A diplomacia americana deixou de saber guardar segredos.

Quando o rei Abdullah sugere a um diplomata americano que os EUA "cortem a cabeça da serpente" [o nuclear iraniano] não pode tolerar ver as suas palavras expostas na praça pública. Ele usa, como todos os árabes, um dupla linguagem - ora fazendo em segredo aquela sugestão ora avisando Washinton de que um ataque às instalações nucleares iranianas seriam uma catástrofe geopolítica.

Os palestinianos da Fatah e os egípcios ficaram gelados ao ver nos jornais a informação de que Israel teria discutidos com eles - embora sem resultado - a hipótese de colaboração no ataque a Gaza em 2008. Os excertos publicados têm muitas outras histórias que foram reportadas por jornalistas e analistas mas que não podem aparecer em documentos com o selo do Departamento de Estado. Perguntam diplomatas e analistas: doravante, que estrangeiro conversará livremente numa embaixada americana?

Se a bisbilhotice ou certas qualificações pessoais não são relevantes, já o são as manifestações de desconfiança ou hostilidade perante aliados. Ahmet Davutoglu, ministro turco dos Negócios Estrangeiros, é qualificado num documento como um "islamista" que empurra Erdogan para uma política antiocidental. Num outro, a Turquia é acusada de cumplicidade com grupos da Al-Qaeda no Iraque, ao mesmo tempo que outra fonte dá conta de contactos e ajudas de americanos aos curdos do Partido dos Trabalhadores do Curdistão (PKK). Não são informação a alto nível, mas de origem diplomática.

Hillary Clinton é a governante mais embaraçada do mundo. Passou ontem o dia ao telefone. Tinha uma audiência com Davutoglu, que disse aos jornalistas que lhe iria pedir esclarecimentos. É também ela quem assina o documento em que diplomatas americanos são encarregados de recolher dados sobre os códigos de comunicação do secretário-geral das Nações Unidas. É um mau hábito de várias potências - mas também é hábito ser discreto.

Dilema da segurança
Todos estes documentos estão numa rede acessível a mais de dois milhões de pessoas. Depois de terem sido virulentamente criticados pela falta de partilha de dados no 11 de Setembro, os serviços de informação americanos, forças armadas e diplomacia optaram pela conexão das bases de dados. O Departamento de Estado adoptou assim um sistema de partilha da informação conhecido como "netcentric diplomacy". E, por uma estranha tradição americana, as "opiniões pessoais" dos diplomatas não são consideradas "hard intelligence" e, por isso, não são classificadas como "secretas".

A primeira reacção às operações WikiLeaks, ontem renovada, foi "restringir o acesso" a esta informação. Tanto o Pentágono como o Departamento de Estado estão perante o desafio de responder à "era digital". Analistas de segurança têm advertido sobre a vantagem de rever os critérios de classificação, de modo a salvaguardar o que é realmente secreto e aceitar uma maior circulação de informação, em benefício do público e da imprensa. A globalização e a tecnologia não voltam atrás.

Há uma distinção fundamental entre segurança nacional e informações que simplesmente emabarçam os governos. Grande parte destas acabam por ser inócuas, escrevia ontem a agência de intelligence Stratfor. "Mas alguns documentos mostram ser muito mais incendiários do que outros e provocariam uma dramática reacção internacional."

Tirando uma conclusão política, anota Der Spiegel, um dos media que publicou os materiais: "No seu conjunto, os telegramas do Médio Oriente expõem a fraqueza da superpotência. (...) Muito frequentemente, são os líderes árabes que usam os seus amigos em Washington para expandir o próprio poder." Nada é linear.
Salários

Magistraturas ganham quatro vezes mais que a média nacional

Márcia Galrão  
30/11/10 06:52
Salários brutos anuais rondam os 83.401 euros no topo da carreira (Supremo Tribunal).
Em Portugal, os juízes e magistrados do Ministério Público em fim de carreira têm uma remuneração anual bruta no valor de 83.401 euros, ou seja, 4,2 vezes superior à média nacional.
Segundo o relatório do Conselho da Europa para a Eficácia da Justiça, Portugal está em 13º lugar neste ‘ranking' liderado pela Irlanda, onde cada juiz ou procurador recebe 257.872 euros anuais, 7,8 vezes acima da média nacional.
Os profissionais lusos recebem assim cerca de 5.975 euros mensais, acrescidos de subsídio de renda quando deslocados numa comarca fora da sua residência. Um subsídio que o Governo quer eliminar, transformando-o em despesa de representação. No entanto, a classe promete lutar para que esta medida não avance.
 

Leis extravagantes. Fora do Código Penal reina o caos

por Inês Cardoso , Publicado em 30 de Novembro de 2010  |
Estudo inédito analisou 112 leis penais e conclui que muitas estão desajustadas da realidade.
Terrorismo e genocídio são exemplos de crimes graves que não estão
 actualmente integrados no Código Penal












 
Se alguém abater um lobo ibérico, está a cometer um crime previsto na lei desde 1988. Mas se for detectado e identificado pela polícia ou pelos serviços ambientais, o Ministério Público acabará por ter de arquivar o processo. A razão é simples: por estranho que pareça, a lei n.o 90/88 tipifica o abate do lobo ibérico como crime, mas não prevê qualquer pena. O exemplo é apontado pelo professor universitário Paulo Pinto de Albuquerque como "jóia da coroa" das falhas e vícios graves das leis penais portuguesas.

Tecnicamente são chamadas leis extravagantes e muitas fazem jus ao nome: as leis penais que estão fora do Código Penal são em muitos casos antiquadas, padecem de vícios e contradizem-se umas às outras. Além disso, crimes graves como o terrorismo estão hoje fora do Código Penal. As conclusões resultam de um trabalho que demorou dois anos e envolveu 29 juízes e magistrados do Ministério Público, coordenados por Paulo Pinto de Albuquerque e pelo procurador José Branco.

Pela primeira vez em Portugal, o grupo analisou de forma crítica todos os diplomas penais - no total, 112 leis e decretos. O resultado, em forma de livro, é apresentado esta tarde na Universidade Católica e inclui indicações sobre a necessidade de revogação ou actualização dos diplomas. Sendo em primeiro lugar dirigido aos aplicadores da lei, que muitas vezes se vêem obrigados a fazer direito por linhas tortas, desvendando contradições e omissões, o trabalho pode também ser útil ao legislador. Foi o caso na Alemanha, onde idêntico trabalho inspirador deste grupo de juristas teve como consequência prática a reforma de leis desactualizadas.

Pornografia. Do tempo em que as revistas eram um problema
Completamente caduca. A caracterização aplica-se à lei que regula a pornografia entre adultos. Tem apenas 34 anos, mas já perdeu o pulso aos tempos modernos. Prova disso é que prevê, por exemplo, a incriminação das revistas para adultos, fiscalização que deixou de ser feita há muito. A preocupação centrou-se na pornografia envolvendo menores. Na análise das leis penais avulsas, o desfasamento em relação à realidade é uma conclusão comum a várias normas. Há crimes que datam de 1936 e 1939.
O Código da Marinha Mercante, dos anos 40, divide os juristas porque nunca foi claramente revogado. Há jurisprudência para todos os gostos: em defesa de que se mantém em vigor e a proclamar precisamente o contrário. E nem se pode dizer que a matéria em causa seja irrelevante, já que o diploma faz a previsão de penas de prisão que podem atingir os oito anos. O Ministério Público tem optado por arquivar inquéritos ao abrigo deste código, mas a falta de clareza causa insegurança jurídica.
Nem só diplomas com muitas décadas sofrem de velhice. Exemplo disso é a lei do jogo, em vigor desde 1989. Parece--lhe recente? Seria se não tivesse havido entretanto a revolução da internet. Em termos práticos, a nossa lei do jogo não prevê crimes cometidos através da internet. Com alguma "criatividade judicial", os tribunais têm procurado enquadrar os casos que surgem e dar-lhes resposta, mas pede-se ao legislador que defina o quadro adequado.

