Nos hotéis de cinco estrelas frente ao mar de Bombaim (Mumbai), os filhos dos ricos gritam alegremente quando brincam de esconde-esconde. Nas proximidades, no National Theatre for the Performing Arts, chegam pessoas para o Festival Literário de Bombaim: autores famosos e notáveis provenientes da classe Raj [1] da Índia. Eles saltam habilmente sobre uma mulher que estava atravessada no pavimento, com suas vassouras artesanais expostas para venda, com as silhuetas dos seus dois filhos sob uma figueira que é o seu lar.

É o Dia da Criança na Índia. Na página nove do Times of India, um estudo informa que todo segundo filho é mal nutrido. Aproximadamente dois milhões de crianças com menos de cinco anos morrem todos os anos de doenças evitáveis tão comuns como a diarreia. Daqueles que sobrevivem, metade são atrofiados devido à falta de nutrientes. A taxa de abandono da escola nacional é de 40 por cento. Estatísticas como esta fluem como um rio em inundação permanente. Nenhum outro país se aproxima delas. As pequenas pernas finas a balouçar numa figueira são uma evidência pungente.

O gigante outrora conhecido como Bombaim é o centro da maior parte do comércio exterior indiano, dos negócios das finanças globais e da riqueza pessoal. Mas as pessoas são obrigadas a defecar na maré baixa do Rio Mithi, em canais ao longo da estrada. Metade da população da cidade não tem saneamento e vive em favelas sem serviços básicos. Este número duplicou desde a década de 1990 quando a “Índia brilhante” (“Shining India”) foi inventada por uma firma americana de publicidade para propagandear o partido nacionalista hindu BJP. Pretendia estar “a libertar” a economia da Índia e o seu “estilo de vida”.

Foram demolidas barreiras que protegiam a indústria, a manufactura e a agricultura. A Coke, Pizza Hut, Microsoft, Monsanto e Rupert Murdoch entraram no que fora território proibido. O “crescimento” sem limites era agora a media do progresso humano, absorvendo tanto o BJP como o Partido do Congresso, o partido da independência. A Índia brilhante apanharia a China e tornar-se-ia uma super-potência, um “tigre”, e as classes médias obteriam seus direitos numa sociedade onde não havia o médio. Quanto à maioria da “maior democracia do mundo”, ela votaria e permaneceria invisível.

Não havia economia tigre para eles. O alarde acerca de uma Índia high-tech a atacar as barricadas do primeiro mundo era em grande medida um mito. Isto não é negar a sua proeminência em tecnologia computacional e engineering, mas a nova classe tecnocrática urbana é relativamente diminuta e o impacto dos seus ganhos sobre os destinos da maioria é desprezível.

Quando a rede eléctrica nacional entrou em colapso em 2012, deixando 700 milhões sem energia, quase a metade dispunha de tão pouca electricidade que “mal notou”, escreveu um observador. Nas minhas últimas duas visitas, as primeiras páginas dos jornais gabavam-se de que a Índia havia “penetrado no super-exclusivo clube do ICBM (míssil balístico intercontinental)” e lançado o seu porta-voz, o “maior de sempre”, e enviado um foguete para Marte. Este último feito foi louvado pelo governo como “um momento histórico para todos nós nos congratularmos”.

As congratulações foram inaudíveis nas fileiras de choças de papel betuminoso que se vêem quando se aterra no aeroporto internacional de Mumbai e na miríade de aldeias às quais é recusada tecnologia básica, tais como água limpa e segura. Aqui, terra é vida e o inimigo é um “mercado livre” desenfreado. A dominância de multinacionais estrangeiras de cereais, sementes geneticamente modificadas, fertilizantes e pesticidas lançou pequenos agricultores num implacável mercado global e conduziu ao endividamento e à pobreza. Mais de 250 mil agricultores mataram-se a si próprios desde meados da década de 1990 – um número que pode ser uma fracção do verdadeiro pois as autoridades locais deliberadamente relatam-nos como mortes “acidentais”.

“De um extremo ao outro da Índia”, afirma o famoso ambientalista Vandana Shiva, “o governo declarou guerra ao seu próprio povo”. Utilizando leis da era colonial, a terra fértil tem sido tomada dos agricultores pobres por apenas 300 rúpias por metro quadrado; os promotores vendem-na por até 600 mil rúpias por metro quadrado. Em Uttar Pradesh, uma nova via expressa serve cidades de luxo com instalações desportivas e uma pista de Fórmula Um, tendo eliminado 1225 aldeias. Os agricultores e suas comunidades têm lutado contra; em 2011 houve quatro mortos e muitos feridos em choques com a polícia.

Para a Grã-Bretanha, a Índia é agora um “mercado prioritário” – para citar a unidade de vendas de armas do governo. Em 2010, David Cameron levou a Delhi os responsáveis das principais companhias de armas e assinou um contrato de US$700 milhões para fornecer caças-bombardeiros Hawk. Disfarçados como “aviões de treino”, estes aviões mortíferos foram utilizados contra as aldeias de Timor Leste. Eles podem bem ser a maior “contribuição” do governo Cameron à Índia Brilhante.

O oportunismo é compreensível. A Índia tornou-se um modelo do culto imperial ao “neoliberalismo” – quase tudo deve ser privatizado, liquidado. O assalto em escala mundial à social-democracia e a conivência dos principais partidos parlamentares – principiada nos EUA e na Grã-Bretanha na década de 1980 – provocaram na Índia uma distopia de extremos e um fantasma para todos nós.

Apesar de a democracia de Nehru ter tido êxito em conceder eleições – hoje, há 3,2 milhões de representantes eleitos – ela fracassou em construir um simulacro de justiça social e económica. A violência generalizada contra mulheres só agora está, precariamente, na agenda política. O laicismo pode ter sido a grande visão de Nehru, mas os muçulmanos na Índia permanecem a minoria mais pobre, mais discriminada e mais brutalizada da Terra. Segundo a Comissão Sachar 2006, nos institutos de tecnologia de elite apenas quatro em cada 100 estudantes são muçulmanos, e nas cidades os muçulmanos tem menos oportunidades de emprego regular do que os Dalits “intocáveis” e os Adivasis nativos. “É irónico”, escreveu Khushwant Singh, “que a mais elevada incidência de violência contra muçulmanos e cristãos se tenha verificado em Gujarat, o estado natal de Bapu Gandhi.

Gujarat é também o estado natal de Narendra Modi, que teve três vitórias consecutivas como ministro chefe do BJP e é o favorito para acompanhar o tímido Rahul Gandhi nas eleições nacionais de Maio. Com a sua xenófoba ideologia Hindutva, Modi apela directamente aos hindus despojados que consideram os muçulmanos como “privilegiados”. Logo depois de chegar ao poder, em 2002, turbas massacraram centenas de muçulmanos. Uma comissão de investigação ouviu que Modi havia ordenado aos responsáveis não travarem os desordeiros – o que ele nega. Admirado por poderosos industriais, ele vangloria-se do mais alto “crescimento” da Índia.

Face a estes perigos, a grande resistência popular que deu à Índia a sua independência está em causa. A violação colectiva de uma estudante em Delhi no ano de 2012 trouxe muita gente às ruas, reflectindo a desilusão com a elite política e cólera devido à sua aceitação da injustiça e de um feudalismo modernizado. Os movimentos populares são muitas vezes liderados ou inspirados por mulheres extraordinárias – como Medha Patkar, Binalakshmi Nepram, Vandana Shiva e Arundhati Roy – e elas demonstram que os pobres e vulneráveis não devem ser fracos. Esta é a prenda duradoura da Índia para o mundo e aqueles do poder corrupto arriscam-se ao ignorá-la.

04/Janeiro/2014

[1] Raj: Período da dominação britânica da Índia (1757-1947).

Ver também:

India blasts into elite space club with successful launch of cryogenic rocket.

O trailer de Utopia, o novo filme de John Pilger, pode ser assistido aqui.

O original encontra-se aqui e em John Pilger.

Este artigo encontra-se em Resistir.

Advertisements

EUA, Estado Policial

Posted: October 18, 2013 in Arm The Spirit

Uma decisão de grande coragem, tendo em conta o Estado Policial e Totalitário bem disfarçado e dissimulado que os Estados Unidos se tornam cada vez mais. Nem todos se baixam, nem todos se vergam.
Esta, infelizmente, não foi notícia em lado nenhum.

