“Uma criptografia robusta é capaz de resistir a uma aplicação ilimitada de violência”. Julian Assange
Julian
Paul Assange é um ativista australiano, reconhecido programador de computador, jornalista e
fundador do site WikiLeaks. Fundou o site em 2006 e ganhou
atenção internacional em 2010 quando o site publicou uma série de documentos
sigilosos do governo dos Estados Unidos da América que haviam sido “vazados” por Chelsea
Manning, na época chamada Bradley Manning. Entre os “vazamentos” estavam dados
sobre o ataque aéreo a Bagdá em 12 de julho de 2007, os registros de guerra do
Afeganistão e do Iraque e o Cable Gate. Após os vazamentos de 2010,
autoridades dos Estados Unidos começaram uma investigação criminal sobre o WikiLeaks
e pediu apoio a nações aliadas pelo mundo. Em novembro de 2010, a Suécia
emitiu um mandado de prisão internacional contra ele, mas havia sido
interrogado, três meses antes, sob suspeita de agressão e estupro contra uma
mulher no país, sendo essa acusação posteriormente arquivada pela justiça
sueca. Negou as acusações e afirmou que, caso ele fosse preso em território
sueco, ele seria extraditado para os Estados Unidos por ter
publicado os documentos do governo norte-americano. Assange se entregou para a
polícia do Reino Unido em dezembro de 2010, mas foi libertado dez dias depois
após pagamento de fiança.
Não
tendo sido bem sucedido na contestação do processo de extradição, ele violou os
termos da sua fiança em junho de 2012 e fugiu. Foi concedido a ele asilo
político na embaixada do Equador em Londres, em agosto de 2012, e lá permaneceu
até abril de 2019. Entre 2017 e 2019, Assange obteve cidadania equatoriana. Por
fim, as autoridades suecas encerraram a investigação no caso de estupro e
revogaram seu pedido de prisão europeu ainda em 2017. A polícia de Londres,
contudo, afirmou que caso Assange deixasse a embaixada, seria preso
imediatamente. Em janeiro de 2021, a justiça britânica negou, alegando risco de
suicídio nas prisões norte-americanas, um pedido de extradição feito pelos
Estados Unidos, que querem julgá-lo por revelar dados secretos e colocar a vida
de pessoas em risco no processo. Durante as primárias do Partido Democrata para
a eleição presidencial em 2016, o WikiLeaks revelou diversos e-mails
da candidata Hillary Clinton do seu servidor privado quando ela era
Secretária de Estado.
Os políticos Democratas, junto com analistas e especialistas em cibersegurança, afirmaram
que órgãos de inteligência da Rússia haviam hackeado os e-mails de
Hillary e então entregaram estas informações para o WikiLeaks; Assange
consistentemente negou qualquer associação ou colaboração com o governo russo. Em
27 de julho de 2018, o presidente equatoriano, Lenín Moreno, afirmou que havia
iniciado conversas com autoridades britânicas para remover o direito de asilo
de Assange. Encontra-se sob custódia da Polícia Metropolitana de Londres após
ser preso em 11 de abril de 2019, sob a acusação de ter “violado as condições
estabelecidas na sua fiança” em 2010. Antes, ele estava refugiado na embaixada
do Equador em Londres, vivendo lá como refugiado de 2012 até seu
encarceramento, em 2019. Isso se concretizou em 11 de abril de 2019 e então a
polícia de Londres, com a serventia do governo equatoriano, entrou na embaixada
do Equador e prendeu Julian Assange. Sua prisão dividiu opiniões pelo mundo,
com muitos exortando o acontecimento devido as supostas conexões de Assange com
o governo russo para conspirar contra nações ocidentais, enquanto outros
afirmam que a prisão dele viola o direito internacional atentado
contra a liberdade de informação.
A
criptoanálise desenvolveu-se com a criptografia, e essa competição pode ser seguida com a história da criptografia, cifras
novas que estão sendo projetadas para substituir projetos velhos, e as novas
técnicas de criptoanálise inventadas “para quebrar os esquemas melhorados”. Na
prática, são vistos como os dois lados da mesma moeda: a fim de criar uma
criptografia segura. Embora o termo seja relativamente recente, tendo sido
inventado por William Friedman (1861-1969), em 1920, métodos “para quebrar
códigos e cifras são muito mais velhos”. A primeira explicação gravada, reconhecida
da criptoanálise, foi realizada pelo árabe Abu Yusuf Yaqub ibn Ishaq al-Sabbah
Al-Kindi. A análise de frequência é o meio de trabalho para quebrar cifras
clássicas. Em línguas naturais, determinadas letras do alfabeto aparecem mais
frequentemente do que outras; em inglês, “e” é a letra mais comum em toda a
amostra dada do texto. Similarmente, o dígrafo “th” é o par mais provável de
letras, e assim por diante. A análise de frequência confia numa cifra desses
padrões de frequência. Na cifra simples de substituição, a letra frequente
cifrada de um texto em português seria a letra “a”. A análise de frequência
confia tanto no conhecimento linguístico, como nas estatísticas, mas, como as
cifras se tornaram mais complexas, a matemática aproximou-se da criptoanálise.
Essa
mudança era particularmente evidente durante a Segunda Guerra Mundial, quando
os esforços para quebrar cifras de linha central requereram níveis novos de
sofisticação matemática. Além disso, a automatização era aplicada pela primeira
vez na criptoanálise com a máquina Colossus, um
conjunto de computadores desenvolvidos por decifradores britânicos nos anos de
1943 a 1945 para ajudar na criptoanálise da cifra de Lorenz. Com a computação usada para
beneficiar a criptoanálise na 2ª guerra mundial (1939-1945), criaram-se novos métodos de
criptografia de ordem de magnitude elevada e mais complexos do que eram antes.
Avaliando tudo, a criptografia moderna tornou muito mais intensa a
criptoanálise do que os sistemas “papel-e-caneta” do passado, e parece agora
ser superior à criptoanálise pura. As notas do historiador David Kahn: -
“Muitos são os criptossistemas oferecidos pelas centenas dos vendedores
comerciais hoje que não podem ser quebrados por qualquer método conhecido da
criptoanálise. Certamente que, em tais sistemas, mesmo um ataque de texto
escolhido, em que um texto selecionado é combinado contra sua mensagem cifrada,
não pode entregar a chave que destrava outras mensagens. Por isso, então, a
criptoanálise está inoperante. Mas esse não é o fim da história. A
criptoanálise pode estar inoperante, mas há – para misturar minhas metáforas –
mais do que um único caminho para tirar a pele de um gato”.