Leis eleitorais. Multas para todos os gostos na mesma infracção
Furtar ou danificar cartazes e outro material de propaganda nas eleições presidenciais e legislativas é punível com pena de prisão até seis meses e multa até 50 euros. Nas eleições regionais, o valor da multa pode subir até mil euros. Nas autárquicas e referendos, para a mesma conduta prevê-se prisão até um ano. O mesmo crime nunca tem a mesma moldura e a pena de multa é, nalguns casos, cumulativa e noutros uma alternativa. Acresce que todas estas punições são consideravelmente inferiores às dos crimes simples de furto e de dano inscritas no Código Penal – que em ambos os casos podem chegar aos três anos. 
As leis eleitorais são um dos melhores exemplos de como as diversas leis penais extravagantes são contraditórias entre si e chegam a entrar em contradição com o Código Penal. Outro exemplo é a violação dos limites de propaganda gráfica e sonora. Nas eleições legislativas e europeias está sujeita e multa entre os dois euros e meio e os 12,5 euros, mas nas regionais já varia entre 50 e 250 euros. Indo à lei eleitoral autárquica e sobre referendos, as coimas passam para 50 a 500 euros, enquanto a conduta não tem sequer relevância contra-ordenacional nas presidenciais.
O resultado salta à vista e é, concluem os juristas autores do estudo editado pela Universidade Católica, completamente irracional: a mais alta pena de multa aplicável nas eleições legislativas e europeias é inferior à coima mais baixa aplicável nas autárquicas.

Terrorismo. Crime grave esquecido pelo Código Penal
Terrorismo, crimes contra a humanidade e genocídio estão hoje fora do Código Penal. Desde que foi aprovada a lei do terrorismo, em 2003, passou a estar inserida no código apenas uma referência à revogação dos anteriores artigos, em consequência da legislação específica. Para o antigo juiz e professor universitário Paulo Pinto de Albuquerque, "não se compreende que os crimes mais graves estejam fora do Código Penal". Além de não estar incorporada no código agregador, a lei relativa ao terrorismo não inclui entre os crimes base o cibercrime, que é reconhecidamente uma das novas formas de guerra terrorista.
Uma eventual revisão do Código Penal (recentemente alvo de "correcções cirúrgicas", como qualificou o governo) teria de passar pela Assembleia da República, mas pode partir do governo a iniciativa de propor eventuais alterações. O mesmo se passa com diplomas como o do terrorismo: a hierarquia e reserva legislativa não permite ao executivo mexer em leis do Parlamento, apenas submeter propostas.
Não está previsto o envio formal do trabalho crítico ao governo e Assembleia da República, mas os organizadores consideram que esta poderá ser uma oportunidade para aproveitar o trabalho feito gratuitamente e colocado à disposição do poder político. O critério de serem envolvidas pessoas que lidam diariamente com as dificuldades sentidas na aplicação da lei, procuradores e juízes, visou fazer passar as conclusões pelo crivo prático. 

22 cêntimos para o PS...troca por troca!!!

Ainda pensavam que atestar nas bombas dos supermercados era uma grande vantagem! 
Vejam, agora na Galp e façam a conta 50 litros x 0,22€ = 11,00€. É verdade!...  
Só para os militantes do PS!.......................... 
0,22€/Litro de desconto em combustível!! Dá para acreditar?!
Assim, percebe-se porque pagamos os combustíveis mais caros!
É para outros, sem um pingo de vergonha, terem estes esquemas e os pagarem mais baratos. 
E Ainda vão dizer que está a aumentar o número de militantes no partido... Porque será??!!!

  
A PETROLÍFERA NACIONAL!!!
 Isto sim é que é um PAÍS! Até dá gosto pagar impostos!...
EXIJO um desconto igual!!!
Também pago impostos. E muitos!!!
"Governo recorreu à Golden Share que detém na Galp para proporcionar melhores condições de vida a outros portugueses..."

Que é isto???


Eu não sou Português???


O governo governa o PS ou o país???


  

 

VERGONHOSO!!!!!

PSD como sempre a defender Escolas dos Ricos

Educação

PSD disposto a discutir no Parlamento decreto-lei que altera contratos com colégios

29.11.2010 - 17:31 Por Lusa

O PSD tenciona solicitar a apreciação na Assembleia da República do decreto-lei, do Governo, sobre os contratos com os colégios, se a versão final continuar a pôr em causa os princípios da liberdade de aprender e de ensinar. + AQUI
Freitas do Amaral lançou ontem um livro sobre Camarate CARLOS LOPES

Freitas do Amaral exige uma nova Comissão de Inquérito Parlamentar a Camarate

Por Nuno Sá Lourenço Ex-presidente do CDS tentou que AR regressasse ao assunto quando era ministro dos Negócios Estrangeiros de José Sócrates


"Tem que haver uma nona comissão, que eu espero que seja a última." O ex-presidente do CDS e antigo ministro Freitas do Amaral aproveitou ontem o lançamento do seu novo livro Camarate: Um caso ainda em aberto, em Lisboa, no Centro Cultural de Belém, para "apelar" ao Parlamento que avance com uma nova comissão de inquérito a propósito da morte de Sá Carneiro e Amaro da Costa. "O meu único apelo é este: que se sigam as recomendações da oitava comissão parlamentar de inquérito aprovadas em 2004 por unanimidade", afirmou.

"Retome-se a investigação que ia a meio e realize-se a que falta", defendeu Freitas do Amaral, depois de lembrar que os trabalhos da oitava comissão de inquérito haviam sido interrompidos pela dissolução da Assembleia da República em 2004.

Neste "apelo", Freitas do Amaral acrescentou já não estar "só a pensar em Camarate". Para o ex-líder político, estava em causa a suspeita de outros crimes. "Saber se houve probidade no gasto de dinheiros públicos", explicou.

O autor falava assim das suspeitas à volta do Fundo de Defesa Militar do Ultramar e da venda de material bélico a países estrangeiros. Considerou "incompreensível que um país que deixou de ter um Ultramar em 1975 tivesse, em 1980, um Fundo de Defesa Militar do Ultramar". +AQUI

Os EUA não conseguem guardar segredos

Por Jorge Almeida Fernandes Uma vez mais, não há revelações, mas esta megaoperação tem mais impacto do que as "fugas" sobre o Afeganistão e Iraque, na medida em que mina a credibilidade diplomática americana


A secretária de Estado norte-americana, Hillary Clinton, denunciou ontem a divulgação de 250 mil documentos diplomáticos americanos pela organização WikiLeaks como "um ataque à comunidade internacional". Anunciou "medidas enérgicas" contra os autores do "roubo", que "mina os esforços americanos para trabalharem com os outros países".

A terceira megaoperação da WiliLeaks e do seu fundador, Julian Assange, contra os EUA é muito mais embaraçosa para a Administração Obama do que as anteriores, sobre o Afeganistão e o Iraque. Uma vez mais, o que conta não é a substância, mas a divulgação em si mesma. A "fuga" em nada altera a nossa visão sobre a política externa americana, as crises do planeta ou os atritos entre Washington e os seus aliados. Põe em causa, pura e simplesmente, a credibilidade da diplomacia americana, incapaz de guardar os segredos.

Reinava ontem um clima de estupefacção e embaraço, particularmente visível nos Estados do Golfo. No domingo, o MNE italiano, Franco Frattini, qualificara a "fuga" como "o 11 de Setembro da diplomacia". De modo menos gongórico, o MNE sueco, Carl Bildt, declarou: "Isto vai enfraquecer a diplomacia em todo o mundo. Enfraquece a diplomacia em geral e, em primeiro lugar, a diplomacia americana. É algo que tornará o mundo menos seguro. Há necessidade de comunicações confidenciais entre os governos, (...) para gerir as crises e as situações delicadas."