Bruno Piairo Teixeira

– Apesar de intimidada pelo governo americano, a Lavabit – o serviço de email de Snowden – negou-lhe com firmeza o acesso aos seus dados codificados

O Federal Bureau of Investigation obteve secretamente uma ordem judicial obrigando a Lavabit , o serviço de email utilizado por Edward Snowden, o denunciante da National Security Agency, a entregar sua chave privada SSL, de modo a permitir que o FBI monitorasse os utilizadores da Lavabit.

A ordem do FBI foi apresentada em 16 de Julho, segundo a revista Wired, pouco depois de a Lavabit, provedora de email, ter recusado o pedido do governo para transferir os sistemas de segurança interna da companhia a fim de poder rastrear o endereço IP de Internet de cada um dos seus utilizadores individuais.

Documentos do governo indicam que em 28 de Junho o FBI enviou à Lavabit uma chamada ordem “pen register”, obrigando aquela companhia com sede no Texas a registar a informação de conexão pertencente a um utilizador particular cada vez que este fizesse log-in para verificar o seu email. Era então exigido à Lavabit que transferisse aquele dado ao governo.

O “pen register” verificou-se poucas semanas depois de as primeiras denúncias de Snowden terem sido publicadas no Guardian e no Washington Post. Dentre os programas [de espionagem] revelados estava o PRISM – de garimpagem de dados empregue para colectar e armazenar dados de comunicações extraídos de companhias da Internet, incluindo a Google, Facebook, Microsoft e outras.

Se bem que a identidade do alvo do FBI na Lavabit não fosse revelada, o suspeito é descrito como tendo cometido violações sob a Lei de espionagem (Espionage Act), o que indica quase com certeza que Snowden foi o factor que motivou a ordem do “pen register”.

A ordem de 28 de Junho, segundo a Wired, exigia à Lavabit que prestasse toda a “assistência técnicas necessária para consumar a instalação e utilização do dispositivo pen/trap”.

Quando a companhia – que está agora enredada numa batalha judicial com o governo – se recusou a cumpri-la, as autoridades procuraram um meio de obrigá-la, dizendo que aquele utilizador único “possibilitava os serviços de codificação da Lavabit e que esta companhia não forneceria a informação exigida”.

Como “o representante da Lavabit informou que a empresa tinha a capacidade técnica para descriptar a informação, mas que não queria ‘derrotar o seu próprio sistema’ “, a ordem [judicial] avançou.

Acusadores públicos requereram que a Lavabit e o seu fundador, Ladar Levinson, fosse acusado de desprezo [pelo tribunal] “por sua desobediência e resistência a estas ordens legais”. Foi emitido um mandato de busca exigindo “toda informação necessária para descodificar comunicações enviadas para ou da conta de email de [palavras apagadas] na Lavabit incluindo chaves de codificação e chaves SSL”.

Um mandato de busca e uma chave SSL permitiriam ao governo o acesso sem obstrução aos servidores da Lavabit e um tribunal informou Levinson de que seria multado em US$5.000 por cada dia de recusa à entrega da informação necessária.

“Fui forçado a tomar uma decisão difícil: tornar-me cúmplice em crimes contra o povo americano ou abandonar cerca de 10 ano de trabalho árduo com o encerramento da Lavabit”, escreveu Levinson em 8 de Agosto. “Depois de importante exame de consciência, decidi suspender operações”.

Agora enredado numa custosa batalha legal, Levinson já levantou mais de US$20 mil para pagar os necessários encargos legais. Isso constitui metade do objectivo de Levinson, afirmou, porque infelizmente “defender a Constituição é caro”.

ACTUALIZAÇÃO: A Lavabit emitiu uma declaração em resposta às revelações acima mencionadas.

“A vasta maioria dos registos judiciais no combate da Lavabit LLC pela privacidade e segurança da Internet agora são públicos. Embora a maior parte dos documentos tenha sido apagada (redacted), 23 ordens judiciais, petições e outros documentos estão agora disponíveis para o público enquanto o caso está em recurso no Quarto Circuito.

A Lavabit foi criada de modo a que todo cidadão cumpridor da lei tivesse acesso a um serviço de email privado e seguro. Durante uma investigação a várias contas de utilizadores da Lavabit, o governo federal pediu tanto o acesso irrestrito a todas as comunicações dos utilizadores como uma cópia das chaves de codificação da Lavabit utilizadas para garantir a web, as mensagens instantâneas e o tráfego de email. Depois disso um pedido de revogação do mandato de busca foi recusado pelo Juiz Claude Hilton do Tribunal Distrital do Distrito Oriental de Virginia. De modo notável o Juiz Hilton trabalhou no Tribunal FISA de 2000 até 2007. O Juiz Hilton a seguir emitiu uma intimação de US$5000 por dia por desacato à autoridade do tribunal (contempt of court) obrigando assim a Lavabit a entregar suas chaves de codificação. Ladar Levison, o proprietário e operador da Lavabit, tomou então a difícil decisão de suspender operações e “limitar para o utilizador o dano ao direito à privacidade [estabelecido] pela 4ª emenda [da Constituição].

A declaração prossegue recordando aos utilizadores e advogados da privacidade que, ao suspender operações, Levinson passava a confiar em doações de fundos para a batalha legal em curso. Ele também descreve como a nova informação acerca da NSA resultou num aumento maciço de assinantes.

Se bem que tivesse apenas um nicho de mercado durante a maior parte da sua história, as recentes revelações acerca dos esforços de vigilância americanos provocaram o que o sr. Levison descreve como um “aumento maciço de registos de utilizadores, da sua utilização e de receitas no nosso mês final de operações”. Quando o serviço foi suspenso em 8 de Agosto, ele orgulhava-se de ter mais de 410 mil utilizadores registados, dos quais aproximadamente 10 mil estavam a pagar US$8 a US$16 por ano por características extras como armazenagem codificada”.

Ver também:

Um empresário com consciência, aqui.
Tor anonymizer network among NSA’s targets, Snowden leaks reveal, aqui.
US govt does not see implications of its investigation techniques – Lavabit founder, aqui.

O original encontra-se aqui.

Esta notícia encontra-se em Resistir.

Apelidou bem o autor: exploração de animais. Sim, isso, exploração de animais. Mas não a exploração no sentido de ser algo positivo. Explorar mesmo, da sua nascença à sua morte, meras mercadorias de uma indústria que engana tudo e todos e a todos os níveis, desde a sua suposta “matança” mais humana, à saúde que dizem trazer, à forma como os animais são criados. Acima de tudo, esta indústria, não passa mesmo de mais uma característica da nossa desumanidade. A questão nunca será se eles pensam ou se raciocinam, mas sim, se sofrem. Mas mais que tudo, não é a questão de “como é possível ser-se vegetariano?”. Não. É “como é possível não se ser???”.
Desfrutem de mais um engodo deste belo sistema, tudo é lucro, tudo está à venda.
Go Veg(an)etarian!

Bruno Piairo Teixeira

O consumo de carne no Ocidente já não é prática conferidora de status social, nem é hábito exclusivo de grandes festividades. Embora o carnismo esteja culturalmente sedimentado na história pela Religião, Família e Estado, a sua acentuação na época moderna e contemporânea deve-se essencialmente ao legado empresarial / publicitário que têm vindo a incutir nas sociedades, de forma cada vez mais massiva, práticas sociais que legitimam a exploração de animais não humanos. Atualmente são as instituições empresariais que têm moldado os hábitos alimentares, formas de pensar, comportamentos e posturas referentes aos designados “animais para abate”.