David
Kahn pode ter sido prematuro em sua análise. As cifras fracas não foram extintas, e os métodos empregados por agências
de inteligência remanescem não publicados. Na academia, os projetos novos são
apresentados regularmente, e também quebrados frequentemente: a cifra de bloco
Madryga de 1984 foi tida como obsoleta devido aos ataques de mensagem cifrada
somente em 1998. FEAL-4, proposta como um substituto para o DES, foi demolido
por ataques vindos da comunidade acadêmica, muito deles completamente praticáveis.
Na indústria, também, cifras não são livres de falhas: por exemplo, os
algoritmos A5/1, A5/2 e CMEA, usados na tecnologia de telefone celular, podem
ser quebrados em horas, minutos ou até em tempo real usando equipamentos
computacionais amplamente disponíveis ao público. Em 2001, Wired Equivalent
Privacy (WEP), usado para a segurança de redes Wi-Fi, foi revelada ser
suscetível de ataque de chave relacionada. Essa fraqueza não era do algoritmo,
mas devido ao seu uso impróprio dentro do protocolo, de modo a comprometer sua
força.
Criptografia
representa a prática de princípios e técnicas para comunicação segura na
presença de terceiros, chamados adversários. Geralmente a criptografia
refere-se à construção e análise de protocolos que impedem terceiros, ou o
público, de lerem mensagens privadas. Uma informação não-cifrada que é enviada
de uma pessoa ou organização para outra é chamada de “texto claro”. Cifragem é
o processo de conversão desse texto claro para um código cifrado e decifragem é
o processo contrário, de recuperar o texto original a partir de um texto
cifrado. De fato, o estudo da criptografia cobre bem mais do que apenas
cifragem e decifragem. É um ramo especializado da teoria da informação com
contribuições de autores da matemática e do conhecimento, incluindo personagens
como Maquiavel, Sun Tzu e Karl von Clausewitz através do significado e a
etiologia da guerra, a relação social e política entre a guerra e a natureza
humana, questões típicas de armamento e estratégia, bem como a ética da guerra.
Neste sentido vale lembrar “Os
Protocolos dos Sábios de Sião” ou “Os Protocolos de Sião” (cf. De Michelis,
1998) é um texto antissemita que descreve um alegado projeto por parte dos
judeus e maçons de modo a atingirem a “dominação mundial através da destruição
do mundo ocidental”. O texto foi criado na época da Rússia czarista e foi
traduzido, após a Revolução Russa de 1917, do russo para vários outros idiomas.
De acordo com o Museu Memorial do Holocausto dos Estados Unidos da América, o
texto influenciou o nazismo e permanece em circulação até os dias atuais,
sobretudo na rede mundial de computadores - internet. O jornal The Times
revelou em um artigo de 1921, escrito pelo jornalista Philip Graves, que o
texto era uma falsificação que apresentava diversas passagens plagiadas de
“Diálogo no Inferno entre Maquiavel e Montesquieu”, obra satírica do escritor
francês Maurice Joly (2009). Segundo os historiadores, o seu propósito era
político: reforçar a posição do Czar Nicolau II da Rússia, apresentando alguns
de seus oponentes como aliados de uma gigantesca conspiração para a conquista
do mundo. Numerosas investigações demonstraram tratar-se de embuste,
especialmente uma série de artigos do The Times of London, de 16 a 18 de agosto
de 1921, o que leva a crer que muito do material utilizado no texto era plágio
de Serge Nilus, ou Serguei Nilus, de sátiras políticas existentes do escritor
Maurice Joly.
O primeiro uso do termo criptógrafo, em oposição a criptograma, remonta ao século XIX e originou-se em “O Escaravelho de Ouro”, um romance de Edgar Allan Poe.A descoberta de um novo tipo de escaravelho por William Legrand dá início de uma caçada a um tesouro deixado por piratas na costa da Carolina do Sul. A principal pista é uma mensagem criptografada em um velho pergaminho. Usando a lógica, Legrand decifra a mensagem e segue as pistas com a ajuda de seu criado Júpiter e um amigo. O conto descreve uma das grandes paixões de Poe que chegou a colocar um anúncio em um jornal para que as pessoas enviassem mensagens criptografadas para ele decifrar. Foi um dos primeiros escritores norte-americanos de contos e é geralmente considerado o inventor do gênero ficção policial, também recebendo crédito por sua contribuição ao emergente gênero de ficção científica. Poe e suas obras influenciaram a literatura nos Estados Unidos da América e ao redor do mundo, bem como em campos especializados: a cosmologia e a criptografia. A criptografia inicialmente se referia quase que exclusivamente à encriptação, que é o processo de converter informações comuns, chamadas de texto puro, em texto ininteligível, chamado de texto cifrado.
Indica a tradução do grego (“palavra-escondida”) e consiste em sistemas que embaralham a mensagem a partir do emissor e quando chega a seu receptor ela é decodificada, ou desembaralhada. Internacionalmente, a criptografia ficou reconhecida com a ascensão do fundador e líder do Wikileaks, Julian Assange, que defende sua “democratização e popularização”, afirmando que esta é a grande ferramenta de resistência do século XXI. A decriptação é o inverso, significando o processo de comunicação de passar o texto cifrado ininteligível de volta para texto puro. Uma cifra é um par de algoritmos que cria a criptografia e a descriptografia reversa. A operação detalhada de uma cifra é controlada tanto pelo algoritmo quanto em cada instância por uma “chave”. A chave é o segredo reconhecido apenas pelos comunicantes, geralmente uma pequena sequência de caracteres, necessária para descriptografar o texto cifrado. É neste sentido complexo que enforma conteúdos em determinados sistemas políticos. Um sistema de criptografia é a lista ordenada de elementos de possíveis textos simples finitos, possíveis textos de cifra finitos, chaves finitas possíveis e os algoritmos de criptografia e descriptografia correspondentes a cada chave. As chaves são importantes e na prática real, já que cifras sem chaves variáveis podem ser trivialmente rompidas apenas com o reconhecimento da cifra usada e inúteis para a maioria dos propósitos.