A diplomacia tem duas vertentes, uma pública e outra secreta. "A diplomacia do megafone" só leva a mais conflitos e mais problemas, sei-o por experiência", concluiu Bildt, um veterano da gestão de crises.

Na esmagadora maioria, os documentos divulgados não são secretos, mas reservados ou confidenciais. O aspecto que diverte o público - anedotas ou apreciações cruéis sobre Berlusconi, Kadhafi, Karzai, Sarkozy ou Putin - é irrelevante. As chancelarias estão cheias de "telegramas" com comentários desprimorosos sobre dirigentes estrangeiros e narrações de intrigas palacianas.

"A diplomacia baseia-se na confiança e dizem-se por vezes coisas que não se repetem na presença de jornalistas", resumiu um diplomata russo.

Quebra da confiança
O que fere é a quebra de confiança, sobretudo numa região explosiva e intoxicada como o Médio Oriente. A diplomacia americana deixou de saber guardar segredos.

Quando o rei Abdullah sugere a um diplomata americano que os EUA "cortem a cabeça da serpente" [o nuclear iraniano] não pode tolerar ver as suas palavras expostas na praça pública. Ele usa, como todos os árabes, um dupla linguagem - ora fazendo em segredo aquela sugestão ora avisando Washinton de que um ataque às instalações nucleares iranianas seriam uma catástrofe geopolítica.

Os palestinianos da Fatah e os egípcios ficaram gelados ao ver nos jornais a informação de que Israel teria discutidos com eles - embora sem resultado - a hipótese de colaboração no ataque a Gaza em 2008. Os excertos publicados têm muitas outras histórias que foram reportadas por jornalistas e analistas mas que não podem aparecer em documentos com o selo do Departamento de Estado. Perguntam diplomatas e analistas: doravante, que estrangeiro conversará livremente numa embaixada americana?

Se a bisbilhotice ou certas qualificações pessoais não são relevantes, já o são as manifestações de desconfiança ou hostilidade perante aliados. Ahmet Davutoglu, ministro turco dos Negócios Estrangeiros, é qualificado num documento como um "islamista" que empurra Erdogan para uma política antiocidental. Num outro, a Turquia é acusada de cumplicidade com grupos da Al-Qaeda no Iraque, ao mesmo tempo que outra fonte dá conta de contactos e ajudas de americanos aos curdos do Partido dos Trabalhadores do Curdistão (PKK). Não são informação a alto nível, mas de origem diplomática.

Hillary Clinton é a governante mais embaraçada do mundo. Passou ontem o dia ao telefone. Tinha uma audiência com Davutoglu, que disse aos jornalistas que lhe iria pedir esclarecimentos. É também ela quem assina o documento em que diplomatas americanos são encarregados de recolher dados sobre os códigos de comunicação do secretário-geral das Nações Unidas. É um mau hábito de várias potências - mas também é hábito ser discreto.

Dilema da segurança
Todos estes documentos estão numa rede acessível a mais de dois milhões de pessoas. Depois de terem sido virulentamente criticados pela falta de partilha de dados no 11 de Setembro, os serviços de informação americanos, forças armadas e diplomacia optaram pela conexão das bases de dados. O Departamento de Estado adoptou assim um sistema de partilha da informação conhecido como "netcentric diplomacy". E, por uma estranha tradição americana, as "opiniões pessoais" dos diplomatas não são consideradas "hard intelligence" e, por isso, não são classificadas como "secretas".

A primeira reacção às operações WikiLeaks, ontem renovada, foi "restringir o acesso" a esta informação. Tanto o Pentágono como o Departamento de Estado estão perante o desafio de responder à "era digital". Analistas de segurança têm advertido sobre a vantagem de rever os critérios de classificação, de modo a salvaguardar o que é realmente secreto e aceitar uma maior circulação de informação, em benefício do público e da imprensa. A globalização e a tecnologia não voltam atrás.

Há uma distinção fundamental entre segurança nacional e informações que simplesmente emabarçam os governos. Grande parte destas acabam por ser inócuas, escrevia ontem a agência de intelligence Stratfor. "Mas alguns documentos mostram ser muito mais incendiários do que outros e provocariam uma dramática reacção internacional."

Tirando uma conclusão política, anota Der Spiegel, um dos media que publicou os materiais: "No seu conjunto, os telegramas do Médio Oriente expõem a fraqueza da superpotência. (...) Muito frequentemente, são os líderes árabes que usam os seus amigos em Washington para expandir o próprio poder." Nada é linear.
Nota de análise do economista-chefe Willem Buiter

Portugal está “insolvente” e terá de pedir ajuda, diz o Citigroup

30.11.2010 - 12:23 Por Ana Rita Faria

Para o economista-chefe do Citigroup, não há volta a dar. Portugal está “insolvente” e terá muito provavelmente de se juntar à Irlanda e à Grécia e pedir ajuda externa.
 (REUTERS/Toru Hanai)

“A atenção do mercado deverá voltar-te para a dívida portuguesa, que, com as taxas de juro nos níveis actuais e o seu ritmo de aumento, se encontra numa situação menos dramática [do que a Irlanda e a Grécia], mas também insolvente”, diz Willem Buiter, numa nota de análise citada pela agência de informação financeira Bloomberg. “Consideramos ser provável que o país venha a recorrer ao Fundo Europeu de Estabilização Financeira (FEEF) em breve”, conclui o economista-chefe do banco norte-americano.

Os juros das obrigações portuguesas a dez anos continuam em alta, aproximando-se perigosamente de novos máximos históricos, enquanto que os Credit Default Swaps (CDS), que são uma espécie de seguros contra o incumprimento no pagamento da dívida, não param de subir. Os mercados temem que, depois de a Irlanda ter recorrido à ajuda da União Europeia (UE) e do Fundo Monetário Internacional (FMI) seja agora a vez de Portugal e Espanha terem de pedir auxílio externo.

O economista-chefe do Citigroup não considera, contudo, que os problemas fiquem resolvidos a partir do momento em que os países em risco acedem ao FEEF. “Aceder a fontes de financiamento externo não marca o fim dos problemas da Irlanda, porque a dívida irlandesa e o sistema financeiro do país é de facto insolvente”, conclui Willem Buiter, acrescentando que isto significa que tanto os credores poderão ter de aceitar uma reestruturação da dívida.

domingo, 28 de novembro de 2010

Sem ofensa para todos aqueles que trabalham arduamente e especialmente para este que é um verdadeiro artista.
 

  O QUE FAZ UM FUNCIONÁRIO PÚBLICO COM AS MOSCAS MORTAS? 

 
IDEIAS PARA OS QUE NÃO TÊM NADA QUE FAZER (QUE hÁ MUITOS)
o QUE FAZER COM UMA MOSCA MORTA?


1º Mata umas moscas, com cuidado.
2º Deixa-as secar ao sol 1 hora.
3º Pega nas moscas, num lápis e papel...e 
 deixam fluir  imaginação!

Alguns exemplos:   
 cid:1.67856459@web37903.mail.mud.yahoo.com

cid:2.67856459@web37903.mail.mud.yahoo.com



cid:4.67856459@web37903.mail.mud.yahoo.com

cid:5.67856459@web37903.mail.mud.yahoo.com

cid:6.67856459@web37903.mail.mud.yahoo.com

cid:7.67856459@web37903.mail.mud.yahoo.com

cid:8.67856459@web37903.mail.mud.yahoo.com

cid:9.67856459@web37903.mail.mud.yahoo.com

cid:10.67856459@web37903.mail.mud.yahoo.com

ESTE CORREIO FOI ENVIADO POR UM FUNCIONÁRIO PÚBLICO...

E O TRABALHO COM AS MOSCAS TAMBÉM...