Produtos derivados da exploração, os “animais para abate” tornaram-se sinónimos de (falsas) necessidades, mas que não deixaram de ser criadas. Considere-se um dos primeiros exemplos de sucesso da história moderna: quando a empresa alimentar Beech-Nut Packing contratara o pai da propaganda Edward Bernays [1] que, por “indicação científica de 5000 médicos” [2] , implementou, primeiro nos Estados Unidos na década de 1920, e depois noutros países anglo-saxónicos, a prática alimentar do Bacon and Eggs por alegadamente ser um “pequeno-almoço bem composto” em detrimento do “leve pequeno-almoço” “café, sumo de laranja e uma torrada”. [3]

Que benefícios podem existir de uma carne processada (bacon) que é preservada com conservantes químicos, sal, defumação, e que está apinhada de colesterol e gorduras saturadas? Atualmente, o World Cancer Research menciona que benefícios não existem, e considera que quem consumir elevadas quantidades de bacon acarreta 72% de hipóteses de contrair doenças cardiovasculares (como ataques cardíacos) ou cancro do cólon (11%) [4] . O modelo de publicidade “científica” de Bernays, que reconhecera que “a manipulação consciente e inteligente dos hábitos e opiniões das massas é um elemento importante numa sociedade democrática” [5] é ainda hoje amplamente utilizado por empresas de alimentação.

Um outro exemplo, entre muitos, pode ser dado pela Mimosa – cujo marketing e publicidade são (auto)regulados pelo Instituto Civil da Autodisciplina da Comunicação Comercial (ICAP) que, com um “compromisso voluntário” para com os/as consumidores/as, advoga “respeitar e seguir as normas de conduta, promovendo a legalidade e transparência da comunicação publicitária” [6] . Na página do seu sítio oficial, a Mimosa menciona que desenvolve “programas educativos” (um eufemismo de campanhas publicitárias) de lacticínios dirigidos a mulheres, idosos e crianças (públicos-alvo). Pretendem implementar

“… hábitos de vida saudáveis, desde a infância, sensibilizando para o seu papel estruturante no bem-estar, ao longo de toda a vida (…) e estudar, informar e sensibilizar os portugueses para a importância do leite [de vaca] e produtos lácteos como parte integrante de um estilo de vida saudável.” [7]

Ou seja, pretendem consolidar e intensificar hábitos de consumo de lacticínios desde a infância até à terceira idade, e convencer as populações que consumir leite da espécie bovina é sinónimo de obtenção de “vida saudável”. Também já obtiveram o apoio do Estado português para a implementação de um “programa pedagógico” que envolve mais de 100 mil crianças e professores do Ensino Básico de todo o país onde promovem “educação alimentar” com o fim de “contribuir decisivamente para uma geração melhor alimentada e melhor informada sobre uma alimentação saudável” [8] . A nobre missão da Mimosa visa ainda “aconselhar e atacar o colesterol e a osteoporose” , assim como promover “o consumo de leite como aliado na prevenção da obesidade infantil” [9] .

Mas, inversamente ao que é dito, a “nova geração”, alimentada por empresas de exploração pecuária como a Mimosa, indicia elevadas taxas de obesidade e de doenças crónicas, justamente devido ao consumo de lacticínios que possuem elevados níveis de colesterol, lactose, e alto teor de gorduras saturadas. As secreções mamárias de uma vaca são apenas adequadas para os bezerros para que, após 60 dias do seu nascimento, possam pesar em média cerca de 85kg até chegarem à fase adulta com aproximadamente 400kg. O “programa pedagógico” da Mimosa assenta numa intensa doutrina para que o consumo de leite bovino seja considerado “natural”, “saudável” e “necessário” – o que torna a espécie humana no único mamífero no planeta que consome leite de uma outra espécie, e em fase adulta. Depois, sedimenta uma crença generalizada de que o cálcio, tão essencial para a saúde humana, só tem origem no leite de vaca. Em cerca de 5.000 espécies de mamíferos que habitam o planeta, não há nenhuma que obtenha cálcio ou outros nutrientes a partir do leite de outra espécie, seja na infância ou na fase adulta: um ser humano que se apropria do leite que advém das glândulas mamárias de uma vaca é um cenário tão bizarro como um felino sugar o leite de um primata, ou de um suíno sugar leite de um canino. Adicionalmente o que se pode esperar de vacas que são sujeitas a uma exploração intensiva para ministrarem carne ou leite, e que são submetidas a antibióticos, vacinas, hormonas sintéticas (dietiletilobestrol e sulfato de sódio) pesticidas, drogas alopáticas variadas, carrapaticidas, em que muitos casos têm toxinas como o escatol, histamina, putrescina, cadaverina, notrosaminas, nitritos e nitratos, formol, adrenalina, adrenocomo e adrenolutina, benzopireno, sagihate, bactérias e vírus diversos; brucelose, tuberculose bovina; substâncias linfocitárias alergenos, antigenos, benzoquereno [10] , mais pus e sangue?

Certamente os resultados não podem ser positivos. Cada vez mais estudos de investigadores/as e de nutricionistas independentes são unânimes em certificar que os lacticínios têm a sua cota parte nos problemas de saúde pública existentes nos países ocidentais, contribuindo, designadamente, para o surgimento de cancros (mama e próstata), diabetes, osteoporose, obesidade e alergias. Estudos de organizações de referência, como o World Cancer Research e o American Institute for Cancer Research, certificam ligações entre casos de cancro da próstata com o consumo de leite de vaca [11] . Ainda, um estudo levado a cabo pelo Harvard’s Physicians (publicado em 2000), no qual foram seguidos 20.885 homens durante 11 anos, revela que consumir duas ou uma porção e meia de produtos lácteos por dia aumentaria o risco do cancro da próstata em 34% [12] .

Nos últimos trinta anos graças aos “programas informativos” de produtos de origem animal, só nos Estados Unidos, a obesidade infantil dobrou nas crianças e triplicou nos adolescentes entre os 12-19 anos [13] . A percentagem de crianças obesas entre os 6-11 anos passou dos 7% aos 18% em 2010, e de adolescentes entre os 12-19 anos dos 5% aos 18% do mesmo período [14] .

As tentativas das indústrias de exploração de animais não humanos em aumentar os seus lucros são permanentes. E.g.: o Internacional Business Times noticiou que a International Dairy Foods Association e a National Milk Producers Federation pretendem que a Federal Drug Administration aprove o uso de aspartame no leite de vaca e derivados, sem que as/os consumidoras/es acedam à presença do químico na composição das embalagens [15] . Que utilidade pode ter este adoçante químico em lacticínios do ponto de vista da indústria? Para que criem dependência e, por conseguinte, para que o consumo se intensifique. Que utilidade pode ter o aspartame para outras indústrias, como a farmacêutica? É que também provoca graves problemas de saúde, como alergias, cancros, diabetes, doenças cerebrais degenerativas, a médio e a longo prazo, cegueira, espasmos, dores de cabeça, perda de memória, convulsões, defeitos de nascimento, fadiga crónica, etc. [16]

Os lobbies do agronegócio não constituem propriamente uma novidade nos países desenvolvidos. Considere-se o exemplo do programa “The investigators” (1997), da Fox News, em que os repórteres Steve Wilson e Jane Akre viram o seu caso de investigação sobre a hormona artificial para crescimento bovino (rBGH) ser “abafado”. Esta hormona artificial (a Posilac da Monsanto) foi criada para os criadores a administrarem às vacas e aumentarem a produção de leite. Antes da sua comercialização, a toxicidade do produto haveria sido testada durante 90 dias, em 30 ratos [17] . A Monsanto não cumpriu com os requisitos de segurança que obrigavam a que o período mínimo de estudo sobre a viabilidade do produto tivesse uma duração mínima de dois anos. A Federal Drug Administration (FDA,) que aprovara a circulação de Posilac, não retirou o produto do mercado apesar do aparecimento de estudos que comprovavam que aquele leite adulterado potenciava o aparecimento de cancro do cólon e da mama. Prontamente, Steve Wilson e Jane Akre foram intimados a fazer alterações da peça jornalística de acordo com o guião dos advogados. Por exemplo, na versão da Monsanto a palavra “cancro” deveria ser alterada para “implicações para a saúde humana” [18] . Os advogados da Monsanto prontamente deixaram claro que haveria graves consequências se a história fosse para o ar e foi exigido que a Fox efetivasse as modificações. Num dos faxes enviados aos jornalistas, os advogados da Monsanto mencionaram:

“Nós acabamos de pagar 3.000.000.000 de dólares a estas estações de televisão. Nós decidimos quais são as notícias. As notícias são aquilo que nós decidirmos.” [19]

Os receios de um processo judicial e de perder o dinheiro da publicidade da Monsanto, obrigara a Fox News a despedir os jornalistas – e a peça não foi para o ar. O caso da Fox News é paradigmático de uma mega estação televisiva, privada, cujos compromissos empresariais limitam a circulação da livre informação. Os serviços editoriais de uma estação televisiva não podem permitir que certas reportagens ou notícias sejam consumadas e divulgadas. Ainda que a tónica informativa se centre por vezes na (ir)responsabilidade dos/as consumidores/as, o financiamento publicitário de grandes multinacionais da pecuária nos intervalos das programações é sinónimo de que os mecenas jamais serão beliscados.

