quarta-feira, 24 de outubro de 2018

Julian Assange - Criptografia - Ideologias & Fraudes Políticas Eleitorais.


                                                                                               Ubiracy de Souza Braga

Uma criptografia robusta é capaz de resistir a uma aplicação ilimitada de violência”. Julian Assange

                         
         Julian Paul Assange é um ativista australiano, reconhecido programador de computador, jornalista e fundador do site WikiLeaks. Fundou o site em 2006 e ganhou atenção internacional em 2010 quando o site publicou uma série de documentos sigilosos do governo dos Estados Unidos da América que haviam sido vazados por Chelsea Manning, na época chamada Bradley Manning. Entre os “vazamentos” estavam dados sobre o ataque aéreo a Bagdá em 12 de julho de 2007, os registros de guerra do Afeganistão e do Iraque e o Cable Gate. Após os vazamentos de 2010, autoridades dos Estados Unidos começaram uma investigação criminal sobre o WikiLeaks e pediu apoio a nações aliadas pelo mundo. Em novembro de 2010, a Suécia emitiu um mandado de prisão internacional contra ele, mas havia sido interrogado, três meses antes, sob suspeita de agressão e estupro contra uma mulher no país, sendo essa acusação posteriormente arquivada pela justiça sueca. Negou as acusações e afirmou que, caso ele fosse preso em território sueco, ele seria extraditado para os Estados Unidos por ter publicado os documentos do governo norte-americano. Assange se entregou para a polícia do Reino Unido em dezembro de 2010, mas foi libertado dez dias depois após pagamento de fiança.

Não tendo sido bem sucedido na contestação do processo de extradição, ele violou os termos da sua fiança em junho de 2012 e fugiu. Foi concedido a ele asilo político na embaixada do Equador em Londres, em agosto de 2012, e lá permaneceu até abril de 2019. Entre 2017 e 2019, Assange obteve cidadania equatoriana. Por fim, as autoridades suecas encerraram a investigação no caso de estupro e revogaram seu pedido de prisão europeu ainda em 2017. A polícia de Londres, contudo, afirmou que caso Assange deixasse a embaixada, seria preso imediatamente. Em janeiro de 2021, a justiça britânica negou, alegando risco de suicídio nas prisões norte-americanas, um pedido de extradição feito pelos Estados Unidos, que querem julgá-lo por revelar dados secretos e colocar a vida de pessoas em risco no processo. Durante as primárias do Partido Democrata para a eleição presidencial em 2016, o WikiLeaks revelou diversos e-mails da candidata Hillary Clinton do seu servidor privado quando ela era Secretária de Estado.

Os políticos Democratas, junto com analistas e especialistas em cibersegurança, afirmaram que órgãos de inteligência da Rússia haviam hackeado os e-mails de Hillary e então entregaram estas informações para o WikiLeaks; Assange consistentemente negou qualquer associação ou colaboração com o governo russo. Em 27 de julho de 2018, o presidente equatoriano, Lenín Moreno, afirmou que havia iniciado conversas com autoridades britânicas para remover o direito de asilo de Assange. Encontra-se sob custódia da Polícia Metropolitana de Londres após ser preso em 11 de abril de 2019, sob a acusação de ter “violado as condições estabelecidas na sua fiança” em 2010. Antes, ele estava refugiado na embaixada do Equador em Londres, vivendo lá como refugiado de 2012 até seu encarceramento, em 2019. Isso se concretizou em 11 de abril de 2019 e então a polícia de Londres, com a serventia do governo equatoriano, entrou na embaixada do Equador e prendeu Julian Assange. Sua prisão dividiu opiniões pelo mundo, com muitos exortando o acontecimento devido as supostas conexões de Assange com o governo russo para conspirar contra nações ocidentais, enquanto outros afirmam que a prisão dele viola o direito internacional atentado contra a liberdade de informação.

       A criptoanálise desenvolveu-se com a criptografia, e essa competição pode ser  seguida com a história da criptografia, cifras novas que estão sendo projetadas para substituir projetos velhos, e as novas técnicas de criptoanálise inventadas “para quebrar os esquemas melhorados”. Na prática, são vistos como os dois lados da mesma moeda: a fim de criar uma criptografia segura. Embora o termo seja relativamente recente, tendo sido inventado por William Friedman (1861-1969), em 1920, métodos “para quebrar códigos e cifras são muito mais velhos”. A primeira explicação gravada, reconhecida da criptoanálise, foi realizada pelo árabe Abu Yusuf Yaqub ibn Ishaq al-Sabbah Al-Kindi. A análise de frequência é o meio de trabalho para quebrar cifras clássicas. Em línguas naturais, determinadas letras do alfabeto aparecem mais frequentemente do que outras; em inglês, “e” é a letra mais comum em toda a amostra dada do texto. Similarmente, o dígrafo “th” é o par mais provável de letras, e assim por diante. A análise de frequência confia numa cifra desses padrões de frequência. Na cifra simples de substituição, a letra frequente cifrada de um texto em português seria a letra “a”. A análise de frequência confia tanto no conhecimento linguístico, como nas estatísticas, mas, como as cifras se tornaram mais complexas, a matemática aproximou-se da criptoanálise.

                                   

Essa mudança era particularmente evidente durante a Segunda Guerra Mundial, quando os esforços para quebrar cifras de linha central requereram níveis novos de sofisticação matemática. Além disso, a automatização era aplicada pela primeira vez na criptoanálise com a máquina Colossus, um conjunto de computadores desenvolvidos por decifradores britânicos nos anos de 1943 a 1945 para ajudar na criptoanálise da cifra de Lorenz. Com a computação usada para beneficiar a criptoanálise na 2ª guerra mundial (1939-1945), criaram-se novos métodos de criptografia de ordem de magnitude elevada e mais complexos do que eram antes. Avaliando tudo, a criptografia moderna tornou muito mais intensa a criptoanálise do que os sistemas “papel-e-caneta” do passado, e parece agora ser superior à criptoanálise pura. As notas do historiador David Kahn: - “Muitos são os criptossistemas oferecidos pelas centenas dos vendedores comerciais hoje que não podem ser quebrados por qualquer método conhecido da criptoanálise. Certamente que, em tais sistemas, mesmo um ataque de texto escolhido, em que um texto selecionado é combinado contra sua mensagem cifrada, não pode entregar a chave que destrava outras mensagens. Por isso, então, a criptoanálise está inoperante. Mas esse não é o fim da história. A criptoanálise pode estar inoperante, mas há – para misturar minhas metáforas – mais do que um único caminho para tirar a pele de um gato”.

David Kahn pode ter sido prematuro em sua análise. As cifras fracas não foram extintas, e os métodos empregados por agências de inteligência remanescem não publicados. Na academia, os projetos novos são apresentados regularmente, e também quebrados frequentemente: a cifra de bloco Madryga de 1984 foi tida como obsoleta devido aos ataques de mensagem cifrada somente em 1998. FEAL-4, proposta como um substituto para o DES, foi demolido por ataques vindos da comunidade acadêmica, muito deles completamente praticáveis. Na indústria, também, cifras não são livres de falhas: por exemplo, os algoritmos A5/1, A5/2 e CMEA, usados na tecnologia de telefone celular, podem ser quebrados em horas, minutos ou até em tempo real usando equipamentos computacionais amplamente disponíveis ao público. Em 2001, Wired Equivalent Privacy (WEP), usado para a segurança de redes Wi-Fi, foi revelada ser suscetível de ataque de chave relacionada. Essa fraqueza não era do algoritmo, mas devido ao seu uso impróprio dentro do protocolo, de modo a comprometer sua força.

Criptografia representa a prática de princípios e técnicas para comunicação segura na presença de terceiros, chamados adversários. Geralmente a criptografia refere-se à construção e análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. Uma informação não-cifrada que é enviada de uma pessoa ou organização para outra é chamada de “texto claro”. Cifragem é o processo de conversão desse texto claro para um código cifrado e decifragem é o processo contrário, de recuperar o texto original a partir de um texto cifrado. De fato, o estudo da criptografia cobre bem mais do que apenas cifragem e decifragem. É um ramo especializado da teoria da informação com contribuições de autores da matemática e do conhecimento, incluindo personagens como Maquiavel, Sun Tzu e Karl von Clausewitz através do significado e a etiologia da guerra, a relação social e política entre a guerra e a natureza humana, questões típicas de armamento e estratégia, bem como a ética da guerra.

           Neste sentido vale lembrar “Os Protocolos dos Sábios de Sião” ou “Os Protocolos de Sião” (cf. De Michelis, 1998) é um texto antissemita que descreve um alegado projeto por parte dos judeus e maçons de modo a atingirem a “dominação mundial através da destruição do mundo ocidental”. O texto foi criado na época da Rússia czarista e foi traduzido, após a Revolução Russa de 1917, do russo para vários outros idiomas. De acordo com o Museu Memorial do Holocausto dos Estados Unidos da América, o texto influenciou o nazismo e permanece em circulação até os dias atuais, sobretudo na rede mundial de computadores - internet. O jornal The Times revelou em um artigo de 1921, escrito pelo jornalista Philip Graves, que o texto era uma falsificação que apresentava diversas passagens plagiadas de “Diálogo no Inferno entre Maquiavel e Montesquieu”, obra satírica do escritor francês Maurice Joly (2009). Segundo os historiadores, o seu propósito era político: reforçar a posição do Czar Nicolau II da Rússia, apresentando alguns de seus oponentes como aliados de uma gigantesca conspiração para a conquista do mundo. Numerosas investigações demonstraram tratar-se de embuste, especialmente uma série de artigos do The Times of London, de 16 a 18 de agosto de 1921, o que leva a crer que muito do material utilizado no texto era plágio de Serge Nilus, ou Serguei Nilus, de sátiras políticas existentes do escritor Maurice Joly.