Na informática, um protocolo de segurança: protocolo criptográfico, protocolo de criptografia ou protocolo criptografado, é um protocolo abstrato ou concreto que realiza uma função de segurança relacionada e aplica métodos de criptografia. Um protocolo descreve empiricamente como os algoritmos devem ser usados. Um protocolo suficientemente detalhado inclui detalhes sobre estruturas e representações de dados, e em que ponto ele pode ser usado para programar várias versões e operações de um programa. Protocolos de criptografia são amplamente utilizados para o transporte de dados em aplicativos de segurança. Um protocolo criptográfico geralmente incorpora, pelo menos, alguns desses aspectos: Acordo de chave ou estabelecimento; Entidade de autenticação; Encriptação simétrica e mensagem de autenticação; Transporte de dados em aplicativos de segurança; Métodos Não-repúdio, como veremos mais adiante. O termo informática, dicionarizado com o mesmo significado amplo no Atlântico, em Portugal é o sinônimo da ciência da computação, enquanto que no Brasil é usado para rever especificamente o processo de tratamento da informação por meio de máquinas eletrônicas definidas como computadores.
Historicamente as cifras costumavam ser usadas diretamente para criptografia ou descriptografia sem procedimentos adicionais, como verificações de autenticação ou integridade. Existem dois tipos de cripto-sistemas: simétricos e assimétricos. Em sistemas simétricos, a mesma chave (a chave secreta) é usada para criptografar e descriptografar uma mensagem. A manipulação de dados em sistemas simétricos é mais rápida do que sistemas assimétricos, já que geralmente usam comprimentos de chaves mais curtos. O uso de sistemas assimétricos aumenta a segurança da comunicação. Do ponto de vista metodológico criptoanálise é o termo usado para o estudo de métodos para compreender o significado de informação sem o acesso à chave normalmente requerida, ou estudo de quebrar algoritmos de criptografia ou em suas implementações. Na prática militar dos Estados Unidos da América (EUA) em geral usam criptografia para se referir ao uso e prática de técnicas criptográficas e criptologia combinando a criptografia e criptoanálise. O inglês é mais flexível do que outros idiomas na criptologia realizada por criptólogos é sempre usada no segundo sentido anterior. Portanto, a exploração material precisa abrigar-se atrás do imaterial e conseguir por novos meios a adesão dos dominados. A acumulação de poder político segue-se à de riquezas. Já não se penhora apenas força de trabalho, mas a capacidade de julgar e de decidir-se. Não se elimina a exploração, mas a consciência da exploração.
Começa-se com a eliminação de alternativas a nível industrial, de um lado através de proibições, censura e monopólio estatal sobre todos os meios de produção da “indústria da consciência”, de outro lado através de “autocontrole” e da pressão através da realidade econômica. Em lugar do depauperamento material, a que se referia Marx, aparece um processo imaterial, que se manifesta mais claramente na redução das possibilidades políticas do indivíduo: uma massa de joões-ninguém políticos, à revelia dos quais se decide até mesmo o “suicídio coletivo”, como tem ocorrido particularmente nos Estados Unidos da América, defronta-se com uma quantidade cada vez menor de políticos todo-poderosos. Que esse estado seja aceito e suportado pela maioria, é mais importante façanha que tem como escopo a aura da indústria da consciência. A ambiguidade que existe nessa situação, de que a “indústria da consciência” precisa sempre oferecer aos seus consumidores aquilo que depois lhes quer roubar, repete-se e aguça-se quando se pensa em seus produtores: os intelectuais.
Estes não dispõem do aparato industrial, mas o aparato industrial é que dispõe deles; mas também essa relação não é unívoca. Muitas vezes acusou-se a indústria da consciência de promover a liquidação de “valores culturais”. O fenômeno demonstra em que medida ela depende das verdadeiras minorias produtivas. Na medida em que ela rejeita seu trabalho por considerá-lo incompatível com sua missão política, ela se vê dependendo dos serviços de intelectuais oportunistas e da adaptação do antigo, que está apodrecendo sob as suas mãos. Os mandantes da “indústria da consciência”, não importa quem sejam, não podem lhe comunicar suas energias primárias. Devem-nas àquelas minorias a cuja eliminação ela se destina, melhor dizendo: seus autores, a quem desprezam como figuras secundárias ou petrificam como estrelas, e cuja exploração possibilitará a exploração dos consumidores. O que vale para os clientes da indústria vale mais ainda para seus produtores; são eles há um tempo seus parceiros e seus adversários. Ocupada com a multiplicação da consciência, ela multiplica suas próprias contradições e alimenta a diferença entre o que lhe foi encomendado e aquilo que realmente consegue executar.
Na manhã ensolarada do dia 28 de junho de 1914, na pitoresca cidade de Saravejo, um jovem sérvio-bósnio, de nome Gravrillo Princip, daria início a uma espiral de acontecimentos que culminaria a deflagração da Grande Guerra. Sob a cálida luz do sol que banhava os jardins das margens do Rio Miljacka, da capital da Bósnia, segundo Elíbio (2018: 391), Gravrillo Princip desferiu um ataque que matou o casal real Francisco Ferdinando e sua mulher Sofia Maria Josefina Albina. O herdeiro do trono austro-húngaro havia chegado de trem à cidade e logo embarcaria em um automóvel, para fazer o trajeto desfilando pelas avenidas apilhadas de uma multidão que o saudaria nas calçadas. Modernamente, em 1918, Arthur Scherbius desenvolveu uma máquina de criptografia chamada Enigma, utilizada amplamente pela Marinha de Guerra alemã em 1926, como a principal forma de comunicação política. Em 1928, o exército alemão construiu uma versão reconhecida como “Enigma G”, que tinha como garantidor de segurança a troca periódica mensal de suas chaves. A máquina de criptografia britânica, Typex, e várias norte-americanas, como a SIGABA ou a M-134-C, eram semelhantes à Enigma nos seus princípios básicos, mas muito mais seguras. A primeira máquina de criptografia com rotores moderna, criada por Edward Hebern, era menos segura, o que foi apontado por William F. Friedman quando oferecida ao governo norte-americano.