Um último exemplo de “programas informativos” dirigidos a consumidores/as pode ser dado com a página da marca Iglo, também sediada em Portugal, e que faz referência aos “Douradinhos”. É um produto essencialmente dirigido para “crianças, sendo um importante aliado para as mães, ajudando-as a acabar com as “birras” à hora das refeições”. A marca manifesta o seu regozijo porque “em Portugal, são consumidos mais de 66 milhões de Douradinhos por ano, ou seja, quase 2 douradinhos a cada segundo”. “Os Douradinhos asseguram um crescimento saudável e divertido que começa no prato pois estão cheios de coisas boas”: nomeadamente o selénio e o ómega 3 [20] . Embora seja insofismável que muitos peixes possuem selénio e ómega 3 (tal como consta nos pacotes “Douradinhos”), importa expor um mito e revelar uma importante omissão desta marca, e da indústria piscatória em geral, no que à saúde humana diz respeito. Em relação ao mito: é que estes dois imprescindíveis nutrientes para a saúde humana (selénio e Omega 3) estão apenas presentes nos peixes. A castanha de caju, o gérmen de trigo, a levedura de cerveja, as couves de folha escura, os brócolos, e os frutos secos contêm grandes quantidades de selénio. Quanto ao ómega 3 e 6 pode ser encontrado, ainda em melhores proporções que nos peixes, nas sementes de linhaça, nas sementes de chia, nozes, sementes de cânhamo, etc. Estes são truísmos que qualquer licenciado/a em nutrição adquire na academia. Em relação à omissão: para a espécie humana o consumo de peixes é a principal fonte de contacto com o mercúrio que é assimilado pelos peixes devido à poluição dos rios e dos mares. Por sua vez, os humanos que consomem os peixes ( e.g.: cação, atum, sardinha, pescada, salmão, linguado pacu, etc.) também assimilam doses assinaláveis de mercúrio. De acordo com a Organização Mundial de Saúde o mercúrio é um veneno que tem vários efeitos nocivos em adultos, crianças e fetos: para o sistema nervoso, cérebro, sistema imunológico, sistema digestivo, pulmões, rins, pele, olhos [21] . A palavra “mercúrio” não consta nos pacotes da “Douradinhos”.

Bloody Diary

Nos exemplos de “programas informativos”, ou de campanhas publicitárias, mencionados acima, as empresas de exploração de “animais para abate” passam uma imagem positiva dos seus feitos e objetivos: da sua missão digna e útil à sociedade, dos seus cuidados para com o ambiente e para com os animais, de como os seus produtos são saudáveis, naturais e necessários. Estas conceções desfasadas da realidade, que contam com o apoio mediático e estatal, com a falta de regulação dos produtos, com a existência de lobbies , e com a ambição desenfreada em aumentar os lucros, são fatores que, em conjunto, resultam no afastamento da opinião pública dos impactos reais destes produtos na sua própria saúde; nos animais não humanos explorados; no ambiente; e na gestão de recursos naturais.

Notas:

(1) E. Bernays também elaborou outras campanhas de sucesso, e.g.: fazer com que as mulheres começassem a fumar tabaco como símbolo de emancipação; colaborou na elaboração do Golpe de Estado na Guatemala, sendo contratado pela United Fruit Company para aconselhar Kissinger, Nixon e a CIA.
(2) O próprio Edward Bernays a falar sobre os alegados benefícios do Bacon and Eggs: aqui.
(3) Idem
(4) Cf. Denis Campbell, “Cancer risk higher among people who eat more processed meat, study finds” The Guardian, 7 March 2013 http://www.theguardian.com/society/2013/mar/07/cancer-risk-processed-meat-study
(5) Bernays, Edward (2005) “Propaganda”, pág. 35, Brooklyn, New York
(6) Instituto Civil da Autodisciplina da Comunicação Comercial “Auto Regulação > Declaração de Princípios Comuns > III. Normas recomendadas para as boas práticas de actuação na Auto-Regulação”
http://www.icap.pt/…
(7) Ver sitio da Mimosa em http://www.mimosa.com.pt/mimosa/iniciativas-com-a-comunidade/
(8) Idem
(9) Idem
(10) Barreto, Suzete “Porque não comer carne?”, Saúde Integral; 7 de Junho de 2007 http://www.saudeintegral.com/artigos/por-que-nao-comer-carne.html
(11) Cf. Physicians Committee for Responsible Medicine “Milk and Prostate Cancer: The Evidence Mounts” http://www.pcrm.org/…
(12) Idem
(13) Cf. Centers for Disease Control and Prevention, “Chidhood obesity facts” 11/01/2013 http://www.cdc.gov/healthyyouth/obesity/facts.htm
(14) Idem
(15) Christopher Zara, “Aspartame In Milk: Big Dairy Wants To Sneak In Sweeteners Without Labels, But There’s One Last Chance To Comment On FDA Petition”, Internacional Business Times, May 21, 2013
http://www.ibtimes.com/…
(16) O aspartame seria aprovado pela FDA, com a grande contribuição de Donald Rumsfeld, em 1974. Mais sobre os impactos do aspartame na saúde humana ver, por exemplo: H.J. Roberts “For Aspartame Disease: An Ignored Epidemic”, Sunshine Sentinel Press.
(17) The Corporation (2003) “Monsanto Cancer Milk – FOX NEWS KILLS STORY – FIRES Reporters”.
(18) Idem
(19) Idem
(20) Cf. Página da Iglo: “Os douradinhos do Capitão Iglo”
(21) Cf. World Health Organization, “Mercury (International Programme on Chemical Safety)” (2013)

[*] Do Instituto de Sociologia Universidade do Porto

Este artigo encontra-se em Resistir.

Este artigo é simplesmente assustador. A realidade é bem mais dura e perversa do que tantos filmes que assistimos acerca do futuro do controlo social, da vigilância dos cidadãos e das liberdades que nos são tiradas todos os dias, através das desculpas mais bem inventadas para que aceitemos que não há alternativa do que deixarmos que entrem nas nossas casas, nas nossas vidas, nas nossas vivências.
E o pior disto, é que uma grande maioria, talvez apenas 5% da população mundial se importe verdadeiramente com isto, pior, talvez ainda menos saiba ou queira saber que isto existe. Para onde caminhamos então, senão para a nossa própria destruição ao aceitarmos isto? Em nome de quê?

Bruno Piairo Teixeira

– O XKeycore dá “o mais vasto alcance” à colecta de dados on-line;
– Analistas da NSA não precisam de autorização prévia para investigações;
– Vasculha emails, actividade nos media sociais e historial de visionamentos;
– Programa XKeyscore da NSA – leia uma das apresentações.

XKeyscore map

Um programa ultra secreto da National Security Agency permite a analistas investigarem sem autorização prévia através de vastas bases de dados contendo emails, chats online e os historiais de visionamento (browsing) de milhões de indivíduos, segundo documentos fornecidos pelo denunciante Edward Snowden.

A NSA nos seus materiais de treino vangloria-se que o programa, chamado XKeyscore, é o sistema “de alcance mais vasto” para desenvolver inteligência a partir da Internet.

As revelações mais recentes somar-se-ão ao intenso debate público e no Congresso quanto à extensão dos programas de vigilância da NSA. Como testemunharam quarta-feira perante o Comité Judicial do Senado altos responsáveis de inteligência, eles vêm divulgado documentos classificados em resposta a artigos anteriores do Guardian sobre a colecta em massa de registos telefónicos e de vigilância do FISA sem supervisão de tribunais.

KS1

Os documentos lançam luz sobre uma das mais controversas declarações de Snowden, feitas na sua primeira entrevista em vídeo publicada pelo Guardian em 10 de Junho.