         O primeiro uso do termo criptógrafo, em oposição a criptograma, remonta ao século XIX e originou-se em “O Escaravelho de Ouro”, um romance de Edgar Allan Poe.  A descoberta de um novo tipo de escaravelho por William Legrand dá início de uma caçada a um tesouro deixado por piratas na costa da Carolina do Sul. A principal pista é uma mensagem criptografada em um velho pergaminho. Usando a lógica, Legrand decifra a mensagem e segue as pistas com a ajuda de seu criado Júpiter e um amigo. O conto descreve uma das grandes paixões de Poe que chegou a colocar um anúncio em um jornal para que as pessoas enviassem mensagens criptografadas para ele decifrar. Foi um dos primeiros escritores norte-americanos de contos e é geralmente considerado o inventor do gênero ficção policial, também recebendo crédito por sua contribuição ao emergente gênero de ficção científica. Poe e suas obras influenciaram a literatura nos Estados Unidos da América e ao redor do mundo, bem como em campos especializados: a cosmologia e a criptografia. A criptografia inicialmente se referia quase que exclusivamente à encriptação, que é o processo de converter informações comuns, chamadas de texto puro, em texto ininteligível, chamado de texto cifrado.  
Indica a tradução do grego (“palavra-escondida”) e consiste em sistemas que embaralham a mensagem a partir do emissor e quando chega a seu receptor ela é decodificada, ou desembaralhada. Internacionalmente, a criptografia ficou reconhecida com a ascensão do fundador e líder do Wikileaks, Julian Assange, que defende sua “democratização e popularização”, afirmando que esta é a grande ferramenta de resistência do século XXI. A decriptação é o inverso, significando o processo de comunicação de passar o texto cifrado ininteligível de volta para texto puro. Uma cifra é um par de algoritmos que cria a criptografia e a descriptografia reversa. A operação detalhada de uma cifra é controlada tanto pelo algoritmo quanto em cada instância por uma “chave”. A chave é o segredo reconhecido apenas pelos comunicantes, geralmente uma pequena sequência de caracteres, necessária para descriptografar o texto cifrado. É neste sentido complexo que enforma conteúdos em determinados sistemas políticos. Um sistema de criptografia é a lista ordenada de elementos de possíveis textos simples finitos, possíveis textos de cifra finitos, chaves finitas possíveis e os algoritmos de criptografia e descriptografia correspondentes a cada chave. As chaves são importantes e na prática real, já que cifras sem chaves variáveis ​​podem ser trivialmente rompidas apenas com o reconhecimento da cifra usada e inúteis para a maioria dos propósitos.   
Na informática, um protocolo de segurança: protocolo criptográfico, protocolo de criptografia ou protocolo criptografado, é um protocolo abstrato ou concreto que realiza uma função de segurança relacionada e aplica métodos de criptografia. Um protocolo descreve empiricamente como os algoritmos devem ser usados. Um protocolo suficientemente detalhado inclui detalhes sobre estruturas e representações de dados, e em que ponto ele pode ser usado para programar várias versões e operações ​​de um programa. Protocolos de criptografia são amplamente utilizados para o transporte de dados em aplicativos de segurança. Um protocolo criptográfico geralmente incorpora, pelo menos, alguns desses aspectos: Acordo de chave ou estabelecimento; Entidade de autenticação; Encriptação simétrica e mensagem de autenticação; Transporte de dados em aplicativos de segurança; Métodos Não-repúdio, como veremos mais adiante. O termo informática, dicionarizado com o mesmo significado amplo no Atlântico, em Portugal é o sinônimo da ciência da computação, enquanto que no Brasil é usado para rever especificamente o processo de tratamento da informação por meio de máquinas eletrônicas definidas como computadores.
 Historicamente as cifras costumavam ser usadas diretamente para criptografia ou descriptografia sem procedimentos adicionais, como verificações de autenticação ou integridade. Existem dois tipos de cripto-sistemas: simétricos e assimétricos. Em sistemas simétricos, a mesma chave (a chave secreta) é usada para criptografar e descriptografar uma mensagem. A manipulação de dados em sistemas simétricos é mais rápida do que sistemas assimétricos, já que geralmente usam comprimentos de chaves mais curtos. O uso de sistemas assimétricos aumenta a segurança da comunicação. Do ponto de vista metodológico criptoanálise é o termo usado para o estudo de métodos para compreender o significado de informação sem o acesso à chave normalmente requerida, ou estudo de quebrar algoritmos de criptografia ou em suas implementações. Na prática militar dos Estados Unidos da América (EUA) em geral usam criptografia para se referir ao uso e prática de técnicas criptográficas e criptologia combinando a criptografia e criptoanálise. O inglês é mais flexível do que outros idiomas na criptologia realizada por criptólogos é sempre usada no segundo sentido anterior. Portanto, a exploração material precisa abrigar-se atrás do imaterial e conseguir por novos meios a adesão dos dominados. A acumulação de poder político segue-se à de riquezas. Já não se penhora apenas força de trabalho, mas a capacidade de julgar e de decidir-se. Não se elimina a exploração, mas a consciência da exploração. 
         Começa-se com a eliminação de alternativas a nível industrial, de um lado através de proibições, censura e monopólio estatal sobre todos os meios de produção da “indústria da consciência”, de outro lado através de “autocontrole” e da pressão através da realidade econômica. Em lugar do depauperamento material, a que se referia Marx, aparece um processo imaterial, que se manifesta mais claramente na redução das possibilidades políticas do indivíduo: uma massa de joões-ninguém políticos, à revelia dos quais se decide até mesmo o “suicídio coletivo”, como tem ocorrido particularmente nos Estados Unidos da América, defronta-se com uma quantidade cada vez menor de políticos todo-poderosos. Que esse estado seja aceito e suportado pela maioria, é mais importante façanha que tem como escopo a aura da indústria da consciência. A ambiguidade que existe nessa situação, de que a “indústria da consciência” precisa sempre oferecer aos seus consumidores aquilo que depois lhes quer roubar, repete-se e aguça-se quando se pensa em seus produtores: os intelectuais.
Estes não dispõem do aparato industrial, mas o aparato industrial é que dispõe deles; mas também essa relação não é unívoca. Muitas vezes acusou-se a indústria da consciência de promover a liquidação de “valores culturais”. O fenômeno demonstra em que medida ela depende das verdadeiras minorias produtivas. Na medida em que ela rejeita seu trabalho por considerá-lo incompatível com sua missão política, ela se vê dependendo dos serviços de intelectuais oportunistas e da adaptação do antigo, que está apodrecendo sob as suas mãos. Os mandantes da “indústria da consciência”, não importa quem sejam, não podem lhe comunicar suas energias primárias. Devem-nas àquelas minorias a cuja eliminação ela se destina, melhor dizendo: seus autores, a quem desprezam como figuras secundárias ou petrificam como estrelas, e cuja exploração possibilitará a exploração dos consumidores. O que vale para os clientes da indústria vale mais ainda para seus produtores; são eles há um tempo seus parceiros e seus adversários. Ocupada com a multiplicação da consciência, ela multiplica suas próprias contradições e alimenta a diferença entre o que lhe foi encomendado e aquilo que realmente consegue executar.    
          Na manhã ensolarada do dia 28 de junho de 1914, na pitoresca cidade de Saravejo, um jovem sérvio-bósnio, de nome Gravrillo Princip, daria início a uma espiral de acontecimentos que culminaria a deflagração da Grande Guerra. Sob a cálida luz do sol que banhava os jardins das margens do Rio Miljacka, da capital da Bósnia, segundo Elíbio (2018: 391), Gravrillo Princip desferiu um ataque que matou o casal real Francisco Ferdinando e sua mulher Sofia Maria Josefina Albina. O herdeiro do trono austro-húngaro havia chegado de trem à cidade e logo embarcaria em um automóvel, para fazer o trajeto desfilando pelas avenidas apilhadas de uma multidão que o saudaria nas calçadas. Modernamente, em 1918, Arthur Scherbius desenvolveu uma máquina de criptografia chamada Enigma, utilizada amplamente pela Marinha de Guerra alemã em 1926, como a principal forma de comunicação política.  Em 1928, o exército alemão construiu uma versão reconhecida como “Enigma G”, que tinha como garantidor de segurança a troca periódica mensal de suas chaves.  A máquina de criptografia britânica, Typex, e várias norte-americanas, como a SIGABA ou a M-134-C, eram semelhantes à Enigma nos seus princípios básicos, mas muito mais seguras. A primeira máquina de criptografia com rotores moderna, criada por Edward Hebern, era menos segura, o que foi apontado por William F. Friedman quando oferecida ao governo norte-americano.
Essa máquina mantinha como diferencial ser elétrico-mecânica, funcionando com três a oito rotores. Aparentava ser uma máquina de escrever, mas quando o usuário pressionava uma tecla, o rotor da esquerda avançava uma posição, provocando a rotação dos demais rotores à direita, sendo que esse movimento dos rotores gerava diferentes combinações de encriptação. Assim, a codificação da mensagem pelas máquinas de representação “Enigma” era de muito difícil decodificação, uma vez que, para isso, era necessário ter outra máquina de igual teor e saber qual a chave ou esquema utilizado para realizar a codificação. O Enigma foi patenteado por Arthur Scherbius em 1918. Os primeiros modelos foram exibidos nos congressos da União Postal Universal de 1923 e 1924. Tratava-se de um modelo semelhante a uma máquina de escrever, com as medidas de 65x45x35 cm e pesando cerca de 50 kg. Três outras versões comerciais lhe sucedem, e a Enigma-D torna-se o modelo mais divulgado após suscitar o interesse da marinha alemã em 1926. A Marinha alemã interessou-se pelo Enigma e comprou alguns exemplares, adaptando-as ao seu uso em 1926. Estas primeiras máquinas de uso militar denominavam-se Funkschlüssel C. Em 1928 o exército elaborou a sua própria versão - a Enigma G. A partir desse momento, o seu uso estende-se à organização militar alemã e a uma grande parte da hierarquia “nazi”. A marinha chama a Enigma a máquina M.
          O código foi de fato quebrado em 1933 por matemáticos da Polônia Marian Rejewski, Jerzy Różycki e Henryk Zygalski com a ajuda de meios eletromecânicos: as “bombas”. Um dos serviços de inteligência secretos franceses consegue comprar a Hans-Thilo Schmidt, irmão do tenente-coronel Rudolf Schmidt que será em maio e junho de 1940 o superior direto do general Rommel, as chaves mensais do Enigma, que foram compartilhadas com os polacos. Versões aperfeiçoadas das “bombas” polonesas criadas pelos britânicos em Bletchley Park, sob a liderança do matemático Alan Turing, aceleraram o processo de decodificação dos Enigmas usados pela Marinha alemã. Durante a 2ª guerra mundial, as versões do Enigma são usadas por praticamente todas as comunicações de rádio alemãs e também as de outras potências do “Eixo”, tal como para as comunicações telegráficas. Mesmo os boletins meteorológicos são codificados com o Enigma. Os espanhóis durante a guerra civil de 1936-39 e os italianos durante a 2ª guerra mundial (1940-45) utilizam uma das versões comerciais da máquina, inalterada em suas comunicações militares. Esta imprudência beneficia os britânicos com a criptoanálise do código. Não bastava decifrar todas as comunicações secretas do inimigo, mas fazê-lo de forma ideológica para que ele o ignorasse.