Amália Rodrigues

  1.  A Chave Da Minha Porta
  2. A Janela Do Meu Quarto
  3. A Minha Canção É Saudade
  4. A Minha Terra É Viana
  5. Abana A Casaca
  6. Abandono
  7. Abril
  8. Acho Inúteis As Palavras
  9. Água E Mel
  10. Ah, Quisesse Deus
  11. Ai As Gentes, Ai A Vida
  12. Ai Mouraria
  13. Ai, Ai, Ai, Meu Irmão!
  14. Ai, Esta Pena De Mim
  15. Ai, Maria
  16. Ai, Minha Doce Loucura
  17. Ai, Mouraria
  18. Aïe Mourir Pour Toi
  19. Alamares
  20. Alfama
  21. Alma Minha
  22. Amália
  23. Amantes Separados
  24. Amêndoa Amarga
  25. Amor Sem Casa
  26. Amor Sou Tua
  27. Andorinha
  28. Anjo Inútil
  29. Antigamente
  30. Ao Poeta Perguntei
  31. Apanhar O Trevo
  32. Aquela Rua
  33. Aranjuez, Mon Amour
  34. As Facas
  35. As Mãos Que Trago
  36. As Meninas Da Terceira
  37. As Penas
  38. As Rosas Do Meu Caminho
  39. Asas Fechadas
  40. Avé Maria Fadista
  41. Aves Agoirentas
  42. Ay, Mourir Pour Toi
  43. Bailarico Saloio
  44. Bailaricos
  45. Barco Negro
  46. Blue Moon
  47. Boa Nova
  48. Cabeça de Vento
  49. Cais De Outrora
  50. Cama De Piedra
  51. Campinos Do Ribatejo
  52. Cana Verde Do Mar
  53. Canção Do Mar
  54. Cansaço
  55. Cansaço
  56. Cantiga Da Boa Gente
  57. Cantiga De Amigo
  58. Caracóis
  59. Carmencita
  60. Casa da Mariquinhas
  61. Casa Das Mariquinhas (vou Dar De Beber a Dor)
  62. Céu Da Minha Rua
  63. Cheira Bem, Cheira A Lisboa
  64. Chora, Mariquinhas, Chora
  65. Coimbra
  66. Com Que Voz
  67. Concha Piquer
  68. Confesso
  69. Conta Errada
  70. Corria Atrás Das Cantigas
  71. Covilhã Cidade Neve
  72. Cravos de Papel
  73. Cuidado, Coração
  74. Cuidei Que Tinha Morrido
  75. Dá-me O Braço
  76. Dá-me Um Beijo
  77. Dicitencello Vuie
  78. Disse Mal De Ti
  79. Disse-te Adeus E Morri
  80. Doce Cascabeles
  81. Dom Solidom
  82. Duas Luzes
  83. Dura Memória
  84. É da Torre Mais Alta
  85. É noite na Mouraria
  86. É Ou Não É
  87. Entrega
  88. Erros Meus
  89. Espelho Quebrado
  90. Esquina De Ver O Mar
  91. Esquina Do Pecado
  92. Estranha Forma de Vida
  93. Eu Disse Adeus a Casinha
  94. Eu Queria Cantar-te Um Fado
  95. Fadinho da Tia Maria Benta
  96. Fadinho Serrano
  97. Fadista Louco
  98. Fado Alfacinha
  99. Fado Amália
  100. Fado Corrido
  101. Fado da Adiça
  102. Fado Da Bica
  103. Fado da Madragoa
  104. Fado da Maldição
  105. Fado Da Saudade
  106. Fado Das Tamanquinhas
  107. Fado do Ciúme
  108. Fado Do Silencio
  109. Fado Dos Caracóis
  110. Fado Dos Fados
  111. Fado Eugenia Camara
  112. Fado Final
  113. Fado Hilário
  114. Fado Lisboeta
  115. Fado Malhoa
  116. Fado Marujo
  117. Fado Menor
  118. Fado Meu
  119. Fado Mouraria (Entrei na vida a cantar)
  120. Fado Nocturno
  121. Fado Perdição
  122. Fado Português
  123. Fado Xuxu (Fado Carioca)
  124. Flor Do Verde Pinho
  125. Foi Deus
  126. Foi Ontem
  127. Fria Claridade
  128. Fui Ao Mar Buscar Sardinhas
  129. Gaivota
  130. Gondarém
  131. Gorrioncillo Pecho Amarillo
  132. Grandola, Vila Morena
  133. Grão De Arroz
  134. Grito
  135. Guitarra Triste
  136. Há Festa na Mouraria
  137. Havemos de Ir a Viana
  138. Hortela Mourisca
  139. Inch Allah
  140. Job
  141. Júlia Florista
  142. La Casa In Via Del Campo
  143. La Maison Sur Le Port
  144. Lá Na Minha Aldeia
  145. Lá Porque Tens Cinco Pedras
  146. La Tarantella
  147. Lá Vai Lisboa
  148. Lá Vai Serpa, Lá Vai Moura
  149. Lago
  150. Lágrima
  151. Lavava No Rio, Lavava
  152. Lianor
  153. Libertação
  154. Lisboa
  155. Lisboa A Noite
  156. Lisboa Antiga
  157. Lisboa Dos Milagres
  158. Lisboa Em Festa
  159. Lisboa Não Sejas Francesa
  160. Longe Daqui
  161. Los Piconeros
  162. Loucura
  163. Lua, Luar
  164. L´important C´est La Rose
  165. Madrugada de Alfama
  166. Mal Aventurado
  167. Maldição
  168. Malhão De Agueda
  169. Malhão De Cinfães
  170. Malhão De São Simão
  171. Malhão Malhão
  172. Malmequer
  173. Mané Chiné
  174. Marcha Da Mouraria
  175. Marcha De Alfama
  176. Marcha De Benfica
  177. Marcha De São Vicente
  178. Marcha Do Centenário
  179. Maria Da Cruz
  180. Maria Lisboa
  181. Maria Rita, Cara Bonita
  182. Medo
  183. Meia-noite Uma Guitarra
  184. Meu Amigo Está Longe
  185. Meu Amor é Marinheiro
  186. Meu Amor, Meu Amor
  187. Minha Boca não se Atreve
  188. Minha Canção É Saudade
  189. Minha Mãe Me Deu Um Lenço
  190. Morrinha
  191. Não Digas Mal Dele
  192. Não É Desgraça Ser Pobre
  193. Não Quero Amar
  194. Não Sei Porque Te Foste Embora
  195. Não Sei Quem És
  196. Nasci Pra Ser Ignorante
  197. Natal Dos Simples
  198. Naufrágio
  199. Nega Maluca
  200. Nem às Paredes Confesso
  201. Noite De Santo Antonio
  202. Nome De Rua
  203. Nós Atrás Das Moças
  204. Ó Ai, ó Linda
  205. Ó Careca
  206. O Carpau e a Sardinha
  207. O Cochicho
  208. O Fado Chora-se Bem
  209. O Fado De Cada Um
  210. O Fado Veio A Paris
  211. O Malaventurado
  212. O Meu é Teu
  213. O Meu Primeiro Amor
  214. O Namorico Da Rita
  215. O Pezinho
  216. O Timpanas
  217. Obsessão
  218. Oiça Lá, ó Senhor Vinho
  219. Ojos Verdes
  220. Olhem Para A Marcha Da Graça
  221. Oliveirinha Da Serra
  222. Once In December
  223. Padre Zé
  224. Partindo-se
  225. Passei Por Voce
  226. Pedro Gaiteiro
  227. Perdigão
  228. Perseguição
  229. Porrompompero
  230. Povo Que Lavas No Rio
  231. Prece
  232. Primavera
  233. Procura
  234. Quando eu era pequenina
  235. Quando Os Outros Te Batem, Beijo-te Eu
  236. Que Deus Me Perdoe
  237. Que Fazes Aí, Lisboa
  238. Raízes
  239. Rapariga Tola, Tola
  240. Romance
  241. Rosa De Fogo
  242. Rosa Vermelha
  243. Rosinha Da Serra D´arga
  244. Rua do Capelão
  245. Sabe-se Lá
  246. Sangue Toureiro
  247. Sardinheira
  248. Saudades Do Brasil Em Portugal
  249. Sebastião Da Gama
  250. Sei Finalmente
  251. Sem Razão
  252. Senhora Do Livramento
  253. Serenata A Lisboa
  254. Sete Anos De Pastor
  255. Só à Noitinha
  256. Solidão
  257. Sou Filha Das Ervas
  258. Tarantella
  259. Telefono Maldito
  260. Tendinha
  261. Tentação
  262. Tiro Liro Liro
  263. Trago Fado Nos Sentidos
  264. Trepa No Coqueiro
  265. Triste Sina
  266. Triste Viuvinha
  267. Troca De Olhares
  268. Trova do Vento que Passa
  269. Tudo Isto É Fado
  270. Uma Casa Portuguesa
  271. Vagamundo
  272. Valentim
  273. Vamos Os Dois Para A Farra
  274. Verde Pino Verde Mastro
  275. Verde, verde
  276. Vida Enganada
  277. Vou Dar de Beber À Dor
  278. Zanguei-me Com Meu Amor
  279. Zé Soldado, Soldadinho