Essa máquina mantinha como diferencial ser elétrico-mecânica, funcionando com três a oito rotores. Aparentava ser uma máquina de escrever, mas quando o usuário pressionava uma tecla, o rotor da esquerda avançava uma posição, provocando a rotação dos demais rotores à direita, sendo que esse movimento dos rotores gerava diferentes combinações de encriptação. Assim, a codificação da mensagem pelas máquinas de representação “Enigma” era de muito difícil decodificação, uma vez que, para isso, era necessário ter outra máquina de igual teor e saber qual a chave ou esquema utilizado para realizar a codificação. O Enigma foi patenteado por Arthur Scherbius em 1918. Os primeiros modelos foram exibidos nos congressos da União Postal Universal de 1923 e 1924. Tratava-se de um modelo semelhante a uma máquina de escrever, com as medidas de 65x45x35 cm e pesando cerca de 50 kg. Três outras versões comerciais lhe sucedem, e a Enigma-D torna-se o modelo mais divulgado após suscitar o interesse da marinha alemã em 1926. A Marinha alemã interessou-se pelo Enigma e comprou alguns exemplares, adaptando-as ao seu uso em 1926. Estas primeiras máquinas de uso militar denominavam-se Funkschlüssel C. Em 1928 o exército elaborou a sua própria versão - a Enigma G. A partir desse momento, o seu uso estende-se à organização militar alemã e a uma grande parte da hierarquia “nazi”. A marinha chama a Enigma a máquina M.
O código foi de fato quebrado em 1933 por matemáticos da Polônia Marian Rejewski, Jerzy Różycki e Henryk Zygalski com a ajuda de meios eletromecânicos: as “bombas”. Um dos serviços de inteligência secretos franceses consegue comprar a Hans-Thilo Schmidt, irmão do tenente-coronel Rudolf Schmidt que será em maio e junho de 1940 o superior direto do general Rommel, as chaves mensais do Enigma, que foram compartilhadas com os polacos. Versões aperfeiçoadas das “bombas” polonesas criadas pelos britânicos em Bletchley Park, sob a liderança do matemático Alan Turing, aceleraram o processo de decodificação dos Enigmas usados pela Marinha alemã. Durante a 2ª guerra mundial, as versões do Enigma são usadas por praticamente todas as comunicações de rádio alemãs e também as de outras potências do “Eixo”, tal como para as comunicações telegráficas. Mesmo os boletins meteorológicos são codificados com o Enigma. Os espanhóis durante a guerra civil de 1936-39 e os italianos durante a 2ª guerra mundial (1940-45) utilizam uma das versões comerciais da máquina, inalterada em suas comunicações militares. Esta imprudência beneficia os britânicos com a criptoanálise do código. Não bastava decifrar todas as comunicações secretas do inimigo, mas fazê-lo de forma ideológica para que ele o ignorasse.
Acredita-se que o termo “Eixo” tenha sido criado pelo primeiro-ministro húngaro Gyula Gömbös, que desejava formar uma aliança entre a Hungria, Alemanha e Itália. Ele foi um mediador para que Itália e Alemanha superassem as diferenças e fizessem uma aliança. A morte inesperada de Gömbös em 1936, durante negociações com a Alemanha em Munique, acabou com a possibilidade de uma participação inicial da Hungria em um eixo trilateral, com italianos e alemães, pois o seu sucessor, Kálmán Darányi, não tinha ideais fascistas. As negociações continuaram e formou-se um eixo bilateral entre Alemanha e Itália. O Eixo dizia-se parte de um processo revolucionário que visava quebrar a hegemonia plutocrática-capitalista do ocidente e defender a civilização contra o comunismo. O Eixo surgiu no Pacto Anticomintern, um tratado anticomunista assinado pela Alemanha e Japão em 1936. A Itália aderiu ao pacto em 1937. O “Eixo Roma-Berlim” tornou-se uma aliança militar em 1939 com o Pacto de Aço e integrou seus objetivos militares em 1940, com o Pacto Tripartite. O Eixo atingiu o seu auge durante a 2ª guerra mundial, ocupando grande parte da Europa, África, Ásia e ilhas do oceano Pacífico. A guerra terminou em 1945, com a derrota do Eixo e dissolução da aliança. Assim como no caso dos Aliados, a constituição do Eixo foi fluída durante a guerra, com nações lutando ou não lutando ao longo das batalhas.
A destruição de cada navio alemão do qual a posição fosse reconhecida era precedida do envio de um avião de reconhecimento que sobrevoava o local de forma que parecesse um fato social de ordem acidental. Este se fazia ver com nitidez, e o ataque podia então ser feito sem alertar o estado-maior inimigo sobre eficácia política. Devido a tendência beligerante global, a criptografia passou a ser largamente utilizada. Em 1948 Claude Shannon desenvolveu uma concepção de teoria matemática da comunicação, que permitiu ampliar os padrões de criptografia e na criptoanálise. Durante a chamada “Guerra Fria” foram criados e utilizados diversos métodos para ocultar mensagens a respeito de estratégias e operações, criptografadas com diferentes métodos e chaves. A troca de chaves de Diffie-Hellman é um método de criptografia específico para troca de chaves desenvolvida por Whitfield Diffie e Martin Hellman e publicado em 1976. Foi um dos primeiros exemplos práticos de métodos de troca de chaves implementados dentro do campo da criptografia. O método da troca de chaves de Diffie-Hellman permite que duas partes que não possuem conhecimento a priori de cada uma, compartilhem uma chave secreta sob um canal de comunicação inseguro. Tal chave pode ser usada para encriptar mensagens posteriores usando um esquema de cifra de chave simétrica. O conceito foi originalmente inventado por Malcolm Williamson, um funcionário do Government Communications Headquarters (GCHQ) no Reino Unido, alguns anos antes de Whitfield Diffie e Martin Hellman, porém o GCHQ decidiu não tornar pública a descoberta, pois se tratava de assunto de segurança nacional.