            Acredita-se que o termo “Eixo” tenha sido criado pelo primeiro-ministro húngaro Gyula Gömbös, que desejava formar uma aliança entre a Hungria, Alemanha e Itália. Ele foi um mediador para que Itália e Alemanha superassem as diferenças e fizessem uma aliança. A morte inesperada de Gömbös em 1936, durante negociações com a Alemanha em Munique, acabou com a possibilidade de uma participação inicial da Hungria em um eixo trilateral, com italianos e alemães, pois o seu sucessor, Kálmán Darányi, não tinha ideais fascistas. As negociações continuaram e formou-se um eixo bilateral entre Alemanha e Itália. O Eixo dizia-se parte de um processo revolucionário que visava quebrar a hegemonia plutocrática-capitalista do ocidente e defender a civilização contra o comunismo. O Eixo surgiu no Pacto Anticomintern, um tratado anticomunista assinado pela Alemanha e Japão em 1936. A Itália aderiu ao pacto em 1937. O “Eixo Roma-Berlim” tornou-se uma aliança militar em 1939 com o Pacto de Aço e integrou seus objetivos militares em 1940, com o Pacto Tripartite. O Eixo atingiu o seu auge durante a 2ª guerra mundial, ocupando grande parte da Europa, África, Ásia e ilhas do oceano Pacífico. A guerra terminou em 1945, com a derrota do Eixo e dissolução da aliança. Assim como no caso dos Aliados, a constituição do Eixo foi fluída durante a guerra, com nações lutando ou não lutando ao longo das batalhas.
A destruição de cada navio alemão do qual a posição fosse reconhecida era precedida do envio de um avião de reconhecimento que sobrevoava o local de forma que parecesse um fato social de ordem acidental. Este se fazia ver com nitidez, e o ataque podia então ser feito sem alertar o estado-maior inimigo sobre eficácia política. Devido a tendência beligerante global, a criptografia passou a ser largamente utilizada. Em 1948 Claude Shannon desenvolveu uma concepção de teoria matemática da comunicação, que permitiu ampliar os padrões de criptografia e na criptoanálise. Durante a chamada “Guerra Fria” foram criados e utilizados diversos métodos para ocultar mensagens a respeito de estratégias e operações, criptografadas com diferentes métodos e chaves. A troca de chaves de Diffie-Hellman é um método de criptografia específico para troca de chaves desenvolvida por Whitfield Diffie e Martin Hellman e publicado em 1976. Foi um dos primeiros exemplos práticos de métodos de troca de chaves implementados dentro do campo da criptografia. O método da troca de chaves de Diffie-Hellman permite que duas partes que não possuem conhecimento a priori de cada uma, compartilhem uma chave secreta sob um canal de comunicação inseguro. Tal chave pode ser usada para encriptar mensagens posteriores usando um esquema de cifra de chave simétrica. O conceito foi originalmente inventado por Malcolm Williamson, um funcionário do Government Communications Headquarters (GCHQ) no Reino Unido, alguns anos antes de Whitfield Diffie e Martin Hellman, porém o GCHQ decidiu não tornar pública a descoberta, pois se tratava de assunto de segurança nacional.
A 2ª guerra mundial (1939-1945) é também reconhecida na historiografia pelas numerosas atrocidades contra civis cometidas pelos combatentes em plena era moderna. Um dos pilares da ideologia nazista era o antissemitismo, que culminou com o genocídio de cerca de 6 milhões de judeus que antes disso tiveram seus bens confiscados e foram aprisionados para desempenhar trabalho escravo em campos de concentração. Além disso, eslavos, prisioneiros de guerra, cidadãos poloneses, deficientes, homossexuais e ciganos também foram escravizados e executados. Estima-se cerca de 11 milhões de civis em sua maioria eslava tenham sido intencionalmente assassinados pelos nazistas. O primeiro grande campo de extermínio alemão comandado pela SS foi descoberto em 1944 por tropas soviéticas e desde então foram sendo gradativamente descobertos e tendo seus prisioneiros libertados por tropas norte-americanas, britânicas e soviéticas entre 1944 e 1945. Após o final da Guerra, abriu-se um tribunal militar onde membros influentes do nazismo foram julgados por diversos crimes, inclusive aqueles contra a humanidade e de guerra, no evento que ficou conhecido como Julgamento de Nuremberg. Na Ásia, o Japão Imperial também foi responsável por uma série de crimes, principalmente contra chineses, como o Massacre de Nanquim e experiências secretas como foram descritas com seres humanos como ocorrera como práticas nazistas.
Somente em 1997 foi revelado o trabalho, mas não teve muita repercussão na pesquisa em universidades. Diffie e Hellman revolucionaram os sistemas de criptografia existentes até 1976, a partir do desenvolvimento de um sistema de criptografia de chave pública que foi sendo aperfeiçoado por pesquisadores do Massachusetts Institute of Technology (MIT) e deu origem ao algoritmo RSA - Rivest-Shamir-Adleman.  É um dos primeiros sistemas de criptografia de chave pública e é amplamente utilizado para transmissão segura de dados. Neste sistema de criptografia, a chave de encriptação é pública e é diferente da chave de decriptação que é secreta (privada). No RSA, esta assimetria é baseada na dificuldade prática da fatorização do produto de dois números primos grandes, o “problema de fatoração”. O acrônimo RSA é composto das letras iniciais dos sobrenomes de Ron Rivest, Adi Shamir e Leonard Adleman, fundadores da atual empresa RSA Data Security, Inc., os quais foram os primeiros a descrever o algoritmo em 1978. Cliffor Cocks, matemático inglês que trabalhava para a agência de inteligência britânica Government Communications Headquarters (GCHQ), desenvolveu sistema equivalente em 1973 não sendo revelado até 1997.                 
É considerado dos mais seguros, já que mandou “por terra” todas as tentativas de quebrá-lo. Foi também o primeiro algoritmo a possibilitar criptografia e assinatura digital, e uma das grandes inovações em criptografia de chave pública. Um usuário do RSA cria e publica, uma chave pública baseada em dois números primos grandes  junto com um valor auxiliar. Os números primos devem ser mantidos secretos. Qualquer um pode usar a chave pública para encriptar a mensagem, mas com métodos atualmente publicados, e se a chave pública for muito grande, apenas alguém com o conhecimento dos números primos pode decodificar a mensagem de forma viável. Quebrar a encriptação RSA é reconhecido “como problema RSA”. Se ele for tão difícil quanto o problema de fatoramento, ele permanece como uma questão em aberto. Daí surgirem diversos tipos específicos de criptografia, por chave simétrica, por chave assimétrica, por hash e no plano unidimensional a chamada criptografia quântica que se encontra neste período em pleno desenvolvimento. A criptografia quântica destaca-se comparativamente vis-à-vis aos outros métodos de trabalho e processos de comunicação criptográficos por não necessitar de comunicações secretas prévias, e, além disso, permitir a detecção imediata de intrusos e ser segura mesmo que o intruso possua um poder computacional ilimitado. Contudo, o conceito de criptografia quântica não deve ser confundido desse ângulo comparativamente com o de computação quântica.
Aquele pretende projetar e construir um computador que, em teoria, teria uma capacidade de processamento superior contemporânea para realizar cálculos simultâneos. O RSA é um algoritmo relativamente lento e, por isso, é menos usado para criptografar diretamente os dados do usuário. Mais frequentemente, o RSA passa chaves criptografadas compartilhadas para criptografia de chave simétrica que, por sua vez, pode executar operações de criptografia-descriptografia em massa a uma velocidade muito maior. Por ser um sistema de criptografia muito utilizado, o RSA vem tendo suas vulnerabilidades pesquisadas e analisadas praticamente desde sua publicação inicial. Uma lista bem detalhada de ataques ao sistema pode ser encontrada no artigo de Dan Boneh. Alguns ataques não são decorrentes de falhas ou artifícios matemáticos. Estes ataques são chamados de “ataques de programação” e buscam vulnerabilidades na ordem computacional do sistema RSA, como exemplos de ataques desta natureza. Embora suspeitos de manipulação eleitoral tenham se tornado recorrente no Brasil, com o advento da urna eletrônica, aumentou a especulação do uso político do voto eletrônico. Do ponto de vista técnico nenhum sistema digital garante total segurança contra inviolabilidade enquanto houver homens e mulheres operando essas máquinas.
Bibliografia geral consultada.
SROUR, Robert Henry, Classes, Regimes, Ideologias. São Paulo: Editora Ática, 1987; DE MICHELIS, Cesare Giuseppe, Il Manocritto Inesistente: Il Protocolli Dei Savi Di Sion: un Apocrifo. Roma: Editore Marsilio Publishers, 1998; SINGH, Simon, O Livro dos Códigos. A Ciência do Sigilo - Do Antigo Egito à Criptografia Quântica. São Paulo: Editor Record, 2001; BUESCU, Jorge, O Mistério do Bilhete de Identidade e Outras Histórias. São Paulo: Editora Gradiva, 2005; JOLY, Maurice, Diálogo no Inferno entre Maquiavel e Montesquieu ou a Política de Maquiavel no Século XIX por um Contemporâneo. Tradução de Nilson Moulin. São Paulo: Editora Unesp, 2009; FIARRESGA, Victor Manuel Calhabrês, Criptografia e Matemática. Dissertação de Mestrado em Matemática para Professores. Lisboa: Faculdade de Ciências da Universidade de Lisboa, 2010; GOYA, Denise Hydeko, Criptografia de Chave Pública sem Certificado. Tese de Doutorado. Instituto de Matemática e Estatística. São Paulo: Universidade de São Paulo, 2011; MATA, Tulio Fernando da, Criptografia. Dissertação de Mestrado Profissional em Matemática em Rede Nacional. Programa de Pós-Graduação em PROFMAT. Goiânia: Universidade Federal de Goiás, 2015;  POE, Edgar Allan; ALCAZAR, Cesar, O Escaravelho de Ouro. Curitiba: Editora Arte e Letra, 2016; BONFIM, Daniele Helena, Criptografia RSA. Dissertação de Mestrado. Programa de Mestrado Profissional em Matemática. Instituto de Ciências Matemáticas e de Computação. São Paulo: Universidade de São Paulo, 2017; BOMFIM, Fabiana de Souza, História da Matemática e Cinema: O Caso da Criptografia na Introdução do Ensino de Álgebra. Dissertação de Mestrado. Instituto de Matemática e Estatística da Universidade de São Paulo, 2017; SILVA, Francisco Carlos Teixeira da, e LEÃO, Karl Schurster Sousa (Org.), Por que a Guerra? Das Batalhas Gregas à Ciberguerra. Uma História da Violência entre os Homens. 1ª edição. Rio de Janeiro: Editora Civilização Brasileira, 2018; entre outros.