WikiLeaks sob ataque: suposto informante é preso


Prisão de suposto informante de Assassinato Colateral desencadeia campanha contra WikiLeaks. Numa trama de hackers e vazamento de informação, o quebra-cabeça permanece incompleto. Por Passa Palavra
Em 26 de maio de 2010, o Analista de Inteligência do Exército dos Estados Unidos, Bradley Manning, foi preso no Iraque e transferido sob custódia para o Kuwait. Detido sem julgamento ou acusação legal, o militar de 22 anos é suspeito de ser o informante do vídeo Assassinato Colateral, publicado e divulgado mundialmente pelo site WikiLeaks [publicado no Passa Palavra, com legendas em português, aqui]. Suspeita-se que Manning também enviou 150 mil documentos restritos ao site. Procurado por agentes da inteligência dos EUA, o fundador e porta voz do site, Julian Assange nega ter acesso a esses documentos. Numa trama de hackers e vazamentos de informação, o quebra-cabeça permanece incompleto.
I. A justiça pela transparência
O WikiLeaks é uma plataforma para colaboradores anônimos publicarem documentos de acesso classificado de governos, sistemas de governança de empresas e demais organizações. O material enviado pela Internet trafega, antes de chegar ao site, por países juridicamente favoráveis à proteção da fonte jornalística, como Suécia e Bélgica, e juntamente com um amontoado de dados sem qualquer valor, apenas lixo eletrônico. Tudo para proteger a origem do envio e dificultar a sua interceptação. Essa estrutura técnica, que também replica sistematicamente todo seu conteúdo em outros servidores, permite que a organização seja “multijurídica”, distribuída e anônima. Em termos técnicos, o site baseia-se numa versão própria do MediaWiki – software utilizado pela enciclopédia Wikipédia – com a utilização de ferramentas de criptografia (OpenSSL e GPG) e anonimato (Tor).
Julian Assange durante apresentação em Copenhagen