A 2ª guerra mundial (1939-1945) é também reconhecida na historiografia pelas numerosas atrocidades contra civis cometidas pelos combatentes em plena era moderna. Um dos pilares da ideologia nazista era o antissemitismo, que culminou com o genocídio de cerca de 6 milhões de judeus que antes disso tiveram seus bens confiscados e foram aprisionados para desempenhar trabalho escravo em campos de concentração. Além disso, eslavos, prisioneiros de guerra, cidadãos poloneses, deficientes, homossexuais e ciganos também foram escravizados e executados. Estima-se cerca de 11 milhões de civis em sua maioria eslava tenham sido intencionalmente assassinados pelos nazistas. O primeiro grande campo de extermínio alemão comandado pela SS foi descoberto em 1944 por tropas soviéticas e desde então foram sendo gradativamente descobertos e tendo seus prisioneiros libertados por tropas norte-americanas, britânicas e soviéticas entre 1944 e 1945. Após o final da Guerra, abriu-se um tribunal militar onde membros influentes do nazismo foram julgados por diversos crimes, inclusive aqueles contra a humanidade e de guerra, no evento que ficou conhecido como Julgamento de Nuremberg. Na Ásia, o Japão Imperial também foi responsável por uma série de crimes, principalmente contra chineses, como o Massacre de Nanquim e experiências secretas como foram descritas com seres humanos como ocorrera como práticas nazistas.
Somente em 1997 foi revelado o trabalho, mas não teve muita repercussão na pesquisa em universidades. Diffie e Hellman revolucionaram os sistemas de criptografia existentes até 1976, a partir do desenvolvimento de um sistema de criptografia de chave pública que foi sendo aperfeiçoado por pesquisadores do Massachusetts Institute of Technology (MIT) e deu origem ao algoritmo RSA - Rivest-Shamir-Adleman.É um dos primeiros sistemas de criptografia de chave pública e é amplamente utilizado para transmissão segura de dados. Neste sistema de criptografia, a chave de encriptação é pública e é diferente da chave de decriptação que é secreta (privada). No RSA, esta assimetria é baseada na dificuldade prática da fatorização do produto de dois números primos grandes, o “problema de fatoração”. O acrônimo RSA é composto das letras iniciais dos sobrenomes de Ron Rivest, Adi Shamir e Leonard Adleman, fundadores da atual empresa RSA Data Security, Inc., os quais foram os primeiros a descrever o algoritmo em 1978. Cliffor Cocks, matemático inglês que trabalhava para a agência de inteligência britânica Government Communications Headquarters (GCHQ), desenvolveu sistema equivalente em 1973 não sendo revelado até 1997.
É considerado dos mais seguros, já que mandou “por terra” todas as tentativas de quebrá-lo. Foi também o primeiro algoritmo a possibilitar criptografia e assinatura digital, e uma das grandes inovações em criptografia de chave pública. Um usuário do RSA cria e publica, uma chave pública baseada em dois números primos grandes junto com um valor auxiliar. Os números primos devem ser mantidos secretos. Qualquer um pode usar a chave pública para encriptar a mensagem, mas com métodos atualmente publicados, e se a chave pública for muito grande, apenas alguém com o conhecimento dos números primos pode decodificar a mensagem de forma viável. Quebrar a encriptação RSA é reconhecido “como problema RSA”. Se ele for tão difícil quanto o problema de fatoramento, ele permanece como uma questão em aberto. Daí surgirem diversos tipos específicos de criptografia, por chave simétrica, por chave assimétrica, por hash e no plano unidimensional a chamada criptografia quântica que se encontra neste período em pleno desenvolvimento. A criptografia quântica destaca-se comparativamente vis-à-vis aos outros métodos de trabalho e processos de comunicação criptográficos por não necessitar de comunicações secretas prévias, e, além disso, permitir a detecção imediata de intrusos e ser segura mesmo que o intruso possua um poder computacional ilimitado. Contudo, o conceito de criptografia quântica não deve ser confundido desse ângulo comparativamente com o de computação quântica.
Aquele pretende projetar e construir um computador que, em teoria, teria uma capacidade de processamento superior contemporânea para realizar cálculos simultâneos. O RSA é um algoritmo relativamente lento e, por isso, é menos usado para criptografar diretamente os dados do usuário. Mais frequentemente, o RSA passa chaves criptografadas compartilhadas para criptografia de chave simétrica que, por sua vez, pode executar operações de criptografia-descriptografia em massa a uma velocidade muito maior. Por ser um sistema de criptografia muito utilizado, o RSA vem tendo suas vulnerabilidades pesquisadas e analisadas praticamente desde sua publicação inicial. Uma lista bem detalhada de ataques ao sistema pode ser encontrada no artigo de Dan Boneh. Alguns ataques não são decorrentes de falhas ou artifícios matemáticos. Estes ataques são chamados de “ataques de programação” e buscam vulnerabilidades na ordem computacional do sistema RSA, como exemplos de ataques desta natureza. Embora suspeitos de manipulação eleitoral tenham se tornado recorrente no Brasil, com o advento da urna eletrônica, aumentou a especulação do uso político do voto eletrônico. Do ponto de vista técnico nenhum sistema digital garante total segurança contra inviolabilidade enquanto houver homens e mulheres operando essas máquinas.
Bibliografia geral consultada.