Pedra do Cão Sentado – Ecoturismo & Imagem Como Similitude.

                                                                Eu pretendo restaurar o familiar ao estranho”. René Magritte  

                         

        Antropologicamente a humanidade sempre atravessa estágios em que: a) opressão da individualidade é o ponto de passagem obrigatório de seu livre desabrochar superior, em que a pura exterioridade das condições de vida se torna a escola da interioridade, b) em que a violência simbólica da modelagem produz uma acumulação de energia, destinada, em seguida, a gerar toda a especificidade pessoal. Do alto desse ideal abstrato é que, c) a individualidade plenamente desenvolvida, tais períodos parecerão, é claro, grosseiros e indignos. Mas, para dizer a verdade, além de semear os germes positivos do progresso humano vindouro, já é em si uma manifestação do espírito exercendo uma dominação organizadora sobre a matéria-prima das impressões flutuantes, uma aplicação das personalidades especificamente humanas, procurando-as fixar suas normas de vida - do modo mais brutal, exterior ou, mesmo, estúpido que seja -, em vez de recebê-las das simples forças da natureza física externa ao homem.  A horda, uma estrutura social e militar histórica encontrada na estepe eurasiática “não protege mais a moça e rompe suas relações com ela, porque nenhuma contrapartida foi obtida por sua pessoa”.  Os indivíduos vivem em relações sociais de cooperação, mas também de oposição, portanto, os conflitos sociais são parte mesma da constituição da sociedade. É neste sentido que formam momentos de crise, entre dois momentos de harmonia, vistos numa função positiva de superação das divergências. 

     Fundamenta uma episteme em torno da ideia de movimento, da relação, da pluralidade, da inexorabilidade do conhecimento, de seu caráter construtivista, cuja dimensão realça o fugidio, o fragmento e o imprevisto. Por isso, seu panteísmo estético, ancorado sob forma paradoxais de interpretação real, como episteme, no qual se entende que cada ponto, cada fragmento superficial e, portanto, fugaz é passível de significado estético absoluto, de compreender o sentido total, os traços significativos, do fragmento à totalidade. O significado sociológico do “conflito”, em princípio, nunca foi contestado. Conflito é admitido por causar ou modificar grupos de interesse, unificações, organizações. Os fatores de dissociação entre pessoas e grupos, como ódio, inveja, necessidade, desejo, são as causas tanto sociais quanto psíquicas da condenação, que irrompe em função deles. Conflito é destinado do ponto de vista da representação social, a resolver dualismos divergentes, isto é, de obter um tipo ideal de unidade, que seja através da aniquilação de uma das partes em litígio. A imagem está associada a conhecimentos pretéritos adquiridos e concernentes ao objeto que ela de fato representa. Ela não apreende nada além daquilo que nós podemos extrair da realidade durante o trabalho de percepção. A imagem não se relaciona com o mundo em si, ela só depende do processo de como podemos descobrir algo sobre ela. Se existe uma possibilidade de se observar o objeto através da imaginação, mesmo assim essa possibilidade ainda não nos permite apreender nada de novo em relação ao objeto.

A imagem, ato da consciência imaginante, é um elemento, identificado como o primeiro e incomunicável, como produto de uma atividade consciente atravessada de um extremo ao outro por uma corrente de “vontade criadora”. Trata-se, de dar-lhe à sua própria consciência um conteúdo de sentido imaginante, próximo da analogia weberiana da interpretação do estatuto da ciência que recria para si os objetos afetivos espontaneamente ao seu redor: ela é criativa.  Daí a importância social e afetiva de se compreender no campo da imagem, de sua produção, recepção, influência, de sua relação com o sonho, o devaneio, a criação e a ficção, a substituição das mediações pelos meios de comunicação, posto que contenha em si uma possibilidade de violência, a partir da constituição do novo regime de ficção que afeta, contamina e penetra a vida social.  Ipso facto temos exatamente a sensação imaginária de sermos colonizados, mas sem saber precisamente por quem. Não é facilmente identificável e, se levarmos por conta da tradição que a partir daí é normal questionar-se sobre o papel da cultura ou da ideia que fazemos dela. O etnólogo Marc Augé reitera que as etnociências se atribuem sempre dois objetivos, proposto por ele ao final em seu opúsculo La Guerre des Rêves (1997). Usado como prefixo, “etno” relativiza o termo que o segue e o faz depender da “etnia” ou da “cultura” que supõe ter práticas análogas às que chamamos “ciências”: medicina, botânica, zoologia etc.

                                        


Desse ponto de vista, a etnociência tenta reconstituir o que serve de ciência aos outros, suas práticas sanitárias e do corpo, seus conhecimentos botânicos, mas também suas modalidades de classificação, de relacionamento etc. É claro que, a partir do momento em que se generaliza a etnociência muda de ponto de vista. Ela tenta emitir uma apreciação ideal típica sobre os modelos locais, indígenas, e compará-los a outros e, além disso, propor uma análise dos procedimentos cognitivos num certo número de experiências. Ela leva às vezes o nome de antropologia: fala-se assim em Antropologia Médica ou cognitiva. Em verdade, quando Marc Augé recoloca a questão: “que é nosso imaginário, hoje?”, por outro lado, ele se indaga se nestes dias não estamos assistindo a uma generalização do fenômeno de fascínio da consciência que nos pareceu característico da situação colonial e de seus diferentes avatares? Trata-se de “exercícios de etnoficção”, em analisar o estatuto da ficção ou as condições etnológicas de seu surgimento, e ipso facto num momento histórico particular, em analisar os diferentes gêneros que se irradiam sob formas ficcionais, sua relação com o imaginário individual e coletivo, as representações da morte etc., em diferentes sociedades ou conjunturas.

O ecoturismo ou turismo de natureza, é um segmento de atividade turística que utiliza, de forma sustentável, o patrimônio natural e cultural, incentiva sua conservação e busca a formação de uma consciência ambientalista através da interpretação do ambiente, promovendo o bem-estar das populações nativas envolvidas. No entanto, a definição de ecoturismo não é difícil de aplicar politicamente e de controlar, gerando muitas discussões entre especialistas. O ecoturismo é um segmento turístico que proporcionalmente mais cresce no mundo, enquanto o turismo convencional cresce 7,5% ao ano, o ecoturismo está crescendo entre 15 a 25% por ano. A Organização Mundial de Turismo estima que 10% dos turistas em todo o mundo globalizado tenham como demanda o turismo ecológico. O faturamento anual do ecoturismo, a nível mundial, é estimado em US$ 260 bilhões, do qual o Brasil se apropriaria com cerca de US$ 70 milhões. Embora o trânsito de pessoas e veículos possa ser agressivo ao estado natural desses ecossistemas, os defensores de sua prática argumentam que, complementarmente, o ecoturismo contribui para a preservação dos mesmos, é um dos principais meios de educação ambiental e permite a integração e desenvolvimento econômico das comunidades em áreas de preservação ambiental. O termo já era hic et nunc usado no século de 700 a .C e 800 a. C para designar rotas com belas paisagens ecológicas na imensidão continental  extraordinária da África. 

Ecoturismo é também um segmento turístico em que a principal motivação do turista é, a observação e apreciação da natureza, contribuindo para sua preservação. A atividade, como presentemente configurada em muitas partes do mundo, é confundida com o turismo de aventura e, de fato, há quem inclua esta última, assim como outras nomenclaturas dadas ao turismo (por exemplo: turismo rural, turismo responsável, turismo ecológico, turismo alternativo, turismo verde, turismo cultural) como partes ou derivações de uma generalização chamada ecoturismo. Apesar das boas intenções que cercam a prática do ecoturismo, já são conhecidos alguns impactos negativos deste segmento econômico. Uma série de artigos científicos diagnosticou em peixes expostos ao ecoturismo (na forma de mergulho recreacional) uma cascata de reações negativas. Primeiramente no âmbito da história primordial dos animais sofrem alterações hormonais e metabólicas em nível fisiológico. Em seguida, essas reações fisiológicas se expressam em seu comportamento, socialmente modificando sua alimentação, escolha de habitat, período de atividade, socialidade e comportamento reprodutivo. Decorrem mudanças ecológicas, como alterações de diferentes espécies que alterarão a comunidade de espécies existentes no ponto turístico. Por fim, dado tempo o suficiente, estas alterações todas podem resultar em mudanças evolutivas para as espécies alvejadas pelo turismo. É fundamental, no entanto, esclarecer que isto não significa que o ecoturismo não deva ser almejado ou que seja uma atividade de baixo interesse ambiental. 

Ele pode fomentar a conservação ambiental, desde que os riscos que eventualmente apresenta sejam conhecidos, mensurados e diminuídos. Aplicar boas práticas de turismo de natureza pode até tornar essa atividade inócua ao ambiente. Ao invés de abandonar a prática, é necessário definir áreas específicas para sua realização, regular quantidade de visitantes e suas atividades e potencializar seus benefícios. De acordo com Instituto Brasileiro de Geografia e Estatística (2008), apesar de toda a vocação do setor turístico brasileiro ele não tem ampliado de forma significativa seu peso na riqueza produzida pelo país. Desde 2003, a participação do turismo no PIB tem oscilado pouco, representando cerca de 3,6% do PIB. Na classificação do Índice de Competitividade em Viagens e Turismo de 2009, que mensura os fatores preponderantes à consolidação de negócios no setor turístico de cada país, o Brasil ficou em 45º lugar mundial, sendo o segundo colocado entre países da América Latina e o quinto no continente americano. O mesmo relatório classificou o Brasil em quarto lugar mundial no quesito potencial turístico na área de recursos humanos, nos aspectos culturais e naturais, sendo que, quando considerado somente seus recursos naturais, o Brasil posiciona-se no segundo lugar do ranking mundial.