Julian Assange
Fundado pelo hacker australiano Julian Assange, o projeto baseia-se no princípio de que a transparência é condição elementar para a prática democrática e, como ele próprio costuma dizer, o objetivo é a justiça, o meio é a transparência. Ainda sobre o objetivo, seu fundador declara que o interesse principal é expor regimes repressores e também revelar práticas ilegais e abusivas de governos e corporações do mundo todo. A missão do projeto, de um modo geral, é “abrir governos” [1].
Desde 2007 online, gerido por uma equipe de voluntários e mantido por doações, o site sofreu mais de 100 ataques jurídicos e, durante 2009, recebeu em média 30 documentos por dia. No entanto, a política editorial é de primeiro checar [verificar] sua autenticidade e limpar quaisquer traços, impedindo que sua origem seja rastreada. Atualmente, o seu mecanismo de publicação passou por melhorias técnicas e, durante junho, não foi possível submeter novos documentos.
Identificados apenas pela sigla inicial de seus nomes, a equipe de voluntários também é responsável pela análise e resumos dos materiais. Sem a realização dessa tarefa, o documento corre o risco de tornar-se inacessível. Documentos militares, que incorporam muitos códigos, sem um glossário contextualizado são de difícil compreensão. Além da análise, a fonte original também é disponibilizada online para ser analisada por qualquer um. Se no método científico é necessário mostrar as fontes dos dados para que se possa reproduzir o experimento, na idéia de “jornalismo científico” de Assange, as notícias também precisam ter suas fontes abertas para que outros possam extrair delas suas próprias interpretações. Uma lição extraída do movimento de código aberto/software livre, onde o código dos programas são disponibilizados para qualquer pessoa estudar e modificar.
II. O “Projeto B” e o seu informante
Entre fevereiro e abril de 2010, um grupo de voluntários trabalhou no chamado “Projeto B”. O projeto buscava analisar, legendar, contextualizar e preparar uma campanha de lançamento de um vídeo vazado do Exército dos Estados Unidos, de modo que fosse impossível retirá-lo da Internet. Na última semana de março, reunidos numa casa alugada na Islândia – apelidada de “Bunker” – e com apoio de um jornal, de uma jovem política do país, eles terminaram o trabalho. As operações do grupo foram financiadas por um ativista hacker holandês que cedeu 10 mil euros ao projeto.
Quadros do vídeo revelado
Quadros do vídeo revelado
Entre os títulos Assassinato Colateral (Collateral Murder, em inglês) ou Permissão para Atacar (Permission to Engage, em inglês), escolheram o primeiro, um trocadilho com o termo militar “dano colateral”. O vídeo de trinta e oito minutos é uma gravação das câmeras internas de dois helicópteros Apache do Exército dos Estados Unidos, os quais disparam contra um grupo de civis iraquianos matando pelo menos oito, entre eles dois correspondentes da Reuters, em Nova Bagdad, em 2007. Para assistir ao vídeo, veja mais aqui.
E, ainda durante a repercussão da campanha, o WikiLeaks anunciou que estava trabalhando num novo vídeo sobre o “Massacre de Garani” – nomeado como “Projeto K” –, ocorrido no Afeganistão, em 2009. Neste último, o vídeo revela um ataque aéreo norte-americano que matou 140 civis, sendo 92 crianças.
A identidade do suposto informante veio a público no início de junho, quando a revista Wired publicou em primeira mão uma matéria factual sobre o caso e, nos dias seguintes, trechos da conversa entre o soldado informante e o hacker Adrian Lamo. Durante cinco dias, o militar e o hacker trocaram mensagens e conversaram online sobre os dados revelados e os que ainda viriam a público. No sexto dia, Lamo já havia enviado todo o conteúdo da conversa ao FBI. Segundo o delator, o conteúdo dos documentos colocaria em risco a segurança nacional e, por isso, tratou o caso como de espionagem e traição.
brad-manning-out-of-uniform
Bradley Manning
No momento de sua prisão pelas autoridades do Exército, o Soldado de Primeira Classe (SPC) e ex-analista de inteligência Bradley Manning, de 22 anos, exercia sua função na estação de Operações Avançadas da Base Hammer a 64 km de Bagdá, no Iraque. Em menos de duas semanas, o fundador do WikiLeaks foi convidado pelo FBI para “colaborar” com o caso. Nessa situação, três participações em eventos públicos nos Estados Unidos, em Nova York e Las Vegas, foram canceladas pelo boato e temor de detenção e até mesmo de assassinato [2]. Durante quase um mês, Julian permaneceu em localização desconhecida, até que no dia 21 de junho retornou publicamente ao conceder uma entrevista ao The Guardian [3], em Bruxelas.
Após um mês detido na base Arifjan no Kuwait, no dia 5 de julho Manning foi legalmente acusado. Baseadas no código de conduta, as duas acusações possuem no total 12 especificações, como acesso não-autorizado na rede de computadores, cópia de mais de 150.000 documentos diplomáticos dos Estados Unidos, cópia de uma apresentação secreta de PowerPoint e cópia de vídeo classificado de uma operação militar em Bagdá (2007). Caso for considerado culpado em tribunal, poderá permanecer até 52 anos preso. Mas ainda o processo passará por mais etapas, como investigação, e, somente após isso, ele será levado à corte marcial.
Questionados sobre a relação com Adrian Lamo e a ética de revelar a identidade do militar, a revista Wired pouco esclareceu, limitando-se a dizer que Lamo era apenas uma fonte.
III. Adrian Lamo e Kevin Poulsen, um caso à parte
adrianlamo_kevinmittnick_kpaulsonConhecido na Internet como “Я. Adrian Lamo”, “Я. Adrian” ou apenas Adrian, durante um período de sua vida ele morou em squats [ocupações urbanas] e casas abandonadas, sendo apelidado de “hacker sem-teto”. Mesmo hostilizado após a delação, Adrian continuou a frequentar a organização hacker “2600: The Hacker Quartely”. Conhecida por sua tendência de esquerda e ativista, a “2600” é uma antiga revista que realiza diversas conferências conhecidas como HOPE (Hackers On Planet Earth – Hackers no Planeta Terra), a qual já contou com a presença de Jello Biafra, ativista e ex-vocalista da banda punk Dead Kennedys e, na edição deste ano, a “The Next HOPE” teve como convidado o fundador do WikiLeaks, Julian Assange [4], o qual foi substituído por Jacob Appelbaum, membro do projeto de anonimato na Internet, Tor, e colaborador do WikiLeaks.
Nascido em 1981 nos Estados Unidos e criado na Colômbia, Adrian Lamo foi responsável pela invasão de sites e redes de grandes empresas como Microsoft, New York Times e Yahoo!, mas no mundo hacker é conhecido “por ser de baixo nível [técnico], hacker inconsequente, com uma insaciável vontade de autopromoção e atenção da mídia […]”, relata o jornalista Gleen Greenwald [5]. Durante quase uma década, afirma o jornalista, Lamo realizou ataques a diversos sites enquanto um colega jornalista, em parceria, oferecia às empresas cooperação de Lamo. Confirmado o acordo, o jornalista publicava a falha em sites de segurança, promovendo assim a reputação de Lamo. Essa parceria continuou mesmo depois de sua condenação em 2004, quando Lamo foi julgado culpado pela invasão de sites e redes e selou um acordo com o FBI para transferir a pena para prisão domiciliar.
Curiosamente, em fevereiro de 2009, por erro de um voluntário, uma parte da lista de doadores do WikiLeaks tornou-se pública. O email de Lamo constava entre eles e destinava US$ 30 ao site. Numa entrevista [6], Lamo disse que a doação havia sido feita em nome pessoal e não por parte de sua empresa de segurança, a Reality Planning LLC – aberta em 2007 –, e ironicamente “agradeceu” a falta de atenção da equipe, mas pontuou que isso não o impediria de continuar contribuindo. Ainda vale notar que a sua página pessoal está hospedada no servidor ativista Resist.ca e, na entrevista com Greenwald, diz considerar-se de esquerda.
Kevin Poulsen, jornalista e parceiro em questão, foi condenado por fraude eletrônica e lavagem de dinheiro, em 1994, após ser delatado por outro hacker-informante ao FBI. Ainda na época do julgamento de Lamo, o modus operandi da dupla levou a MSNBC a ser intimada a entregar emails e demais dados que pudessem revelar a ligação entre os dois. Atualmente, Poulsen é editor sênior da revista Wired e autor das matérias sobre o caso de Bradley Manning.
IV. As conversas entre Manning e Lamo
As conversas online foram registradas pelo próprio Adrian Lamo e, além do FBI, também foram enviadas para o seu parceiro na revista Wired, o qual selecionou e publicou trechos – cerca de 25% da transcrição total. Quando questionado sobre o grande corte, Poulsen afirmou que dados sensíveis sobre a vida do soldado precisariam ser mantidos em privado e que, da mesma forma, havia informações que poderiam colocar a vida de inocentes em risco, isto é, de segurança nacional. Argumento duvidável, pois certamente a exposição do vídeo Assassinato Colateral não colocou em risco a vida de pessoas, pelo contrário.
O caráter confessional das conversas foi obtido através de um pressuposto falso, no qual Lamo deu a entender de que oferecia confidência pela lei de proteção da Califórnia [7] e também por ter sido uma autoridade religiosa – tática utilizada outrora para negar ceder seu DNA através de uma amostra de seu sangue ao banco de dados do governo dos Estados Unidos – e, por essa razão, obrigado a manter sigilo. Utilizou-se desses artifícios para que Manning pudesse acreditar que poderia confiar nele, pois estaria amparado juridicamente sob dois aspectos, como fonte jornalística e uma confissão religiosa. E, não com outras palavras, Manning disse-lhe: “eu não posso acreditar no que estou confessando para você :’( ”.
Durante dias consecutivos, Lamo e Manning conversaram sobre falhas de segurança, expectativas sobre a revelação das informações, o cotidiano do soldado, crise de identidade, dentre outros assuntos. Sobre o início do seu relacionamento com o WikiLeaks, o ex-analista da inteligência aproximou-se ao observar o vazamento das mensagens do 11 de setembro de 2001 [8], as quais pertenceriam a um banco de dados da Agência de Segurança Nacional (National Security Agency - NSA) e, dessa forma, sentiu-se confortável em ser um colaborador.
Sem êxito de comunicar-se através de emails criptografados com Lamo, em 20 de maio de 2010 ocorre a primeira troca de mensagens pelo AIM (mensageiro instantâneo da AOL).
(1:58:31 PM) Manning: se você tivesse acesso sem precedente às redes restritas 14 horas por dia, 7 dias por semana por mais de 8 meses, o que você faria?
Ao longo das conversas, o soldado relatou o momento em que decidiu tornar-se um denunciante. Ele contou que certa vez recebeu a tarefa de investigar a origem de panfletos de insurgentes apreendidos com um grupo de 15 detidos pela polícia federal iraquiana. Ao traduzir e interpretar o conteúdo do panfleto, ele descobriu que nada mais eram que um manifesto contra a corrupção do governo local – uma “crítica política benigna” – e, ao levar a questão ao seu superior, foi dito para calar-se e que sua função era dar assistência à polícia federal na detenção de mais iraquianos.
Depois dessa ocorrência, Manning passou a ver a situação de forma diferente e começou a questionar como as coisas funcionavam e a investigar buscando a verdade, mas independente disso, no final das contas, era obrigado a acatar tais decisões superiores. “Eu era ativamente envolvido em alguma coisa em que eu era completamente contra…”, desabafa. Isso o motivou a coletar documentos classificados que revelassem os bastidores da guerra que, em suas próprias palavras, não se tratava de uma luta entre mocinho e bandido.
Desde então, Lamo passa acusar Manning de espionagem. Para o soldado, a possibilidade de ser um espião era incompatível com suas atitudes, mas sim de ser um Whistleblower [9]:
Manning: Quero dizer, se eu fosse alguém mais malicioso, eu poderia ter vendido para a Rússia ou a China, e fazer dinheiro?
Lamo: Por que não?
Manning: porque é dado público, isso pertence ao domínio público. A informação deve ser livre porque outro Estado apenas tiraria proveito da informação… e tentaria obter alguma vantagem. […] Deveria ser um bem público.