SROUR, Robert Henry, Classes, Regimes, Ideologias. São Paulo: Editora Ática, 1987; DE MICHELIS, CesareGiuseppe, Il Manocritto Inesistente: Il Protocolli Dei Savi Di Sion: un Apocrifo. Roma: Editore Marsilio Publishers, 1998; SINGH, Simon, O Livro dos Códigos. A Ciência do Sigilo - Do Antigo Egito à Criptografia Quântica. São Paulo: Editor Record, 2001; BUESCU, Jorge, O Mistério do Bilhete de Identidade e Outras Histórias. São Paulo: Editora Gradiva, 2005; JOLY, Maurice, Diálogo no Inferno entre Maquiavel e Montesquieu ou a Política de Maquiavel no Século XIX por um Contemporâneo. Tradução de Nilson Moulin. São Paulo: Editora Unesp, 2009; FIARRESGA, Victor Manuel Calhabrês, Criptografia e Matemática. Dissertação de Mestrado em Matemática para Professores. Lisboa: Faculdade de Ciências da Universidade de Lisboa, 2010; GOYA, Denise Hydeko, Criptografia de Chave Pública sem Certificado. Tese de Doutorado. Instituto de Matemática e Estatística. São Paulo: Universidade de São Paulo, 2011; MATA, Tulio Fernando da, Criptografia. Dissertação de Mestrado Profissional em Matemática em Rede Nacional. Programa de Pós-Graduação em PROFMAT. Goiânia: Universidade Federal de Goiás, 2015; POE, Edgar Allan; ALCAZAR, Cesar, O Escaravelho de Ouro. Curitiba: Editora Arte e Letra, 2016; BONFIM, Daniele Helena, Criptografia RSA. Dissertação de Mestrado. Programa de Mestrado Profissional em Matemática. Instituto de Ciências Matemáticas e de Computação. São Paulo: Universidade de São Paulo, 2017; BOMFIM, Fabiana de Souza, História da Matemática e Cinema: O Caso da Criptografia na Introdução do Ensino de Álgebra. Dissertação de Mestrado. Instituto de Matemática e Estatística da Universidade de São Paulo, 2017; SILVA, Francisco Carlos Teixeira da, e LEÃO, Karl Schurster Sousa (Org.), Por que a Guerra? Das Batalhas Gregas à Ciberguerra. Uma História da Violência entre os Homens. 1ª edição. Rio de Janeiro: Editora Civilização Brasileira, 2018; entre outros.
“Eu
pretendo restaurar o familiar ao estranho”. René Magritte
Antropologicamente a humanidade
sempre atravessa estágios em que: a) opressão da individualidade é o ponto de
passagem obrigatório de seu livre desabrochar superior, em que a pura
exterioridade das condições de vida se torna a escola da interioridade, b) em
que a violência simbólica da modelagem produz uma acumulação de energia,
destinada, em seguida, a gerar toda a especificidade pessoal. Do alto desse
ideal abstrato é que, c) a individualidade plenamente desenvolvida, tais
períodos parecerão, é claro, grosseiros e indignos. Mas, para dizer a verdade,
além de semear os germes positivos do progresso humano vindouro, já é em si uma
manifestação do espírito exercendo uma dominação organizadora sobre a
matéria-prima das impressões flutuantes, uma aplicação das personalidades
especificamente humanas, procurando-as fixar suas normas de vida - do modo mais
brutal, exterior ou, mesmo, estúpido que seja -, em vez de recebê-las das
simples forças da natureza física externa ao homem.A horda, uma estrutura social e militar
histórica encontrada na estepe eurasiática “não protege mais a moça e rompe
suas relações com ela, porque nenhuma contrapartida foi obtida por sua
pessoa”.Os indivíduos vivem em relações sociais de cooperação, mas também de oposição, portanto, os conflitos sociais
são parte mesma da constituição da sociedade. É neste sentido que formam
momentos de crise, entre dois momentos de harmonia, vistos numa
função positiva de superação das divergências.
Fundamenta uma episteme em torno
da ideia de movimento, da relação, da pluralidade, da inexorabilidade do
conhecimento, de seu caráter construtivista, cuja dimensão realça o fugidio, o
fragmento e o imprevisto. Por isso, seu panteísmo
estético, ancorado sob forma paradoxais de interpretação real, como episteme,
no qual se entende que cada ponto, cada fragmento superficial e, portanto,
fugaz é passível de significado estético absoluto, de compreender o sentido total,
os traços significativos, do fragmento à totalidade. O significado sociológico
do “conflito”, em princípio, nunca foi contestado. Conflito é admitido por
causar ou modificar grupos de interesse, unificações, organizações. Os fatores
de dissociação entre pessoas e grupos, como ódio, inveja, necessidade, desejo,
são as causas tanto sociais quanto psíquicas da condenação, que irrompe em
função deles. Conflito é destinado do ponto de vista da representação social, a
resolver dualismos divergentes, isto é, de obter um tipo ideal de unidade, que
seja através da aniquilação de uma das partes em litígio. A imagem está
associada a conhecimentos pretéritos adquiridos e concernentes ao objeto que
ela de fato representa. Ela não apreende nada além daquilo que nós podemos
extrair da realidade durante o trabalho de percepção. A imagem não se relaciona
com o mundo em si, ela só depende do processo de como podemos descobrir algo
sobre ela. Se existe uma possibilidade de se observar o objeto
através da imaginação, mesmo assim essa possibilidade ainda não nos permite
apreender nada de novo em relação ao objeto.
A imagem, ato da consciência
imaginante, é um elemento, identificado como o primeiro e incomunicável, como
produto de uma atividade consciente atravessada de um extremo ao outro por uma
corrente de “vontade criadora”. Trata-se, de dar-lhe à sua própria consciência
um conteúdo de sentido imaginante, próximo da analogia weberiana da
interpretação do estatuto da ciência que recria para si os objetos afetivos
espontaneamente ao seu redor: ela é criativa.Daí a importância social e afetiva de se compreender no campo da imagem,
de sua produção, recepção, influência, de sua relação com o sonho, o devaneio,
a criação e a ficção, a substituição das mediações pelos meios de comunicação,
posto que contenha em si uma possibilidade de violência, a partir da
constituição do novo regime de ficção que afeta, contamina e penetra a vida
social.Ipso facto temos exatamente a sensação imaginária de
sermos colonizados, mas sem saber precisamente por quem. Não é facilmente
identificável e, se levarmos por conta da tradição que a partir daí é normal
questionar-se sobre o papel da cultura ou da ideia que fazemos dela. O etnólogo
Marc Augé reitera que as etnociências se atribuem sempre dois objetivos,
proposto por ele ao final em seu opúsculo La Guerre des Rêves (1997).
Usado como prefixo, “etno” relativiza o termo que o segue e o faz depender da
“etnia” ou da “cultura” que supõe ter práticas análogas às que chamamos
“ciências”: medicina, botânica, zoologia etc.