Em 2008 foi criada a Revista Brasileira de Ecoturismo para suprir a necessidade de divulgação de pesquisas nessa área, tornando-se referência científica em ecoturismo no país. Ela tem periodicidade quadrimestral e é editada pela Sociedade Brasileira de Ecoturismo, a mais importante entidade científica da área no Brasil. O Congresso Nacional de Ecoturismo, com periodicidade bienal, é o maior evento do segmento no Brasil, e também é organizado pela Sociedade Brasileira de Ecoturismo. Os mais destacados pesquisadores brasileiros das temáticas do Ecoturismo são: Adyr Balastreri Rodrigues, Davis Gruber Sansolo, Marta de Azevedo Irving, Paulo dos Santos Pires, Sidnei Raimundo, Suzana Machado Pádua, e Zysman Neiman, dentre outros. Até 2003, o mercado brasileiro possuía cerca de 250 operadoras especializadas em ecoturismo, sendo que 70 delas localizadas na cidade de São Paulo no ano 2000. Neste ano, estima-se que o ecoturismo tenha sido praticado por meio milhão de pessoas no Brasil, gerando emprego para trinta mil trabalhadores, por intermédio de cinco mil empresas e instituições privadas. Dentre as 32 operadoras americanas, canadenses, francesas, italianas e sul-americanas que operavam para a América do Sul, na data da pesquisa, apenas 10 (31,25%) ofereçam o destino Brasil. Nesses pacotes, apenas três produtos eram comercializados: Amazônia e Pantanal (em 80% dos casos) e Foz do Iguaçu (com 40% das ocorrências).

Temos o que fica reservado como lugar de representação do conhecimento, posto que bem entendido o nível ao qual se aplica a pesquisa antropológica, ela tem por objeto interpretar a interpretação que os outros fazem da categoria do outro, nos diferentes níveis que situam o lugar dele e impõem sua necessidade. A representação da etnia, tribo, aldeia, linhagem ou outro modo de agrupamento até o átomo elementar de parentesco, do qual se sabe que submete a identidade da filiação à necessidade da aliança, o individualismo possessivo, enfim; que todos os sistemas rituais e a etnologia definem como compósito e pleno de alteridade, figura impensável, como o são, em modalidades opostas, a do rei e a do feiticeiro. É assim que ocorre do ponto de vista da organização social e técnica do trabalho a perda de autonomia profissional, pois, somente no interior de sua troca os produtos do trabalho adquirem uma objetividade de valor socialmente igual, separada de sua objetividade de uso, sensivelmente distinta. Essa cisão do produto do trabalho em coisa útil e coisa de valor só se realiza na prática quando a troca já conquistou um alcance e uma importância suficientes para que se produzam coisas úteis à troca e de valor das coisas passou a ser considerado no próprio ato de sua produção.

    

A partir desse momento, os trabalhos privados dos produtores assumem, um duplo caráter social: 1) como trabalhos úteis determinados, eles têm de satisfazer uma determinada necessidade social e, conservar a si mesmos como elos do trabalho total, do sistema natural-espontâneo da divisão social do trabalho. 2) por outro lado, eles só satisfazem as múltiplas necessidades de seus próprios produtores na medida em que cada trabalho privado e útil particular é permutável por qualquer outro tipo útil de trabalho privado, portanto, na medida em que lhe é equivalente. A igualdade toto coelo dos diferentes trabalhos só pode consistir numa abstração de sua desigualdade real, na redução desses trabalhos ao seu caráter comum como dispêndio de força humana de trabalho, como trabalho humano abstrato. Eles equiparam entre si seus diferentes trabalhos como trabalho humano. Eles não sabem disso, mas o fazem, referia-se Marx, tomando a ideia genial da fenomenologia de Friedrich Hegel. 

O interessante deste aspecto ocorre quando confundem o cargo com a profissão. Com a utilização do método de trabalho e de produção o emprego da técnica no trabalho denominando-o “coletivo” ou “comunidade”. A sociologia, não confunde a prática dos rituais com seu sentido. Ipso facto, admitimos o ponto de vista da análise abstrata, segundo o qual nem todos os especialistas concordam em admitir que as comunidades vegetais apresentam propriedades sociais. De fato, há requisitos da vida social entre os animais que são inconcebíveis em sua analogia no mundo vegetal. Reações ou relações baseadas na capacidade de locomoção, na plasticidade assegurada pelo sistema nervoso, na interdependência dinâmica produzida pela divisão do trabalho, em tendências mais ou menos conscientes de comportamento, etc., não comportam condições de manifestação nas comunidades de plantas, por maior que seja o grau de sociabilidade inerente aos seus padrões de organização interna. Isso não impede que se reconheça que alguns tipos de relações comunitárias das plantas possuem valor social definido no amplo e diversificado mercado mundial de consumo de drogas. As dificuldades são de ordem descritiva. Raramente se assume um estado de espírito que lhe permita considerar a vida social, independentemente dos padrões mais complexos, que ela alcança a análise comparada entre os animais e os dos homens. Os índios Tupinambá obrigou-o a alargar seu conhecimento das sociedades ditas primitivas, para poder entender, descrever e explicar as estruturas e os dinamismos da sociedade tribal. Descobriu que nenhum sociólogo é capaz de realizar seu ofício antes de percorrer as fases de uma de investigação completa, na qual transmite do levantamento dos dados à sua crítica e à análise e, em seguida, ao tratamento interpretativo propriamente dito.

Os que repudiam o estudo de comunidade ou o estudo de caso sociologicamente com obstinação, ignoram esse lado pedagógico do treinamento pela pesquisa empírica sistemática. Nas comunidades de plantas de organização simples, os comensais são iguais; nas comunidades de plantas de organização complexa, os comensais são desiguais e concorrem, com suas necessidades diferentes, para uma utilização mais complexa de possibilidades do habitat comum. Do ponto de vista dinâmico, a sociabilidade das plantas é um produto direto da competição, que regula a distribuição dos indivíduos no espeço e o padrão daí resultante da relação deles entre si. No entanto, as variações no grau de sociabilidade podem afetar as condições gerais de interação das plantas. O aumento da sociabilidade, por exemplo, é útil às plantas em competição com outras espécies. A função social do meio não chega a sofrer uma diferenciação nítida; aparece como uma condição, às vezes mal perceptível, da interação dos organismos através da utilização dos recursos do habitat.  É útil ter-se em mente que o sistema de notações dos botânicos não coincide com os dos sociólogos, pois as aglomerações vegetais não possuem, do ponto de vista sociológico, as propriedades específicas da associação propriamente dita. A polêmica, neste plano terreno e abstrato, relaciona-se com os modos de interpretação que correspondam a esses atributos sociais. Alguns biólogos, psicólogos e sociólogos pensam, ao contrário que as propriedades sociais das comunidades de animais, do grau técnico em que constituam produtos de mecanismos sociais e de processos extra-sociais, possuem objetividade social para serem considerados em seu ersatz isoladamente.

       

Um monumento natural é um tipo social de área protegida que busca proteger uma ocorrência, característica ou elemento natural contendo um ou mais aspectos que, pela sua singularidade, raridade ou representatividade em termos ecológicos, estéticos, científicos e culturais, exigem a sua conservação e a manutenção da sua integridade. O caráter histórico e tradicional inserem-se em uma tradição mais oriental de definição de monumentos naturais, enquanto que a tradição francesa enfatiza os aspectos estéticos. O Japão é considerado pioneiro na preservação de monumentos naturais, geralmente associados às religiões budista e xintoísta, mas posteriormente também a locais de memória como jardins, parques e alinhamentos de árvores da cidade de Tóquio; os monumentos naturais não são necessariamente imponentes, valorizando-se por vezes a simplicidade. Já a tradição francesa, consubstanciada a partir da década de 1930, traz para o primeiro plano atributos como grandiosidade e beleza.  No Brasil, Monumento Natural (“MoNa”) é uma categoria de Unidade de Conservação de proteção integral definida pelo Sistema Nacional de Unidades de Conservação da Natureza. Essas unidades são criadas com a ideia de preservar sítios naturais, singulares ou de grande beleza cênica.

As unidades da categoria Monumento Natural podem ser constituídas por áreas particulares, desde que seja possível compatibilizar os objetivos da unidade com a utilização da terra e utilidade de uso dos recursos naturais do local pelos proprietários. Havendo incompatibilidade entre os objetivos da área e as atividades privadas, ou não havendo aquiescência do proprietário às condições propostas pelo órgão responsável pela administração da unidade para a coexistência do Monumento Natural com o uso da propriedade, a área deve ser desapropriada, de acordo com o que dispõe a lei. A visitação pública está sujeita às condições e restrições estabelecidas no Plano de Manejo da unidade, às normas estabelecidas pelo órgão responsável por sua administração e àquelas previstas em regulamento. O primeiro Monumento Natural criado pelo Brasil foi o Monumento Natural dos Pontões Capixabas, em 2008, a partir da reclassificação da unidade, que anteriormente era um Parque nacional. Segundo o Cadastro Nacional de Unidades de Conservação, existiam 23 unidades dessa categoria em janeiro de 2012.