Ainda sobre isso, em outro momento, Lamo continua a duvidar das suas reais intenções:
Manning: eu não estou certo se eu seria considerado um tipo de “hacker”, “cracker”, “hacktivista”, “vazador” ou o que… eu sou apenas eu… de verdade […]
Lamo: ou um espião :)
Manning: eu não poderia ser um espião… Espiões não postariam coisas para o mundo ver
Lamo: Por que? Wikileaks seria o disfarce perfeito. Eles postam o que não é útil e guardam o resto.

Em outro momento da conversa, Lamo questiona-o sobre seu plano:
Manning: bem, foi tudo encaminhado para o WL [WikiLeaks] e Deus sabe o que acontece agora. Espero discussão em todo o mundo, debates e reformas. Senão… assim nós estamos condenados enquanto espécie. Eu irei oficialmente desistir da sociedade que temos se nada acontecer. A reação ao vídeo [Assassinato Colateral] me deu uma imensa esperança… o iReport da CNN foi esmagado… o Twitter explodiu… as pessoas que viram, sabiam que alguma coisa estava errada.
Diferente da perspectiva de Manning, para o hacker e outros críticos, o WikiLeaks passou a ser instrumentalizado por Julian Assange, com o objetivo de autopromoção e de ter uma vida luxuosa através dos fundos da organização. E, também, acusam-no de privar o público de informações de maior relevância para comercializá-las com serviços de inteligência estrangeiros. Em sua apresentação no The Next Hope, Jacob Appelbaum argumentou que os editores do site não recebem salários e pelo fato do financiamento de suas atividades dependerem em grande medida de terceiros, como a Fundação Wau Holland, eles prestam conta da utilização do dinheiro. E há uma grande lista de espera para a publicação das informações, pois precisam passar pelo processo de análise e remoção de rastros digitais.
Além dos questionamentos sobre suas intenções, Lamo também perguntou se haveria outros soldados envolvidos, pois estaria pensando em organizar uma “grande reunião” de pelo menos 3000 hackers do mundo e, em tom de gracejo, perguntou-lhe se não haveria um coletivo local da organização hacker 2600, em Bagdá. Apesar de conhecer  outro soldado com conhecimento em segurança de computador, Manning disse que ninguém “brincava” com as redes restritas.
armygaga
Soldados dançam Lady Gaga
Os trechos das conversas renderam atenção nacional e internacional. Aclamado por uns como denunciante-herói e, por outros, como espião-traidor, a coleta de dados recebeu destaque na matéria “Wiki Gaga” [10], de The Economist. Carregando um CD-RW (regravável) escrito “Lady Gaga” – cantora pop de grande sucesso internacional –, o soldado ingressava ao posto de trabalho e, ao passar do dia, substituía os hits pelos bits, das canções pops aos documentos classificados. Sem nem mesmo esconder o CD, ninguém suspeitava da atividade, uma vez que se tratava de uma prática comum entre os soldados. Nada glamouroso [cheio de prestígio], porém simples e eficaz.
Quando perguntou ao “cara da NSA” se a rede local era monitorada para encontrar atividade suspeita, o mesmo deu de ombros e disse que essa não era a prioridade. “Então… foi uma pilhagem massiva de dados… facilitada por inúmeros fatores… tanto fisicamente, tecnicamente e culturalmente. O perfeito exemplo de como não fazer INFOSEC (Segurança da Informação)”, analisou Manning sobre o próprio ato.
No entanto, a matéria ainda argumenta que toda a estrutura de segurança e anonimato oferecida pela organização não foi capaz de contornar o ponto crucial: a falha do próprio indivíduo, no caso, sua confiança em alguém desconhecido. Assim, para The Economist, o site é tão robusto quanto os seres humanos que o utilizam.
V. O plano de ataque e a sua execução
Em março desse ano, o WikiLeaks revelou um documento do Centro de Contrainteligência do Exército, do Departamento de Defesa: “Wikileaks.org - Uma referência online para os Serviços Estrangeiros de Inteligência, Insurgentes ou Grupos Terroristas?” [11]. Classificado como secreto e datado de março de 2008, ele foi elaborado pelo analista sênior de Cyber Contrainteligência, Michael D. Horvath, onde o site é analisado como potencial ameaça à segurança dos Estados Unidos.
Para Horvath, o WikiLeaks representa uma ameaça potencial de força de proteção, contra-inteligência e segurança operacional (OPSEC, do inglês) e de segurança da informação (INFOSEC, do inglês) para o Exército dos Estados Unidos. A publicação de conteúdos sensíveis e classificados poderia expor a segurança nacional para serviços estrangeiros de segurança e inteligência, forças militares estrangeiras, insurgentes e grupos terroristas. E ainda que os documentos revelados sejam utilizados para propaganda, desinformação e fabricação de informação contra os Estados Unidos.
Como exemplo, o autor discute e julga alguns vazamentos veiculados pelo WikiLeaks. Um deles é sobre a tabela de equipamentos dos Estados Unidos e das forças de Coalização no Iraque e no Afeganistão, disponível a partir do vazamento de 2.000 páginas de documentos do Exército dos EUA datados de abril de 2007. A partir desses dados, os membros da equipe do site desenvolveram um banco de dados incorporando outras informações públicas de forma que qualquer um que observasse os dados poderia saber quantos itens, quais unidades possuem, o que eles fazem, o preço estimado e assim formular suas próprias conclusões sobre as estratégias militares e políticas e as suas implicações no que se refere aos direitos humanos. Em sua avaliação, um serviço de inteligência estrangeiro poderia fazer uso militar dessas informações e desenvolver uma estratégia de ataque.
Além deste, outros documentos citados foram as prováveis violações do tratado de utilização de armas químicas no Iraque, a batalha de Fajullah e as violações dos direitos humanos na base de Guantânamo.
O autor afirma que em alguns casos a análise forense poderia identificar a origem dos documentos vazados. Além dos rastros digitais, seria possível investir na busca de padrões dos tipos de informações reveladas, níveis de classificação da informação, perfis psicológicos e, no caso de haver uma suposta fonte, a forma primitiva de omissão de identidade poderia indicar o verdadeiro autor. No entanto, referente às habilidades técnicas, o autor reconhece que a composição do banco de dados, as ferramentas de construção do site e a transmissão segura de informação são frutos da alta capacidade técnica e que a expansão e desenvolvimento do site depende de recursos financeiros.
Como uma das conclusões, é assinalado que sites como o WikiLeaks têm a confiança como o seu “centro de gravidade” e através do anonimato protegem a identidade dos seus informantes. Dessa forma, a identificação, acusação, condenação e exposição de pessoas que vazam informação para o site poderiam minar e potencialmente destruir a sua confiança e impedir que novos colaboradores se aproximem.