Desse ponto de vista, a
etnociência tenta reconstituir o que serve de ciência aos outros, suas práticas
sanitárias e do corpo, seus conhecimentos botânicos, mas também suas
modalidades de classificação, de relacionamento etc. É claro que, a partir do
momento em que se generaliza a etnociência muda de ponto de vista. Ela tenta
emitir uma apreciação ideal típica sobre os modelos locais, indígenas, e
compará-los a outros e, além disso, propor uma análise dos procedimentos
cognitivos num certo número de experiências. Ela leva às vezes o nome de
antropologia: fala-se assim em Antropologia Médica ou cognitiva. Em verdade,
quando Marc Augé recoloca a questão: “que é nosso imaginário, hoje?”, por outro
lado, ele se indaga se nestes dias não estamos assistindo a uma generalização
do fenômeno de fascínio da consciência que nos pareceu característico da
situação colonial e de seus diferentes avatares? Trata-se de “exercícios de
etnoficção”, em analisar o estatuto da ficção ou as condições etnológicas de
seu surgimento, e ipso facto num momento histórico particular,
em analisar os diferentes gêneros que se irradiam sob formas ficcionais, sua
relação com o imaginário individual e coletivo, as representações da morte
etc., em diferentes sociedades ou conjunturas.
O ecoturismo ou turismo
de natureza, é um segmento de atividade turística que utiliza, de forma
sustentável, o patrimônio natural e cultural, incentiva sua conservação e busca
a formação de uma consciência ambientalista através da interpretação do
ambiente, promovendo o bem-estar das populações nativas envolvidas. No entanto,
a definição de ecoturismo não é difícil de aplicar politicamente e de
controlar, gerando muitas discussões entre especialistas. O ecoturismo é um
segmento turístico que proporcionalmente mais cresce no mundo, enquanto o
turismo convencional cresce 7,5% ao ano, o ecoturismo está crescendo entre 15 a
25% por ano. A Organização Mundial de Turismo estima que 10% dos turistas em
todo o mundo globalizado tenham como demanda o turismo ecológico. O faturamento
anual do ecoturismo, a nível mundial, é estimado em US$ 260 bilhões, do qual o
Brasil se apropriaria com cerca de US$ 70 milhões. Embora o trânsito de pessoas
e veículos possa ser agressivo ao estado natural desses ecossistemas, os
defensores de sua prática argumentam que, complementarmente, o ecoturismo
contribui para a preservação dos mesmos, é um dos principais meios de educação
ambiental e permite a integração e desenvolvimento econômico das comunidades em
áreas de preservação ambiental. O termo já era hic
et nunc usado no século de 700 a .C e 800 a. C para designar rotas
com belas paisagens ecológicas na imensidão continental extraordinária da África.
Ecoturismo é também um segmento
turístico em que a principal motivação do turista é, a observação e apreciação
da natureza, contribuindo para sua preservação. A atividade, como presentemente
configurada em muitas partes do mundo, é confundida com o turismo de aventura
e, de fato, há quem inclua esta última, assim como outras nomenclaturas dadas
ao turismo (por exemplo: turismo rural, turismo responsável, turismo ecológico,
turismo alternativo, turismo verde, turismo cultural) como partes ou derivações
de uma generalização chamada ecoturismo. Apesar das boas intenções que cercam a
prática do ecoturismo, já são conhecidos alguns impactos negativos deste
segmento econômico. Uma série de artigos científicos diagnosticou em peixes
expostos ao ecoturismo (na forma de mergulho recreacional) uma cascata de
reações negativas. Primeiramente no âmbito da história primordial dos animais sofrem alterações hormonais e
metabólicas em nível fisiológico. Em seguida, essas reações fisiológicas se
expressam em seu comportamento, socialmente modificando sua alimentação,
escolha de habitat, período de atividade, socialidade e comportamento
reprodutivo. Decorrem mudanças ecológicas, como alterações de diferentes
espécies que alterarão a comunidade de espécies existentes no ponto turístico.
Por fim, dado tempo o suficiente, estas alterações todas podem resultar em
mudanças evolutivas para as espécies alvejadas pelo turismo. É fundamental, no entanto, esclarecer que isto não significa que o ecoturismo não deva ser almejado ou que seja uma atividade de baixo interesse ambiental.
Ele pode
fomentar a conservação ambiental, desde que os riscos que eventualmente
apresenta sejam conhecidos, mensurados e diminuídos. Aplicar boas práticas de
turismo de natureza pode até tornar essa atividade inócua ao ambiente. Ao invés
de abandonar a prática, é necessário definir áreas específicas para sua
realização, regular quantidade de visitantes e suas atividades e potencializar
seus benefícios. De acordo com Instituto Brasileiro de Geografia e Estatística (2008),
apesar de toda a vocação do setor turístico brasileiro ele não tem ampliado de
forma significativa seu peso na riqueza produzida pelo país. Desde 2003, a
participação do turismo no PIB tem oscilado pouco, representando cerca de 3,6%
do PIB. Na classificação do Índice de Competitividade em Viagens e Turismo
de 2009, que mensura os fatores preponderantes à consolidação de negócios no
setor turístico de cada país, o Brasil ficou em 45º lugar mundial, sendo o
segundo colocado entre países da América Latina e o quinto no continente
americano. O mesmo relatório classificou o Brasil em quarto lugar mundial no
quesito potencial turístico na área de recursos humanos, nos aspectos culturais
e naturais, sendo que, quando considerado somente seus recursos naturais, o
Brasil posiciona-se no segundo lugar do ranking mundial.
Em 2008 foi criada a Revista
Brasileira de Ecoturismo para suprir a necessidade de divulgação de
pesquisas nessa área, tornando-se referência científica em ecoturismo no país.
Ela tem periodicidade quadrimestral e é editada pela Sociedade Brasileira de
Ecoturismo, a mais importante entidade científica da área no Brasil. O
Congresso Nacional de Ecoturismo, com periodicidade bienal, é o maior evento do
segmento no Brasil, e também é organizado pela Sociedade Brasileira de
Ecoturismo. Os mais destacados pesquisadores brasileiros das temáticas do
Ecoturismo são: Adyr Balastreri Rodrigues, Davis Gruber Sansolo, Marta de
Azevedo Irving, Paulo dos Santos Pires, Sidnei Raimundo, Suzana Machado Pádua,
e Zysman Neiman, dentre outros. Até 2003, o mercado brasileiro possuía cerca de
250 operadoras especializadas em ecoturismo, sendo que 70 delas localizadas na
cidade de São Paulo no ano 2000. Neste ano, estima-se que o ecoturismo tenha
sido praticado por meio milhão de pessoas no Brasil, gerando emprego para
trinta mil trabalhadores, por intermédio de cinco mil empresas e instituições
privadas. Dentre as 32 operadoras americanas, canadenses, francesas, italianas
e sul-americanas que operavam para a América do Sul, na data da pesquisa,
apenas 10 (31,25%) ofereçam o destino Brasil. Nesses pacotes, apenas três
produtos eram comercializados: Amazônia e Pantanal (em 80% dos casos) e Foz do
Iguaçu (com 40% das ocorrências).