“Eu, sentado à minha mesa”, disse Snowden, podia “fazer escuta telefónica de qualquer um, desde você ou o seu contabilista até um juiz federal ou mesmo o presidente, se eu tivesse o seu email pessoal”.

Responsáveis dos EUA negam veementemente esta afirmação específica. Mike Rogers, o presidente republicado do comité de inteligência da Câmara dos Representantes, disse acerca da afirmação de Snowden: “Ele está mentindo. É impossível para ele fazer o que está a dizer que podia fazer”.

Mas materiais de treino do XKeyscore pormenorizam como analistas podem utilizá-lo e outros sistemas para garimpar nas enormes bases de dados da agência pelo preenchimento de um simples formulário no écran dando apenas uma ampla justificação para a investigação. O pedido não é revisto por um tribunal ou por qualquer pessoal da NSA antes de ser processado.

O XKeyscore, jacta-se o documento, é o sistema o sistema de desenvolvimento de inteligência da NSA de “alcance mais vasto” a partir de redes de computadores – o que a agência chama de Digital Network Intelligence (DNI). Uma apresentação afirma que o programa cobre “aproximadamente tudo que um utilizador típico faz na internet”, incluindo o conteúdo de emails, sítios web visitados e pesquisas, bem como os seus metadados.

Analistas podem também usar o XKeyscore e outros sistemas NSA para obter intercepção em “tempo real” da actividade na internet de um indivíduo.

KS2

Sob a lei dos EUA, só se exige à NSA obter uma autorização Fisa individualizada se o alvo da vigilância for uma “pessoa dos EUA”, embora tal garantia não seja exigida para interceptar as comunicações de americanos com alvos estrangeiros. Mas o XKeyscore proporciona a capacidade tecnológica, se não a autoridade lega, para transformar em alvo mesmo pessoas dos EUA para vigilância electrónica extensa sem uma autorização desde que alguma informação identificadora, tal como o seu email ou endereço IP, seja conhecida do analista.

Um diapositivo de treino ilustra a actividade a ser constantemente coleccionada pelo XKeyscore e a capacidade do analista para consultar (to query) as bases de dados a qualquer momento.

A finalidade do XKeyscore é permitir a analistas investigarem os metadados bem como o conteúdo de emails e outras actividades na internet, tais como historial de visionamentos, mesmo quando não haja qualquer conta de email conhecida (um “selector” no linguajar da NSA) associada com o indivíduo tomado como alvo.

Analistas também podem investigar por nome, número de telefone, endereço IP, palavras-chave, a língua em que a actividade internet foi efectuada ou o tipo de browser utilizado.

Um documento nota que isto é porque “forte selecção (investigação pelo endereço email) dá-nos apenas uma capacidade muito limitada” porque “uma grande quantidade de tempo gasto na web é a executar acções que são anónimas”.

Os documentos da NSA asseveram que em 2008 foram capturados 300 terroristas utilizando inteligência proveniente do XKeyscore.

KS7

Analistas são advertidos de investigar a base de dados completa por conteúdo também proporcionará muitos resultados para peneirar. São aconselhados, ao invés, a utilizar os metadados também armazenados nas bases de dados para reduzir o que é para rever.

Um diapositivo intitulado “plug-ins” num documento de Dezembro de 2012 descreve os vários campos de informação que podem ser investigados. Ele inclui “todo endereço email visto numa sessão tanto pelo nome de utilizador (username) como pelo nome de domínio”, “todo número de telefone visto numa sessão (ex. entradas num livro de endereço ou bloco de assinatura)” e actividade do utilizador – “a actividade de webmail e chat a incluir username, lista de amigos (buddylist), cookies específicos da máquina, etc”.

Monitoramento de emails

Numa segunda entrevista ao Guardian, em Junho, acrescentou pormenores sobre a sua declaração de ser capaz de ler qualquer email individual se tivesse o seu endereço email. Ele disse que a afirmação foi baseada em parte sobre as capacidades de investigação de emails do XKeysocre, o qual Snowden afirma que estava autorizado a utilizar enquanto trabalhava para a NSA como contratado da Booz Allen.

Um documento top-secret descreve como o programa “investiga dentro de corpos de emails, páginas web e documentos”, incluindo as “linhas To, From, CC, BCC” e as páginas “Contacte-nos” (“Contact Us”) em sítios web”.

KS3edit2

Para investigar emails, um analista utilizando o XKS entra o endereço de email individual num simples formulário online de investigação, bem como a “justificação” para a investigação e o período de tempo para que os emails são desejados.

O analista a seguir selecciona quais daqueles emails retornados quer ler, abrindo-os no software de leitura da NSA.

O sistema é semelhante ao modo pelo qual analistas da NSA geralmente podem interceptar as comunicações de qualquer um que seleccionem, incluindo, como coloca um documento da NSA, “comunicações que transitam os Estados Unidos e comunicações que terminam nos Estados Unidos”.

Um documento, um guia top secret 2010 descrevendo o treino recebido por analistas da NSA para vigilância geral sob o Fisa Amendments Act de 2008, explica que analistas podem começar a vigilância sobre alguém ao clicar alguns simples menus pull-down concebidos para proporcionar tanto justificações legais como de alvo. Uma vez que as opções nos menus pull-down sejam seleccionadas, seu alvo é marcado para vigilância electrónica e o analista é capaz de rever o conteúdo das suas comunicações.

Chats, historial de visionamento e outra actividade internet

Além dos emails, o sistema XKeysocre permite aos analistas monitorarem um conjunto virtualmente ilimitado de outras actividades internet, incluindo aquelas dentro dos media sociais.

Uma ferramenta da NSA chamada Apresentador DNI (DNI Presenter), utilizada para ler o conteúdo de emails armazenados, também capacita um analista utilizando o XKeyscore a ler o conteúdo de chats no Facebook ou mensagens privadas.

Um analista pode monitorar tais chats Facebook entrando o username Facebook e um intervalo de datas numa simples investigação no écran.

Analistas podem investigar actividades de visionamento na internet utilizando um vasto `âmbito de informação, incluindo termos de investigação (search terms) entrados pelo utilizador ou os sítios web visionados.

Como indica um diapositivo, a capacidade para investigar actividade HTTP por palavras-chave permite ao analista ter acesso ao que a NSA define como “aproximadamente tudo o que um utilizador típico faz na internet”.

O programa XKeysocre também permite a um analista conhecer o endereço IP de toda pessoa que visita qualquer sítio web que o analista especifique.

KS12

A quantidade de comunicações acessíveis através de programas tais como XKeyscore é estarrecedoramente grande. Um relatório da NSA de 2007 estimava que havia 850 mil milhões de “call events” coleccionados e armazenados nas bases de dados da NSA e aproximadamente 150 mil milhões de registos internet. A cada dia, diz o documento, 1-2 mil milhões de registos eram acrescentados.

William Binney, um antigo matemático da NSA, disse no ano passado que a agência havia “reunido algo como 20 milhões de milhões de transacções acerca de cidadãos estado-unidenses com outros cidadãos estado-unidenses”, uma estimativa, disse ele, que “apenas envolvia chamadas telefónicas e emails”. Um artigo de 2010 do Washington Post informava que “todos os dias, sistemas de colecta na NSA interceptam e armazenam 1,7 mil milhões de emails, chamadas telefónicas e outros tipos de comunicações”.

O sistema XKeysocre está continuamente a colectar uma quantidade tão grande de dados da internet que eles só podem ser armazenados por períodos de tempo curtos. O conteúdo permanece no sistema só por três a cinco dias, ao passo que os metadados são armazenados por 30 dias. Um documento explica: “Em alguns sítios, a quantidade de dados que recebemos por dia (20 ou mais terabytes) pode ser armazenada só por um período tão curto como 24 horas”.

Para resolver este problema, a NSA criou um sistema multi-estratificado (multi-tiered) que permite a analistas armazenarem conteúdo “interessante” em outras bases de dados, tais como uma chamada Pinwale, a qual pode armazenar material por até cinco anos.

São as bases de dados do XKeysore, mostra um documento, que agora contêm a maior quantidade de dados de comunicações colectados pela NSA.

KS8

Em 2012, havia pelo menos 41 mil milhões de registos totais colectados e armazenados no XKeyscore por um período único de 30 dias.