A Pedra do Cão Sentado é um monumento natural considerado símbolo da cidade de Nova Friburgo. É uma das mais notáveis formações rochosas do parque de Furnas do Catete, situado na zona norte. Situada à margem da Rodovia Nova Friburgo - Bom Jardim, encontra-se em extensa área, com altitude máxima em torno de 1.111 metros. É um conjunto de grutas e blocos de rochas superpostas que criam formas deslumbrantes. O ponto mais elevado é a Pedra do Cão Sentado, formação que se assemelha a um cão de guarda, com 100m de altura. Para atingi-lo o visitante percorre aproximadamente 1 km, ultrapassando 12 pontes e rústicas escadas. Esse ponto turístico foi originado a partir de eventos erosivos que desgastaram a rocha e levaram à formação da feição que hoje se assemelha a um cão. Um coronel chamado José Augusto Zebende comprou essas terras, local natural em que alguns de seus amigos padres gostavam de frequentar. Na época eles ouviram muitas vezes os empregados falarem sobre uma pedra que havia no alto da propriedade, que sua forma lembrava um cão sentado. Os padres então resolveram conhecer a pedra e constataram que era verdade. A história se originou, quando um coronel chamado José Augusto Zebende comprou essas terras, local em que alguns de seus amigos padres gostavam de frequentar. Eles ouviram muitas vezes os empregados falarem sobre uma pedra que havia no alto da propriedade, que sua forma lembrava um cão sentado. Os padres então resolveram conhecer a pedra e constataram que era verdade. No ano de 1959 eles localizaram o governador Roberto Silveira (1923-1961), que de helicóptero fotografou toda área, selando um acordo com o coronel Zebende, tombando essa área para o estado, o qual foi reconhecido como ponto turístico.

   

 É uma caminhada bastante agradável e fácil e os trechos mais difíceis contam com passarelas e escadas de madeira com corrimão dos dois lados. Para percorrer a trilha, que dura cerca de quarenta minutos, não é preciso a ajuda de guias – basta seguir a sinalização. Furnas do Catete absorve grande demanda turística, principalmente nos meses de verão, fins de semana e feriados. No parque encontramos lagos, paredões de pedra e grutas exóticas e pitorescas onde se destacam: Toca da Onça, Igrejas dos Macacos, Salão do Escoteiro, Pico do Charuto, Furnas Vinte Minutos, Quilha do Navio, Pia Sagrada, além do Cão Sentado. Junto ao porão de acesso ao local há um lago circundado por belas formações rochosas, jardins e um quiosque próprio para lanches, refeições e piqueniques. Uma das atrações da subida é a Pia Sagrada, um pequeno lago que existe entre as rochas e que não seca nunca. “Pode ter sol ou chuva que sempre tem água”, afirma o diretor do parque, Ronaldo de Amorim. Muitos caminhos foram abertos para que os turistas tivessem o privilégio de conhecer estas inúmeras grutas, cavernas e a imensa flora e fauna, com espécies variadas de bromélias, orquídeas, e animais silvestres como cachorro do mato, gato do mato e mico, entre outros. 

Há espécies variadas de pássaros e a atração principal, o “Cão Sentado”, cartão postal de Nova Friburgo, com seus 100 metros de altura. Em 1960 o governador Roberto Silveira iniciou as obras do Parque Furnas do Catete, mas infelizmente morreu em um desastre de helicóptero na cidade de Petrópolis, na Serra dos Órgãos, sendo paralisadas as obras. Seu substituto, o governador Celso Peçanha, recomeçou as obras com a comissão de turismo de Nova Friburgo. O Parque foi inaugurado em 1962 e interditado em dezembro de 2002 pela Turisrio, por falta de infraestrutura e total estado de abandono. Em 1993 uma mobilização dos excursionistas evitou que a cabeça do Cão rolasse. Uma grande raiz que se desenvolvia na altura do pescoço do Cão, estava forçando a cabeça, com um composto químico e muito esforço dos alpinistas o problema foi solucionado. Durante todos estes anos a Flumitur foi a responsável pelo Parque Furnas do Catete, contratando Altir Xavier Forny, que trabalhou no Parque por 36 anos “sem verbas para reformas, só contando com o ingresso para custear a manutenção do Parque”. Em julho de 2003 o Parque foi privatizado pelo empresário Ronaldo de Amorim, através de uma parceria com os governos Estadual (Turisrio) e Municipal (PMNF), na gestão da prefeita Saudade Braga (2001-2008). Foram executadas obras de dragagem e contenção do lago que ganhou mais profundidade, reformas das escadas e corrimões, construção de dois banheiros, sala de primeiros socorros, guarita com roleta, lanchonete, sede nova, playground, entre outras.

Bibliografia Geral Consultada.

MOREIRA, Ruy, “A Geografia Serve para Desvendar as Máscaras Sociais”. In: Geografia: Teoria Crítica. Petrópolis (RJ): Editoras Vozes, 1982; FREEMAN, Judi, A Imagem Dada & Surrealista Word. Los Angeles: Los Angeles County Museum of Art, de 1989; PAQUET, Marcel, Magritte: O Pensamento Tornado Visível. Colonia: Editora Benedikt Taschen, 1992; LENAIN, Thierry (Org.), L’Image: Deleuze, Foucault, Lyotard. Paris: Librairie Philosophique J. Vrin, 1997; FENNELL, David, Ecotourism: An Introduction. London: Editor Routledge, 1999; SANTOS, Milton, A Natureza do Espaço - Técnica e Tempo, Razão e Emoção. 3ª edição. São Paulo: Editor Hucitec, 1999; FIGUEIREDO, Virgínia, “Isto é um cachimbo”. In: Kriterion. Vol.46, n°112. Belo Horizonte, dezembro de 2005; MELO, Rogério Silva, Os Jogos das Paixões Ordinárias nas Emoções Ascensionais – O Imaginário Social dos Escaladores. Tese de Doutorado em Educação Física. Rio de Janeiro: Universidade Gama Filho, 2006; PEREIRA, Dimitri Wuo, Escalada. 1ª edição. São Paulo: Odysseas Editora, 2007; BRITO, Altair Gomes, As Montanhas e suas Representações Através dos Tempos: Buscando Significados. Dissertação de Mestrado. Programa de Pós-Graduação em Geografia. Setor de Ciências da Terra. Curitiba: Universidade Federal do Paraná, 2008 ALLMER, Patrícia, René Magritte: Beyond Painting. Manchester University Press, 2009; GRIMM, Flavia Christina Andrade, Trajetória Epistemológica de Milton Santos. Uma Leitura a partir da Centralidade da Técnica, dos Diálogos com a Economia Política e da Cidadania como Práxis. Tese de Doutorado. Programa de Pós-Graduação em Geografia Humana. Departamento de Geografia. Faculdade de Filosofia, Letras e Ciências Humanas. São Paulo: Universidade de São Paulo, 2011; TRINDADE, Flávia Ferreira, “A dicotomia figura x linguagem apresentada na obra Isto não é um cachimbo analisada sobre a ótica da semelhança”. In: Enciclopédia. Pelotas, Vol. 5, 2016; SOUZA, Luana da Silva de, Um Estudo sobre a Memória Técnica de Grupos Humanos do Holoceno, por meio da Variabilidade Técnica da Cultura Material Lítica, dos Sítios Arqueológicos Castração e Usina Localizados em Uruguaiana - RS. Dissertação de Mestrado. Programa de Pós-Graduação em História. Santa Maria: Universidade Federal de Santa Maria, 2018; entre outros.

sábado, 20 de outubro de 2018

Disparos Anti-Partido dos Trabalhadores - As Armas da Guerra Eleitoral.


                                                                                                   Ubiracy de Souza Braga

 Empresários bancam campanha contra o PT pelo WhatsApp”. Patrícia Campos Mello


           
            WhatsApp é um aplicativo multiplataforma de mensagens instantâneas e chamadas de voz para smartphones. Além de mensagens de texto, os usuários podem enviar imagens, vídeos e documentos em PDF, além de fazer ligações grátis por meio de uma conexão com a internet. O software está disponível para Android, BlackBerry OS, iOS, Symbian, Windows Phone e Nokia. A empresa com o mesmo nome foi fundada em 2009 por Brian Acton e Jan Koum, ambos veteranos do Yahoo e está sediada na cidade estadunidense de Santa Clara, na Califórnia. Competindo com uma série de serviços com base na Ásia, o WhatsApp cresceu de dois bilhões de mensagens por dia em abril de 2012 para dez bilhões em agosto do mesmo ano. De acordo com o Financial Times, o WhatsApp “tem feito para SMS em celulares o que o Skype fez para chamadas internacionais em telefones fixos”. Em setembro de 2015, o aplicativo alcançou a marca dos 900 milhões de usuários ativos. Segundo a consultoria GlobalWebIndex, 73% dos usuários do WhatsApp são donos de celulares com o sistema operacional Android, da Google. A plataforma iOS, da Apple, está em segundo lugar, com 27% do mercado.

Os servidores do aplicativo utilizam o sistema operacional FreeBSD com a linguagem de programação Erlang. Em janeiro de 2015, também passou a ser utilizado pelo computador, através do navegador Google Chrome, e em fevereiro, o serviço também foi disponibilizado para usuários dos navegadores Mozilla Firefox e Opera. Em 18 de janeiro de 2016, os criadores do aplicativo WhatsApp divulgaram a notícia de que o aplicativo se tornaria isento de qualquer cobrança anual. No mesmo comunicado, foi anunciado que o serviço de mensagem chegou a 990 milhões de usuários. Em 2 de fevereiro de 2016, Mark Zuckerberg anunciou que o WhatsApp alcançou a marca de um bilhão de usuários, e “poucos serviços conectam mais de um bilhão de pessoas”. No Brasil, a troca de mensagens instantâneas é um dos principais usos dos aparelhos móveis, como celulares ou smartphones: 83,3% dos lares monitorados pela Kantar disseram usar aplicativos de mensagens instantâneas em 2016, aumento de 9,8 pontos percentuais em relação ao ano anterior.

            Há muito o discurso filosófico correlacionou verdade e ser. Se verdade encontra-se, justificadamente, num nexo originário com o ser, então o fenômeno da verdade remete ao âmbito da problemática ontológica fundamental. Três teses caracterizam a apreensão tradicional da essência da verdade e a opinião gerada em torno de sua primeira definição: 1. O “lugar” da verdade é o enunciado (o juízo). 2. A essência da verdade reside na “concordância” entre o juízo e seu objeto. 3. Aristóteles, o pai da lógica, não só indicou o juízo como o lugar originário da verdade, como também colocou em voga a definição da verdade como “concordância”. A famosa questão, com a qual se supunha colocar os lógicos em apuros, é a seguinte: O que é a verdade? Se ela consiste na concordância do conhecimento com o seu objeto deve distinguir-se dos demais. Um conhecimento é falso quando não concorda com o objeto a que é submetido, mesmo que tenha algo que possa valer para outros objetos.
            O que significa o termo “concordância”? A concordância de algo com algo tem o caráter formal da relação de algo com algo. Toda concordância e, assim também, toda “verdade” é uma relação. Mas nem toda relação é uma concordância. Um sinal assinala para o assinalado. Assinalar é uma relação ente o sinal e o assinalado, mas não uma concordância. Decerto, nem toda concordância significa uma espécie de convenientia, tal como se fixou na definição de verdade. A ela pertence estruturalmente uma espécie de “perspectiva”. O que é isso em cuja perspectiva concorda aquilo que, na adaequatio, se relaciona? Ao esclarecer a relação de verdade, deve-se também considerar a especificidade dos membros da relação. Em que perspectiva intellectus e res concordam? Será que, em seu modo de ser e em seu conteúdo essencial, eles proporcionam algo em cuja perspectiva podem concordar? Caso seja impossível uma igualdade entre eles, por não pertencerem à mesma espécie, não será, segundo Heidegger (2008) então possível que ambos (intellectus e res) sejam semelhantes? A partir dessas questões evidencia-se que, para se esclarecer a estrutura da verdade, não basta simplesmente pressupor esse todo relacional, mas é preciso reconduzir o questionamento a seu contexto ontológico que sustenta esse todo como tal.