Plano para destruir WikiLeaks
Documento classificado de plano para destruir WikiLeaks vazado pelo próprio site
No momento do vazamento desse documento, a análise primária do WikiLeaks era de que esse plano de minar e destruir a sua confiança seria ou foi ineficiente, pois, até então, não havia ocorrido nenhuma exposição. Até que dois meses mais tarde Bradley Manning foi delatado e preso. Desse momento em diante, deu-se início a uma ampla campanha de desinformação e ataques contra WikiLeaks e Julian Assange.
Talvez um dos exemplos mais caricatos e evidentes dessa campanha foi o surgimento do “Wikileaks Insider” [12]. Um suposto membro da organização que revelaria os bastidores do projeto através do quadro de mensagens do Cryptome – um site mantido desde 1996 por John Young, que rivaliza e compete pela audiência da revelação de informações. Entre as muitas acusações está a de que Julian Assange deixaria Manning à sua própria sorte, “jogado aos leões”, e de que teria gasto uma parte expressiva do dinheiro em passagens, hotéis e viagens. Enquanto isso, a revista Wired anunciava que WikiLeaks estava abandonado, inativo [13], mas por outro lado, discordava que a organização estaria gastando além da conta, mas, muito pelo contrário, teria gasto pouco (US$ 38.000 de US$ 500.000). O valor foi obtido oficialmente através da Fundação Wau Holland. Em resposta, o “WikiLeaks Insider” exigiu uma auditoria pela fundação e repetiu as velhas acusações.
Além da difamação, a inteligência dos Estados Unidos procurou Julian Assange para colaborar com o caso. No The Next Hope, no dia anterior à apresentação do WikiLeaks, foi relatado que agentes perguntaram sobre a sua presença e participação. Longe dali, na Europa, Assange comentava o projeto com Chris Anderson, editor-chefe da Wired, no evento TEDGlobal, em Oxford, na Inglaterra. Quando questionado sobre a recepção dos milhares de documentos classificados, o australiano respondeu que teriam publicado se tivessem recebido – sem dúvida –, pois “a informação, que as organizações gastam dinheiro para esconder, é geralmente importante para revelar” [14].
Ainda nesse evento, Julian afirmou que não há acusações válidas para prender Bradley Manning, pois se ele for o autor do vazamento do vídeo Assassinato Colateral, trata-se então de uma denúncia de um massacre de civis. Por essa razão, diz o australiano, sua prisão no Kuwait, longe da mídia e de representação legal, é política.
Já nos Estados Unidos, em resposta ao delator, foram feitas camisetas com o slogan: ”Stop Snitching” (Pare de dedurar [denunciar]) [15] e recomendado o uso durante dois grandes eventos de segurança hacker nos Estados Unidos: Defcon e BlackHat. Os eventos contam com a possível presença de Adrian Lamo e, se depender da mesma receptividade da comunidade hacker da HOPE, não será bem vindo.
Desde junho, há um coletivo de apoio a Bradley Manning. Para sua defesa, o WikiLeaks pretende recolher em doações um fundo de US$ 50.000.
VI. As perspectivas de uma história ainda sem desfecho
Ainda é desconhecida exatamente como e a razão do início do contato entre Manning e Lamo, pois a única versão disponível é a que o próprio delator fabricou. Mas, em três anos de atividade, esta foi a primeira vez que uma fonte do WikiLeaks foi exposta. E, para inverter o resultado do plano, é preciso assegurar que a estrutura técnica não foi comprometida, isto é, que a identidade da fonte não foi revelada por uma falha técnica, mas sim exclusivamente por erro humano, pela confiança num desconhecido, de um, e a delação, de outro.
Longe dos boatos de abandono serem verdadeiros, de volta online, WikiLeaks publicou nesse domingo, 25, o Diário de Guerra do Afeganistão (Afghan War Diary, em inglês), um documento que compila 91.000 relatórios de cobertura desta guerra (2004-20010). Segundo o sumário elaborado pela organização, “os relatórios, embora escritos por soldados e oficiais da inteligência, principalmente descrevendo as ações militares letais envolvendo militarmente os Estados Unidos, também incluem informações de inteligência, relatórios de encontros com personalidades políticas e os detalhes relacionados” e, como precaução requerida pela fonte, 15.000 relatórios (do total) tiveram a publicação adiada. Em resposta [16], a Casa Branca condenou o vazamento e disse que ele pode colocar em risco a segurança nacional. Nos próximos dias, os registros da Guerra devem pautar a mídia internacional.
Quanto a prisão de Bradley Manning, ainda é necessário contextualizar que esse é mais um processo contra um informante nos Estados Unidos. Pois, desde um discurso em novembro de 2009 em que o advogado geral das agências de inteligência, Robert S. Litt prometeu ações contra o vazamento de informações nos próximos meses, a administração Obama passou a processar supostos informantes com respaldo jurídico no Ato de Espionagem – lei de 1917 para perseguir espiões –, numa política sistemática contra a “cultura do vazamento”.
“Obama mudou algumas políticas em torno da transparência para melhor, mas os órgãos governamentais responsáveis parecem ser resistentes à mudança. Obama está mandando mensagens contraditórias, empurrando para mais transparência enquanto é a administração mais agressiva em 20 anos na repressão e perseguição dos denunciantes. Ele tem feito em 18 meses o que Bush fez em 8 anos” [17], afirmou Julian Assange durante debate em Oxford, Inglaterra.
Segundo uma matéria para o jornal New York Times [18], a administração Obama segue uma linha dura contra os vazamentos para a imprensa. Nesta matéria, o conservador Gabriel Schoenfeld, membro sênior do Instituto Hudson e autor do livro “Segredos necessários: segurança nacional, a mídia, e a regra da lei”, comenta que o “sistema é infestado de vazamentos” e sugere que “quando você pegar alguém, você deve fazer dele um exemplo”.
Diante do processo por má conduta, o acusado de vazar “Assassinato Colateral” pode pegar até 52 anos. Por outro lado, os militares responsáveis pelo massacre de civis observados no citado vídeo prosseguem sem acusações.
Ainda segundo WikiLeaks, na Guerra do Iraque, entre 2003-2009, 139 jornalistas foram mortos durante o trabalho. Pelo menos dois deles com a conivência dos Estados Unidos. Um assassinato colateral.
Notas
[1] Open Government é um conceito derivado de open source (código aberto), isto é, do público ter acesso público e irrestrito às informações do governo. Podemos citar como referência de organizações o Open Society Institute, de George Soros, e a Transparency International.
[2] A hipótese de assassinato foi mencionada por Daniel Allensberg, responsável pelo vazamento de documentos secretos do Pentágono sobre a Guerra do Vietnã, em 1971.
[3]WikiLeaks founder Julian Assange breaks cover but will avoid America” - http://www.guardian.co.uk/media/2010/jun/21/wikileaks-founder-julian-assange-breaks-cover
[4] http://thenexthope.org/2010/04/julian-assange-to-give-keynote-address-at-the-next-hope/
[5]The strange and consequential case of Bradley Manning, Adrian Lamo and WikiLeakshttp://www.salon.com/news/opinion/glenn_greenwald/2010/06/18/wikileaks/index.html
[6] Sobre o vazamento da lista de doadores do WikiLeaks: http://www.securitysoftwarezone.com/wikileaks-security-gaffe-commented-by-adrian-lamo-review2046-1.html
[7] Trata-se de uma Shield Law [lei escudo], a qual protege as fontes dos jornalistas de serem reveladas.
[8] O WikiLeaks tornou público meio milhão de mensagens de texto (SMS) interceptadas durante os ataques de 11 de setembro em 2001, em Nova Iorque e Washington. É possível acessá-las no site: http://911.wikileaks.org/
[9] Whistle-blowers: whistle (apito) blowers (assopradores); assopradores de apito, o termo deriva da prática da polícia inglesa, de quando um oficial avista um crime, ele apita para alertar outros policiais e cidadãos sobre o perigo.
[10] Wiki Gaga, The Economist, 10 de junho de 2010 - http://www.economist.com/node/16335810?story_id=16335810
[11] “Wikileaks.org - An Online Reference to Foreign Intelligence Services, Insurgents, or Terrorist Groups?” http://wikileaks.org/wiki/U.S._Intelligence_planned_to_destroy_WikiLeaks,_18_Mar_2008
[12] Todas as mensagens de “WikiLeaks insider” - http://cryptome.org/0001/wikileaks-mess.htm
[13] Kim Zetter, 13/07/2010, “Wikileaks Cash Flows In, Drips Out” http://www.wired.com/threatlevel/2010/07/wikileaks-funding/
[14]Surprise speaker at TEDGlobal: Julian Assange in Session 12”, 16/07/2010, http://blog.ted.com/2010/07/surprise_speake.php
[15]Stop Snitching nerdshttp://www.stopsnitchingnerds.blogspot.com/
[16]Julian Assange of Wikileaks Surfaces in Oxford”, 16/07/2010 http://blogs.forbes.com/firewall/2010/07/16/julien-assange-of-wikileaks-surfaces-in-oxford/
Flag Counter

Pesquisar neste blogue

Seguidores