Restrições legais v. técnicas

Se bem que a Lei de Emendas FISA (Fisa Amendments Act) de 2008 exija uma autorização individualizada para tomar pessoas dos EUA como alvo, aos analistas da NSA é permitido interceptar as comunicações de tais indivíduos sem uma autorização se eles estiverem em contacto com um dos alvos estrangeiros da NSA.

O vice-director legal a American Civil Liberties Union (ACLU), Jameel Jaffer, contou ao Guardian na semana passada que responsáveis da segurança nacional disseram expressamente que um objectivo primário da nova lei era permitir-lhes colectar grandes quantidades de comunicações de americanos sem autorizações individualizadas.

“O governo não precisava tomar americanos como “alvo” a fim de colectar enormes volumes das suas comunicações”, disse Jaffer. “O governo inevitavelmente vasculha as comunicações de muitos americanos”, quando toma estrangeiros como alvo de vigilâncias.

Um exemplo é fornecido por um documento XKeyscore mostrando um alvo NSA em Teerão a comunicar-se com pessoas em Frankfurt, Amesterdão e Nova York.

Em anos recentes, a NSA tentou segregar comunicações exclusivamente internas dos EUA em bases de dados separadas. Mas mesmo documentos da NSA reconhecem que tais esforços são imperfeitos, pois mesmo comunicações puramente internas podem viajar sobre sistemas estrangeiros e as ferramentas da NSA por vezes são incapazes de identificar as origens nacionais de comunicações.

Além disso, todas as comunicações entre americanos e alguém em solo estrangeiro estão incluídas nas mesmas bases de dados das comunicações estrangeiro-para-estrangeiro, fazendo-as prontamente investigáveis sem autorizações.

Algumas investigações efectuadas pelos analistas da NSA são periodicamente revistas pelos seus supervisores dentro da Agência. “É muito raro que nossas investigações sejam questionadas”, disse Snowden ao Guardian em Junho “e mesmo quando o são, é habitualmente na linha do ‘vamos dar mais peso à justificação’ “.

KS10

Numa carta desta semana ao senador Ron Wyden, o director de inteligência nacional James Clapper reconheceu que analistas da NSA haviam excedido mesmo limites legais em vigilância interna tais como interpretados pela Agência.

Reconhecendo o que chamou de “um certo número de problemas de cumprimento”, Clapper atribuiu-os a “erro humano” ou “questões de tecnologia altamente refinada” ao invés de “má fé”.

Contudo, na quinta-feira Wyden afirmou no plenário do Senado: “Estas violações são mais graves do que o declarado pela comunidade de inteligência e são perturbadoras”.

Numa declaração ao Guardian, a NSA disse: “As actividades da NSA são centradas e especificamente desenvolvidas contra – e apenas contra – alvos de inteligência estrangeira legítimos em resposta à exigência de que os nossos líderes precisam da informação necessária para proteger nossa nação e seus interesses.

“O XKeyscore é utilizado como parte do sistema de colecta legal de sinais de inteligência estrangeira.

“Alegações de acesso generalizado e não verificado de analistas da NSA a dados colectados simplesmente não são verdadeiras. O acesso ao XKeyscore, bem como a todas as ferramentas analíticas da NSA, é limitado apenas àquele pessoal que requer acesso para as tarefas que lhes são assinaladas… Além disso, há múltiplas limitações técnicas, manuais e de supervisão dentro do sistema para impedir que ocorra má utilização deliberada”.

“Toda investigação de um analista da NSA é plenamente auditável, para assegurar que elas são adequadas e dentro da lei.

“Estes tipos de programas permitem-nos colectar a informação que nos capacita a desempenhar nossas missões com êxito – defender a nação e proteger os EUA e tropas aliadas no exterior”.

31/Julho/2013

Do mesmo autor:

O artigo da Reuters sobre Snowden, aqui, em 19/Jul/13

[*] Jornalista do Guardian

O original encontra-se aqui.

Este artigo encontra-se em Resistir.

A campanha eleitoral na Austrália está a ser combatida com as vidas de homens, mulheres e crianças. Alguns afogam-se, outros são expulsos para a morte em campos de malária. Crianças são encarceradas atrás de arame farpado em condições descritas como “um enorme gerador de doença mental”. Este barbarismo é considerado um ganhador de votos tanto pelo governo australiano como pela oposição. Recordando o encerramento de fronteiras a judeus na década de 1930, está a demolir a fachada de uma sociedade publicitada como afável e feliz.

Se um milhar de australianos se afogasse em barcos a afundar no porto de Sydney, o primeiro-ministro encabeçaria a nação no luto; o mundo apresentaria condolências. Segundo uma medição, de 1998 afogaram-se 1376 refugiados quando tentavam alcançar a Austrália, muitos ao alcance de resgate.

A polícia em Canberra, conhecida como “parem os barcos”, evoca a histeria e o cinismo de há mais de um século atrás quando se dizia que o “perigo amarelo” estava a cair sobre a Austrália como se pela força da gravidade. Na semana passada, o primeiro-ministro Kevin Roud recuou àquela era quando declarou que a nenhum dos refugiados nos barcos seria permitido desembarcar na Austrália. Eles devem, ao invés, ser enviados para campos de concentração na Papua Nova Guiné, cujo governo foi adequadamente subornado.

Dentre elas estão pessoas que fogem de guerras e suas consequências, guerras pelas quais a Austrália e seu mentor estado-unidense arcam com responsabilidade. Aqueles que sobrevivem são feitos prisioneiros num gulag implacável sobre as mais isoladas ilhas da Terra. Mulheres e crianças remetidas para a Manus Island equatorial tiveram de ser evacuadas devido às condições de infestação de mosquitos. Agora Manus está para receber mais 3000 refugiados que, com direitos legais negados, podem passar anos ali. Um antigo guarda de segurança na ilha afirmou: “É de facto pior do que uma prisão… As palavras não podem realmente descrevê-la… Nunca vi seres humanos tão desamparados, tão inermes e tão sem esperança… Na Austrália, a instalação não poderia servir como um canil. Os seus proprietários seriam presos”.

A Austrália é signatária da Convenção dos Refugiados de 1951. As acções de Rudd não só são ilegais como enfraquecem a lei internacional de refugiados e os movimentos de direitos humanos que a apoiam. Em 1992, o governo trabalhista de Paul Keating foi o primeiro a impor a detenção obrigatória e ilegal de refugiados, incluindo crianças. Desde então, governos australianos têm travado uma guerra de propaganda sobre os refugiados, em aliança com os media dominados por Rupert Murdoch. Vasta e escassamente povoada, a Austrália pede “protecção” quanto a refugiados e pessoas que procuram asilo, dentre os quais menos de 15 mil foram acomodados no ano passado – 0,99 por cento do total mundial.

A natureza punitiva e racista desta política permite à Australian Security Intelligence Organisation (ASIO) “avaliar” pessoas em segredo em detê-la indefinidamente – tais como os tamils que fugiam da guerra civil no Sri Lanka. Muitos não sabem porque são aprisionados e os seus filhos são incluídos.

Claramente, Rudd espera ser reeleitos com esta “carta do medo”. Políticos britânicos fazem um jogo semelhante; mas na Austrália a raça está inscrita quase geneticamente, como na África do Sul do apartheid. A federação dos estados australianos em 1901 foi fundada sobre a exclusão racial e um medo de “hordas” não existentes vindas de lugares tão remotos como a Rússia. Uma política da década de 1940 de “povoar ou perecer” produziu um vibrante multiculturalismo – mas permanece um racismo bruto, muitas vezes inconsciente, numa corrente da sociedade australiana e este é explorado por uma elite política com renitente mentalidade colonial e obsequiosa aos “interesses” ocidentais.

A expulsão dos refugiados que chegam por mar, de Rudd, é concebida para desconcertar seu oponente, o líder da coligação conservadora Tony Abbott, um católico fundamentalista. Os trabalhistas restabeleceram Rudd na liderança no mês passado porque a impopularidade de Julia Gillard ameaçava destruir o partido nas eleições e, com isso, o clube estilo Westminster dos dois maiores partidos da Austrália com as políticas mais indistinguíveis uma da outra.