            Mas será necessário para isso arrolar toda a problemática epistemológica referente à relação sujeito-objeto? Ou será que a análise pode restringir-se à interpretação da “consciência (Bewusstsein) imanente da verdade”, permanecendo-se, portanto, “na esfera” do sujeito? Segundo a opinião geral, só o conhecimento é verdadeiro. Conhecer, porém, é julgar. Em todo julgamento, deve distinguir a ação de julgar enquanto processo psíquico real e o conteúdo julgado enquanto conteúdo ideal. Deste último, diz-se que é “verdadeiro”. Em contrapartida, o processo psíquico real é simplesmente dado ou não. O conteúdo ideal do juízo é, pois, o que se acha numa relação de concordância. E esta diz respeito a um nexo entre o conteúdo ideal do juízo  e a coisa real sobre a qual se julga. Em seu modo de ser, a concordância é real, ideal ou nenhuma destas? Como se deve apreender ontologicamente a relação entre o ente ideal e o real simplesmente dado? Essa relação subsiste e consiste em juízos fáticos não somente entre o conteúdo do juízo e o objeto real, mas também entre o conteúdo ideal e a ação real de julgar; e aqui a relação não será manifestamente mais “intrínseca”? Enfim, quando é que o fenômeno da verdade se torna expresso no próprio conhecimento? Sem dúvida, quando o conhecimento se mostra como verdadeiro. É, portanto, a própria verificação de si mesmo que lhe assegura a sua verdade. No contexto fenomenal dessa verificação, é que a relação de concordância deve tornar-se visível.
Whatsapp tem como representação técnica um aplicativo multiplataforma de mensagens instantâneas e chamadas de voz para smartphones. Além de mensagens de texto, os usuários podem enviar imagens, vídeos e documentos em PDF (Portable Document Format) formato de arquivo, desenvolvidos pelo Adobe Systems em 1993, para representar documentos de maneira independente do aplicativo, do hardware e do sistema operacional usado para criá-los, além de fazer ligações grátis por meio de uma conexão com a internet - rede mundial de computadores. Competindo com uma série de serviços com base na Ásia, o Whatsapp cresceu de dois bilhões de mensagens por dia em abril de 2012 para dez bilhões em agosto do mesmo ano. De acordo com o jornal Financial Times, o Whatsapp “tem feito para SMS em celulares o que o Skype fez para chamadas internacionais em telefones fixos”. Em setembro de 2015, o aplicativo alcançou a marca dos 900 milhões de usuários ativos. Segundo dados estatísticos da pesquisa GlobalWebIndex, 73% dos usuários que utilizam o WhatsApp no mundo são donos de celulares com o sistema operacional Android, da Google. A plataforma iOS, da Apple, está em 2°lugar, com 27% do mercado. Os servidores do aplicativo utilizam o sistema operacional FreeBSD com a linguagem compatível de programação Erlang.
            No dia 19 de fevereiro de 2014, o Facebook adquiriu a empresa pelo montante de 16 bilhões de dólares, sendo quatro bilhões em dinheiro e 12 bilhões em ações do Facebook, além de três bilhões de ações no prazo de quatro anos caso permaneçam na companhia. O Facebook finalizou a aquisição do serviço móvel de mensagens Whatsapp, com o preço final especulativo de mercado subindo US$ 3 bilhões, para US$ 22 bilhões, em função do aumento no valor das ações do Facebook nos últimos meses. O fundador do Whatsapp, Jan Koum, receberá quase US$ 2 bilhões em ações, em direitos adquiridos ao longo de um período de quatro anos, como um incentivo para que continue na empresa, segundo documento regulatório apresentado oficalmente. A compra anunciada e que recebeu aprovação regulatória na Europa, reforça os valores estratosféricos de startups de rápido crescimento no mercado global e a disposição de players já estabelecidos, como o Facebook e o Google, de pagar por elas. 
Seus fundadores serão incorporados no Conselho Administrativo do Facebook. Em 17 de maio de 2014, o Whatsapp foi retirado da loja de aplicativos do Windows Phone. Duas semanas após a retirada, a Microsoft se pronunciou dizendo que foi uma opção dos desenvolvedores do aplicativo para corrigir problemas referente as notificações de mensagens. Estima-se que cerca de 1 milhão de novos usuários do Windows Phone ficaram sem acesso ao Whatsapp. A Microsoft afirmou que suas equipes trabalhavam em conjunto. O Whatsapp não se pronunciou sobre o ocorrido. Com a indisponibilidade temporária do aplicativo, o sistema teve quedas nas vendas. Em 30 de maio, quase duas semanas depois de fora da loja, o Whatsapp retornou com mais funções, como a possibilidade de se usar imagens ao fundo de conversas, algo que até então não era possível realizar na versão anterior do sistema da Microsoft.                        
A Microsoft Corporation é uma empresa transnacional norte-americana com sede em Redmond, Washington D. C., que desenvolve, fabrica, licencia, apoia e vende softwares de computador, produtos eletrônicos, computadores e serviços pessoais. Entre seus produtos de software mais conhecidos estão as linhas de sistemas operacionais Windows, a linha de aplicativos para escritório Office e o navegador Internet Explorer. Entre seus principais produtos de hardware estão os consoles de videogame Xbox, a série de tablets Surface e os Smartphones Microsoft Lumia, antiga Nokia. É a maior produtora de softwares do mundo por faturamento, e uma das empresas mais valiosas do mundo. A Microsoft foi fundada por Bill Gates e Paul Allen em 4 de abril de 1975 para desenvolver e vender interpretadores BASIC para o Altair 8800. A empresa posteriormente iria dominar o mercado de sistemas operacionais de computadores pessoais com o MS-DOS, em meados da década de 1980, seguido pelo Microsoft Windows. A oferta pública inicial da empresa, em 1986, e o subsequente aumento no preço de suas ações tornaram bilionários e milionários cerca de 1/3 dos 12 mil funcionários da Microsoft. É considerada a terceira empresa startup de maior sucesso nestes tempos em  capitalização de mercado, receita, crescimento e impacto cultural.
O juiz Luiz Moura Correia, titular da Comarca de Batalha-PI, tomou posse em 09 de agosto de 2013, no cargo de Juiz Auxiliar da Comarca de Teresina de Entrância Final, da Justiça do Piauí, determinou a suspensão temporária do Whatsapp em todo o Brasil em fevereiro de 2015. Essa decisão foi tomada depois que o aplicativo se recusou a “dar informações sobre um inquérito policial que investigava um crime de pedofilia ocorrido em Teresina, capital do Piauí”. Contudo, a decisão logo foi derrubada pelos desembargadores Raimundo Nonato da Costa Alencar e José Ribamar Oliveira. Em 16 de dezembro de 2015, uma nova ordem judicial determinou o bloqueio do aplicativo por um período curto de 48 horas. O autor da ação não foi identificado. As operadoras estimam que se trate de uma investigação policial. O bloqueio está relacionado a “uma possível quebra de sigilo de dados”. Em 17 de dezembro, porém, uma nova decisão judicial, vinda do desembargador Xavier de Souza, considerou juridicamente que “a suspensão do serviço não seria algo razoável por prejudicar milhões de usuários. Com isso o serviço foi restabelecido 12 horas após ter sido iniciado o bloqueio”.
Em 2 de maio de 2016, o aplicativo volta a ser suspenso no país, com base nos artigos 11, 12, 13 e 14 do Marco Civil da Internet, por até 72 horas por uma ordem da justiça. Porém, 1,79 milhão de linhas não chegaram ser bloqueadas e estiveram com o aplicativo disponível. Em 19 de julho de 2016, às 14 h (UTC-3), o Whatsapp voltou a ser suspenso por decisão da Justiça do Rio de Janeiro, também baseado no Marco Civil da Internet. No mesmo o dia, o Supremo Tribunal Federal (STF) suspendeu a decisão do bloqueio, liberando o uso do aplicativo no país. Na decisão, de caráter liminar, Ricardo Lewandowski analisou ação impetrada pelo Partido Popular Socialista (PPS), que recorreu ao Supremo para que fosse suspensa imediatamente a ordem de bloqueio da 2ª Vara Criminal da Comarca de Duque de Caxias, do Rio de Janeiro. Em 2015, a dívida do Whatsapp alcançou a marca de 12,7 milhões de reais, dívida que até o inicio de 2016 ainda não teria sido paga. No dia 18 de Janeiro de 2018, o Whatsapp lançou o Whatsapp Business, um aplicativo voltado para empresas. A novidade foi lançada em alguns países, incluindo o Brasil. O aplicativo está disponível para Android. O símbolo do Whatsapp Business é um “B” para diferenciar do aplicativo convencional. O serviço é gratuito. É necessário preencher um cadastro, com endereço, descrição da empresa e um número de telefone comercial (celular ou fixo). Não é preciso informar um CNPJ.       
A Folha de S. Paulo publicou uma reportagem em que revela que empresários pagaram milhões de reais “para disparar mensagens em massa a favor de Bolsonaro no WhatsApp”. A prática seria ilegal, já que consiste em doação de empresas para campanha, algo que é proibido pela Justiça Eleitoral. Pouco depois da publicação da matéria, se tornou a mais citada em todo mundo pelo Twitter. De acordo com o texto assinado pela jornalista Patrícia Campos Mello, o valor de cada contrato seria de R$ 12 milhões. Um dos doadores é Luciano Hang, o dono da Havan, o mesmo que coagia seus funcionários a votarem a favor do candidato pelo Partido Social Liberal. A estratégia é simples: empresários compram serviços de disparo em massa fornecidos por agências de estratégia digital como Quickmobile, Yacows, Croc Services e SMS Market. Elas cobram de R$ 0,30 a R$ 0,40 por mensagem enviada para sua base de usuários, fornecidas, muitas vezes, ilegalmente por empresas telefônicas ou de cobrança. Quando a base é fornecida pelo candidato, o valor é menor: R$ 0,08 ou R$ 0,12 por disparo.
            Partido Social Liberal é um partido político brasileiro historicamente alinhado ao social-liberalismo, mas que é conservador e nacionalista, sendo liberal apenas no âmbito econômico. O partido teve seu registro deferido pelo Tribunal Superior Eleitoral (TSE) em 2 de junho de 1998. O PSL tem em torno de 241 mil filiados em todo o país. Anteriormente considerado um partido nanico, nas eleições de 2018 o PSL se tornou o segundo maior partido do Brasil em número de parlamentares eleitos na Câmara dos Deputados, perdendo apenas para o Partido dos Trabalhadores (PT). Sua ideologia era o social-liberalismo, defendendo uma menor participação do Estado na economia, mas com o direcionamento total dos recursos arrecadados pelo Estado para a saúde, a educação e a segurança. Uma de suas bandeiras é a criação do Imposto Único Federal, eliminando os demais tributos, bandeira de Bivar em sua campanha em 2006.
            Em 2015, o Partido Social Liberal passou por uma reformulação liderada pela tendência interna liberal e libertárias “Livres”, que enfatizou posições ideológicas de   cunho social-liberal, presentes na ideologia do partido de sua fundação até janeiro de 2018. Em 5 de janeiro de 2018 o deputado federal Jair Messias Bolsonaro anunciou, junto ao presidente do partido Luciano Bivar, a sua filiação ao partido. Com a filiação de Bolsonaro, o PSL esperava obter até o final da janela partidária, cerca de 20 parlamentares, obteve, porém, apenas 9 parlamentares. Com o anúncio da filiação de Bolsonaro por Bivar, então presidente do partido, o Livres anunciou que iria se desvincular do PSL, com desfiliação de seus membros, alegando incompatibilidade ideológica com Bolsonaro e que o partido teria passado por mais uma reformulação.
            Desde a entrada de Bolsonaro e a saída do Livres, o partido se afastou de suas raízes sociais liberais e tem adotado posições conservadoras. O partido ainda defende um modelo econômico liberal, porém se classifica como “conservador nos costumes”. O partido se posiciona a favor da legalização do porte de armas de fogo, portanto, a favor da revogação do Estatuto do Desarmamento, e contra o aborto, o casamento entre pessoas do mesmo sexo e o ensino da identidade de gênero nas escolas. Segundo estudo de Adriano Codato, cientista político e coordenador do Observatório de Elites Políticas e Sociais do Brasil da UFPR, o partido “é considerado uma sigla de direita”, enquanto que o cientista político Claudio Couto, em entrevista ao jornal Estado de S. Paulo, classificou “o partido como de extrema-direita”.  Desde a abertura da janela partidária em 2018, o partido conta com uma ala monarquista, liderado pelo príncipe Luiz Philippe de Orléans e Bragança, que defende a restauração da monarquia por meio de um referendo. É primeiro partido desde 1889 a possuir uma elite política monarquista.
            Em 2014, o PSL apoiou a candidatura de Eduardo Campos (PSB) a presidente da república e a de Marina Silva (PSB) a vice, compondo a coligação: “Unidos pelo Brasil”, que pretendia ser uma terceira via à tradicional polarização entre os candidatos do PT/PMDB e do PSDB/DEM. Em 5 de janeiro de 2018 no documento divulgado, Bolsonaro e Bivar dizem que “são prioridade para o futuro do país o pensamento econômico liberal, sem qualquer viés ideológico”. O texto diz ainda que “ambos comungam também da necessidade de preservar as instituições, proteger o Estado de Direito em sua plenitude e defender os valores e princípios éticos e morais da família brasileira”. Por fim, a nota afirma que Jair Bolsonaro e o PSL “serão um só” a partir de agora. Enfim, o PSL lançou Jair Messias Bolsonaro como candidato a presidente em 5 de agosto de 2018. O general da reserva Antonio Hamilton Martins Mourão foi anunciado como o vice de Bolsonaro e o PRTB confirmou a parceria de coligação do PSL. A coligação entre os dois partidos foi batizada de “Brasil acima de tudo, Deus acima de todos”, lema frequentemente utilizado por Bolsonaro em discursos políticos.