Manus Island

O movimento de Rudd não tem nada de novo – espancar os vulneráveis, dizem, dá votos na Austrália, quer sejam refugiados ou aborígenes. O seu antecessor, John Howard, espancava ambos. Pouco antes da eleição de 2001, Howard afirmou que pessoas num barco arruinado haviam lançado ao mar suas crianças e portanto não podiam ser “refugiados genuínos”. Posteriormente, foi revelado que o conto das “crianças lançadas ao mar” era uma falsificação.

Duas semanas antes da eleição seguinte, em 2007, Howard declarou estado de emergência no Northern Territory e enviou o exército a empobrecidas comunidades indígenas onde, afirmou o seu ministro Mal Brought, gangs pedófilas estavam a abusar de criança em “números impensáveis”. A Comissão Australiana do Crime, a Polícia do Território do Norte e especialistas médicos que examinaram 11 mil crianças descobriram que suas alegações eram falsas.

Embora ganhasse perdesse esta eleição, sua campanha malévola de difamação e despojamento – ele pedia ao povo aborígene que entregasse o arrendamento da sua terra – teve êxito ao devastar comunidades inteiras que ainda têm de recuperar-se. Uma avaliação do governo que se tornou conhecida como a “intervenção” descobriu um “desespero colectivo” entre os australianos negros. A Associação Australiana dos Médicos Indígenas relatou fome generalizada e inanição. As auto-mutilações e tentativas de suicídio quadruplicaram.

Como líder da oposição naquela época, Rudd deu pleno apoio a Howard. Posteriormente, como primeiro-ministro, ele apresentou uma desculpa pública emotiva às dezenas de milhares de aborígenes australianos arrancados das famílias durante do século XX, conhecidos como a Geração Roubada. Tranquilamente, Rudd às vítimas compensação de qualquer espécie. Tivessem eles sido brancos, ele não teria ousado. Quando lhe perguntei acerca disto, respondeu: “Estas questões deveriam ser tratadas ao longo do tempo”. Com a expectativa de vida aborígene entre as mais baixas do mundo, as vítimas não têm tempo.

O Partido Trabalhista desde então permitiu muitas das crueldades assimilacionistas pelas quais Rudd pediu desculpas. No período de um ano, até Junho último, 13.299 crianças aborígenes pobres foram tomadas das suas famílias, mais do que durante qualquer dos anos infames da Geração Roubada. Elas incluíam bebés tomados desde a mesa de parto. “Acreditamos que uma outra geração roubada está verdadeiramente em marcha”, disse-me Josey Crawshaw, director de uma respeitada organização de Darwin para apoio à criança. “Elas são arrancadas das suas comunidades, muitas vezes sem explicação ou qualquer plano para devolvê-las, e são dadas a brancos. Isto é engenharia social no seu sentido mais radical. É horrendo”. Tanto para aborígenes como para refugiados, a ironia é evidente. Só o povo aborígene é verdadeiro australiano. O resto de nós – a começar pelo Capitão Cook – são refugiados (boat people).

29/Julho/2013

O original encontra-se no Guardian e em John Pilger.

Este artigo encontra-se em Resistir.

Image  —  Posted: October 1, 2013 in Artigos de John Pilger

Isto é assustador. Continuo a afirmar, Orwell era um Optimista! Jamais ele imaginou uma socieade totalitária e de vigilância ao ponto a que iremos chegar.
É começar já a tratar de seguir alguns conselhos que se encontram aqui para, mesmo não tendo nada a escondermos, termos direito à nossa privacidade enquanto seres humanos. Ser-se livre é das piores coisas que podemos fazer a este sistema, eles até ficam malucos!

Bruno Piairo Teixeira

O escândalo PRISMconfirmou nossos piores temores ao ser comprovada a vigilância da Internet a nível de estado, com a revelação de que a NSA criou “portas traseiras” (“backdoors”) nos principais serviços online tais como Google, Facebook e Yahoo. Estas portas traseiras alegadamente dão às agências de inteligência de todo o mundo acesso a mensagens de email, posts no Facebook, perguntas em motores de pesquisa, historial da web e ainda mais, com pouca ou nenhuma supervisão judicial. Para muitos, o PRISM representa uma violação da 4ª Emenda [da Constituição dos EUA] e é um sinal de que o governo está a avançar num caminho cada vez mais totalitário quando faz vigilância da Internet.

Mas enquanto o debate sobre o PRISM continua furioso, resta a questão: O que é que se pode fazer para ter melhor controle da sua informação pessoal e recuperar sua privacidade privada? Permanecer completamente anónimo online é incrivelmente difícil, mas há numerosas ferramentas e boas práticas que podem ser usadas para obter um maior grau de controle sobre quem tem acesso aos seus dados pessoais.

Recorde-se, no entanto, que parte deste material significará sacrificar comodidade em troca de privacidade, de modo que algumas destas sugestões podem tomar um bocado de tempo e esforço. No fim, terá de encontrar o equilíbrio mais adequado para si.

1. Utilize um motor de pesquisa que respeite a sua privacidade

Com os dois mais importantes motores de pesquisa – Google e Bing – envolvidos no escândalo PRIM, como se pode evitar perguntas (queries) nos motores de pesquisa que acabem nos servidores da NSA? Há dois caminhos principais. Primeiro, ainda pode utilizar o Google e o Bing sem entrar (logging) na sua conta, o que significa que as suas pesquisas não serão ligadas à sua conta. Contudo, suas perguntas serão rastreadas através de cookies, os quais são pequenos ficheiros que ficam armazenados no seu navegador (browser) quando acessa um sítio web. Os cookies são utilizados tipicamente pelo Google para rastrear seus hábitos de pesquisa e proporcionar resultados personalizados e anúncios.

A segunda opção é esquecer o Google e utilizar um motor de pesquisa orientado para a privacidade. O DuckDuckGo é provavelmente o mais popular. Ele não armazena informação da pesquisa, não utiliza cookies e não personaliza resultados das pesquisas. Outra alternativa é o motor de pesquisa StartPage centrado na privacidade, o qual utiliza resultados da pesquisa Google mas despe-os de toda informação identificadora da sua pergunta e submetem-na anonimamente.

Naturalmente, se estas alternativas se tornarem muito populares, é razoável supor que a NSA também estará interessada em monitorá-las.

2. Estabelecer fronteiras no Facebook

O Facebook tornou-se uma parte importante das nossas vidas sociais e a plataforma de facto para carregar fotos, aderir a grupos online e partilhar informação pessoal. Mas o Facebook retém registos da actividade do utilizador para fins comerciais e também fornece dados à NSA, de acordo com documentos revelados pelo antigo funcionário de segurança Edward Snowden.

Se está preocupado quanto à segurança da sua informação armazenada no Facebook, a solução mais fácil é desactivar a sua conta. Mas se isto for demasiado extrema, então concentre-se em limitar a quantidade de informação pessoal tornada disponível para bisbilhoteiros potenciais. Em suma, não submeta qualquer informação se não estiver confortável em partilhá-la com o mundo.

Devido à suposta existência de (“Dark Profiles”) (os quais alegadamente rastreiam e armazenam dados de utilizadores da Internet mesmo que não estejam no Facebook), alguns acreditam que o melhor meio de minimizar o impacto do Facebook sobre a sua privacidade é abastecer a plataforma com informação falsa, ao invés de desactivar o seu perfil. A um nível básico, isto pode significar simplesmente mudar o seu nome (utilizar um nome falso no Facebook é comum em partes da Europa) e estender-se também a fornecer informação falsa acerca da sua localização e coisas de que “Gosta”.

O Facebook também utiliza cookies e outras ferramentas de rastreio para monitorar que sítios web visita a fim de servir-lhe anúncios relevantes e partilhar dados com um certo número de aplicações e sítios web via Facebook Platforme. Para evitar isto, pode utilizar uma extensão do browser tal como Facebook Disconnect , a qual bloqueia o fluxo de informação de sítios de partes terceiros para servidores do Facebook, juntamente com um bloqueador de cookies para o seu browser tal como Ghostery , o qual diz-lhe exactamente quais companhias de publicidade estão a rastrear sua actividade.