              Antes da confirmação de Mourão, Bolsonaro já havia sido rejeitado por três  candidatos, inclusive pelo próprio general. A advogada Janaína Paschoal (PSL) e o também general da reserva Augusto Heleno (PRP) haviam sido sondados para concorrer, mas as negociações não avançaram. Para convencer Mourão, Bolsonaro contou com a ajuda de Levy Fidelix, o presidente do PRTB que já disputou perdendo outras eleições presidenciais. Com uma chapa militarizada, Bolsonaro é ex-capitão do Exército, o PSL reforça o caráter de extrema-direita da candidatura. Os companheiros tem em comum a defesa da ditadura militar brasileira (1964-1985). Durante o governo democrático de Dilma Rousseff (PT), Mourão era o comandante do Exército no RS e chegou a defender uma intervenção militar para debelar a crise política e econômica do governo petista. Ambos, Bolsonaro e Mourão, tem em comum a admiração pública pelo coronel Carlos Brilhante Ustra (1932-2015), chefe de um centro da repressão durante a ditadura militar reconhecido como torturador, pela Justiça brasileira e pelo Relatório oficial da Comissão Nacional da Verdade, de 2014. Na cerimônia em que se despediu da carreira militar, o agora general reformado elogiou Carlos Brilhante Ustra em uma cerimônia no Salão de Honras do Comando Militar do Exército, em Brasília.
            Jair Bolsonaro é membro ativo e uma das principais vozes dessa parcela da população que defende a redução da maioridade penal e faz apologia explícita às armas. Some-se a isso o fato de ter se envolvido em casos de racismo e misoginia amplamente divulgados pela imprensa. Do ponto de vista da eficácia simbólica, utiliza-se de metáforas de guerra, com a utilização de armamento e sinais, corrobora a exacerbação de discursos negativos presentes na sociedade contemporânea. Há uma tensão latente nas coletividades e uma negação ética que justificam por parte de alguns as agressões políticas. Com a proximidade do 2° turno eleitoral de 2018, políticos demonstram novas habilidades diante de câmeras e através da rede mundial de computadores para viabilizar o terror e construir sua imagem. A partir dessa tríade espetáculo, política e terror à presidência é que dissemina sua candidatura. A imprensa veicula intensamente esses posicionamentos, gerando estapafúrdias imagens desse processo. Ele militariza suas mídias para fortalecer uma imagem de homem macho, estúpido, com valores conservadores, complementando em paralelo, uma imagem de parlamentar racista e violento na individualização das referências de guerra.
Bibliografia geral consultada.
WALDRON, Jeremy, “Dignity and Defamation: The Visibility of Hate”. In: Harvard Law Review, Vol. 123, pp. 1596-1657, 2010; TAVEIRA, Christiano de Oliveira, Democracia e Pluralismo na Esfera Comunicativa: Uma Proposta de Reformulação do Papel do Estado na Garantia da Liberdade de Expressão. Tese de Doutorado. Programa de Pós-Graduação da Faculdade de Direito da Universidade do Estado do Rio de Janeiro, 2010; DURKHEIM, Émile, Da Divisão do Trabalho Social.  edição. São Paulo: Editora Martins Fontes, 2010; MENSPIVA, Otávio, Presidencialismo Sem Coalizão: A Ruptura do Modelo de Relacionamento entre Poderes no Governo Collor. Dissertação de Mestrado. Programa de Pós-Graduação em Ciências Sociais. Faculdade de Filosofia e Ciências Humanas. Porto Alegre: Pontifícia Universidade Católica do Rio Grande do Sul, 2010; NASCIMENTO, Gabriel Leão Augusto da Costa, O Animal Político Midiático: Imagens e Representações na Política Contemporânea. Dissertação de Mestrado em Comunicação Social. Programa de Mestrado da Faculdade Cásper Líbero. São Paulo, 2012; EZEQUIEL, Vanderlei de Castro, “Discurso do Medo e o Ódio Político na Disputa Eleitoral Brasileira de 2014”. In: Aurora, volume 8, n° 23, pp. 98-119, jun.-set/2015; SAMPAIO JÚNIOR, Frederico Chaves, Percepções de Alunos sobre o Uso do Whatsapp em um Curso de Espanhol para Fins Específicos para Grupos de Turismo. Tese de Doutorado. Programa de Estudos Pós-Graduados em Linguística Aplicada e Estudos da Linguagem. São Paulo: Pontifícia Universidade Católica de São Paulo, 2017; SANTOS, Alessandra dos, O Uso de Ambientes Dinâmicos e de Tecnologias Interativas da Internet na Produção Colaborativa de Conhecimento: Novas Possibilidades para a Publicização Científica. Tese de Doutorado. Instituto de Comunicação e Informação Científica e Tecnológica em Saúde. Rio de Janeiro: Fundação Oswaldo Cruz, 2018; MOISI, Dominique, “Jair Bolsonaro ou la Fuite en Avant du Brésil”. Disponível em: https://www.lesechos.fr./15/10/2018; CASTRO, Luciana Paula Vieira de, O Whatsapp como Ambiente de Aprendizagem em Ciências e Matemática. Tese de Doutorado. Programa de Pós-Graduação em Ensino de Ciências e Educação Matemática. Londrina: Universidade Estadual de Londrina, 2018; CIOCCARI, Deysi; PERSICHERRI, Simonetta, “Armas, Ódio, Medo e Espetáculo em Jair Bolsonaro”. In: Grupo de Estudos Alterjor: Jornalismo Popular e Alternativo. São Paulo: Escola de Comunicações e Artes. Universidade de São Paulo. Ano 09. Volume 02. Edição 18, julho-dezembro de 2018; entre outros.