3. Escolha um fornecedor email consciencioso da privacidade

Encontrar alternativas com base na web para o Gmail, Yahoo Mail e Hotmail felizmente é mais fácil do que encontrar alternativas para redes sociais. Algumas das mais notáveis plataformas de email orientadas para a privacidade incluem RiseUp , GuerillaMail , Rediff e HushMail (embora HushMail tenha enfrentado alguma controvérsia no passado ). Basta lembrar que se enviar a alguém mensagem de email com um endereço Gmail, Hotmail ou Yahoo, então esse email acabará nos servidores daquelas companhias e ali estará sujeito a riscos de privacidade.

A outra opção é codificar (to encrypt) seus emails utilizando uma ferramenta como Pretty Good Privacy ou GNU Privacy Guard . A codificação é um meio eficaz de proteger o conteúdo dos seus emails. Mas pode ser ligeiramente complicado configurar (to set up) e quem receber seus emails codificados precisar utilizar software para descodificar o conteúdo. Para mais acerca de codificação de email, dê uma olhadela a este guia da Electronic Frontier Foundation.

PRISM

3. Proteja seu endereço IP

Um endereço Internet Protocol, ou IP address , é um identificador assinalado a um dispositivo como um computador portável ou um smartphone que está conectado a uma rede de dispositivos que utiliza o Protocolo Internet para comunicação (isto é, “a Internet”). Qualquer sítio web ou serviço que conectar habitualmente será capaz de vero seu endereço IP. Isto o informará aproximadamente do lugar no mundo em que está localizado.

O seu Internet Service Provider, ou ISP, também rastreia o seu endereço IP, o qual está ligado à sua conta e portanto ao seu endereço de casa. Ao rastrear o endereço IP, o seu service provider tipicamente sabe a que sítios web está conectado e quando conectou com eles. Ele também sabe quando envia emails e quando o recebe. Esta informação é o que habitualmente chamamos “metadados”. Na Europa actualmente é obrigatório para todos os ISPs armazenar esta informação sobre seus clientes. Nos Estados Unidos, as coisas são mais complicadas. Não há quaisquer leis de retenção obrigatória de dados para ISPs. Mas – como revelou este documento há um par de anos atrás – de qualquer forma a maior parte dos ISPs nos EUA retém voluntariamente metadados do cliente, a fim de ajudar a aplicação da lei. Mas há uns poucos serviços que pode utilizar para aumentar a segurança desta informação.

Um dos meios mais populares de proteger o seu endereço IP é The Onion Router , ou TOR , uma ferramenta de anonimização de utilização gratuita. O TOR funciona redirigindo (rerouting) seu tráfego Internet através de diferentes “nós” (“nodes”) dispersos por todo o mundo. Isto mascara seu endereço IP e f´-lo aparecer como se estivesse a acessar a Internet de uma localização diferente. O TOR geralmente é considerado muito seguro . No entanto, tem algumas vulnerabilidades, pois o tráfego pode ser monitorado nas saídas dos nós, o que qualquer um (incluindo a NSA) pode fazer. Além disso, a sua velocidade de Internet terá uma quebra.

Após o TOR, uma Rede Privada Virtual ( Virtual Private Network , ou VPN) comercial será provavelmente o meio mais popular para proteger seu endereço IP (esclarecimento completo: eu trabalho para a companhia IVPN , de VPN). Uma companhia VPN comercial instala seus próprios servidores em diferentes localizações através do mundo e deixa seus clientes redirigirem (reroute) seu tráfego através dos mesmos, de modo que parecerá que o seu tráfego está a vir de uma localização diferente.

Há numerosas companhias de VPN e muitas delas – especialmente as maiores – que não oferecem um serviço de privacidade genuíno, porque elas registam metadados do mesmo modo como os ISP o fazem. Mas também há um bocado de VPNs que encaram a privacidade seriamente . O principal benefício de uma VPN comercial em relação ao TOR é que se podem esperar conexões mais rápidas. O principal inconveniente é que tem de confiar em que a companhia VPN esteja realmente a proteger sua privacidade. Algumas pessoas que são sérias acerca de privacidade online combinarão uma VPN com o TOR , criando múltiplas camadas de protecção.

Protestos na Alemanha. 4. Apoio ao activismo online

Se se preocupa em proteger liberdades e privacidade online, pode encontrar apoio valioso em organizações que trabalham sobre estas questões. Como mostrado pelos protestos com êxito contra SOPA, ACTA e CISPA – leis que teriam limitado liberdades na Internet – o activismo online pode influenciar a opinião de legisladores que muitas vezes têm pouco entendimento do funcionamento da Internet.

Para mais informação acerca de privacidade online veja a Electronic Frontier Foundation , o Open Rights Group , EPIC e a ACLU.

11/Agosto/2013

Ler também: Links no Site onde este artigo foi retirado.

A revista YES! estimula-o a divulgar livremente este artigo adoptando estes passos fáceis.
Este trabalho está autorizado pela Creative Commons License.

[*] Fundador e presidente da IVPN. Tem 15 anos de experiência em segurança de informação com experiência em telecomunicações e sectores do goveno.

O original encontra-se aqui.

Este artigo encontra-se em Resistir.

Hoje Bradley Manning, um denunciante [de actos criminosos], foi culpado por um tribunal militar em Fort Meade por 19 transgressões relativas ao fornecimento de informação à imprensa, incluindo cinco alegações de “espionagem”. Ele agora enfrenta uma sentença máxima de 136 anos.

A acusação de “ajudar o inimigo” foi abandonada. Ela apenas foi incluída, parece, para fazer com que chamar o jornalismo de “espionagem” parecesse razoável. Não é.

As alegadas revelações de Bradley Manning mostraram crimes de guerra, atearam revoluções e induziram a reformas democráticas. Ele é a quinta-essência do denunciante.

Esta é a primeira vez que se acusa de espionagem a um denunciante. Trata-se de um perigoso precedente e um exemplo de extremismo em segurança nacional. Trata-se de um julgamento de vistas curtas que não pode ser tolerado e deve ser revertido. Nunca se pode considerar que transmitir informação verdadeira para o público seja “espionagem”.

O presidente Obama iniciou mais processos de espionagem contra denunciantes e editores de publicações do que todos os presidentes anteriores somados.

Em 2008 o candidato presidencial Barack Obama concorria com uma plataforma política que louvava a denúncia como um acto de coragem e patriotismo. Aquela plataforma foi completamente traída. O seu documento de campanha descrevia os denunciantes como vigilantes que alertam (watchdogs) quando o governo abusa da sua autoridade. Isto foi removido da internet na semana passada.

Ao longo do processo judicial tem havido uma ausência notável: a ausência de qualquer vítima. O processo não apresenta prova de que – ou mesma uma afirmação de que – uma única pessoa tenha sido prejudicada devido às revelações de Bradley Manning. O governo nunca afirmou que o Sr. Manning estava a trabalhar para uma potência estrangeira.

A única “vítima” foi o orgulho ferido do governo estado-unidense, mas o abuso deste jovem nunca foi o meio de restaurá-lo. Ao invés, o abuso de Bradley Manning deixou o mundo com um sentimento de desgosto ao ver quão baixo caiu a administração Obama. Isso não é um sinal de força e sim de fraqueza.

O juiz permitiu que a acusação alterasse significativamente as acusações depois de a defesa e a acusação terem preparado seus casos, autorizou 141 testemunhas e extensos testemunhos secretos. O governo manteve Bradley Manning numa jaula, retirou-lhe as roupas e manteve-o nu e isolado a fim de quebrá-lo, um acto formalmente condenado pelo Inspector-Geral das Nações Unidas como tortura. Isto nunca foi um julgamento justo.

A administração Obama tem estado a escavar liberdades democráticas nos Estados Unidos. Com a sentença de hoje, Obama cortou muito mais. A administração está concentrada em impedir e silenciar denunciantes, concentrada no enfraquecimento da liberdade de imprensa.

A primeira emenda [da Constituição] declara que “O Congresso não fará qualquer lei… restringindo a liberdade de discurso ou de imprensa”. Será que Barack Obama não entendeu a parte do “não”?

30/Julho/2013

Ver também:
The Bradley Manning Verdict and the Dangerous “Hacker Madness” Prosecution Strategy
Manning guilty; war criminals on the loose
Free Bradley Manning

O original encontra-se em Wikileaks.

Esta declaração encontra-se em Resistir.