Temos o que fica
reservado como lugar de representação do conhecimento, posto que bem
entendido o nível ao qual se aplica a pesquisa antropológica, ela tem por
objeto interpretar a interpretação que os outros fazem da categoria do outro,
nos diferentes níveis que situam o lugar dele e impõem sua necessidade. A
representação da etnia, tribo, aldeia, linhagem ou outro modo de agrupamento
até o átomo elementar de parentesco, do qual se sabe que submete a identidade
da filiação à necessidade da aliança, o individualismo possessivo, enfim; que
todos os sistemas rituais e a etnologia definem como compósito e pleno de
alteridade, figura impensável, como o são, em modalidades opostas, a do rei e a
do feiticeiro. É assim que ocorre do ponto de vista da organização social e
técnica do trabalho a perda de autonomia profissional, pois, somente no
interior de sua troca os produtos do trabalho adquirem uma objetividade de
valor socialmente igual, separada de sua objetividade de uso, sensivelmente
distinta. Essa cisão do produto do trabalho em coisa útil e coisa de valor só
se realiza na prática quando a troca já conquistou um alcance e uma importância
suficientes para que se produzam coisas úteis à troca e de
valor das coisas passou a ser considerado no próprio ato de sua produção.
A partir desse momento,
os trabalhos privados dos produtores assumem, um duplo caráter social: 1) como
trabalhos úteis determinados, eles têm de satisfazer uma determinada
necessidade social e, conservar a si mesmos como elos do trabalho total, do
sistema natural-espontâneo da divisão social do trabalho. 2) por outro lado,
eles só satisfazem as múltiplas necessidades de seus próprios produtores na
medida em que cada trabalho privado e útil particular é permutável por qualquer
outro tipo útil de trabalho privado, portanto, na medida em que lhe é
equivalente. A igualdade toto coelo dos diferentes trabalhos só pode
consistir numa abstração de sua desigualdade real, na redução desses trabalhos
ao seu caráter comum como dispêndio de força humana de trabalho, como trabalho
humano abstrato. Eles equiparam entre si seus diferentes trabalhos como
trabalho humano. Eles não sabem disso, mas o fazem, referia-se Marx, tomando a
ideia genial da fenomenologia de Friedrich Hegel.
O interessante deste aspecto
ocorre quando confundem o cargo com a profissão. Com a utilização do método de
trabalho e de produção o emprego da técnica no trabalho denominando-o
“coletivo” ou “comunidade”. A sociologia, não
confunde a prática dos rituais com seu sentido. Ipso facto, admitimos o ponto
de vista da análise abstrata, segundo o qual nem todos os especialistas
concordam em admitir que as comunidades vegetais apresentam propriedades
sociais. De fato, há requisitos da vida social entre os animais que são
inconcebíveis em sua analogia no mundo vegetal. Reações ou relações baseadas na
capacidade de locomoção, na plasticidade assegurada pelo sistema nervoso, na
interdependência dinâmica produzida pela divisão do trabalho, em tendências
mais ou menos conscientes de comportamento, etc., não comportam condições de
manifestação nas comunidades de plantas, por maior que seja o grau de
sociabilidade inerente aos seus padrões de organização interna. Isso não impede
que se reconheça que alguns tipos de relações comunitárias das plantas possuem
valor social definido no amplo e diversificado mercado mundial de consumo de
drogas. As dificuldades são de ordem descritiva. Raramente se assume um estado
de espírito que lhe permita considerar a vida social, independentemente dos
padrões mais complexos, que ela alcança a análise comparada entre os animais e
os dos homens. Os índios Tupinambá obrigou-o a alargar seu conhecimento das
sociedades ditas primitivas, para poder entender, descrever e explicar as
estruturas e os dinamismos da sociedade tribal. Descobriu que nenhum sociólogo
é capaz de realizar seu ofício antes de percorrer as fases de uma de
investigação completa, na qual transmite do levantamento dos dados à sua crítica
e à análise e, em seguida, ao tratamento interpretativo propriamente dito.
Os que repudiam o
estudo de comunidade ou o estudo de caso sociologicamente com obstinação,
ignoram esse lado pedagógico do treinamento pela pesquisa empírica sistemática.
Nas comunidades de plantas de organização simples, os comensais são iguais; nas
comunidades de plantas de organização complexa, os comensais são desiguais e
concorrem, com suas necessidades diferentes, para uma utilização mais complexa
de possibilidades do habitat comum. Do ponto de vista dinâmico, a sociabilidade
das plantas é um produto direto da competição, que regula a distribuição dos
indivíduos no espeço e o padrão daí resultante da relação deles entre si. No
entanto, as variações no grau de sociabilidade podem afetar as condições gerais
de interação das plantas. O aumento da sociabilidade, por exemplo, é útil às
plantas em competição com outras espécies. A função social do meio não chega a
sofrer uma diferenciação nítida; aparece como uma condição, às vezes mal
perceptível, da interação dos organismos através da utilização dos recursos do
habitat.É útil ter-se em mente que o
sistema de notações dos botânicos não coincide com os dos sociólogos, pois as
aglomerações vegetais não possuem, do ponto de vista sociológico, as
propriedades específicas da associação propriamente dita. A polêmica, neste
plano terreno e abstrato, relaciona-se com os modos de interpretação que
correspondam a esses atributos sociais. Alguns biólogos, psicólogos e
sociólogos pensam, ao contrário que as propriedades sociais das comunidades de
animais, do grau técnico em que constituam produtos de mecanismos sociais e de
processos extra-sociais, possuem objetividade social para serem considerados em
seu ersatz isoladamente.
Um monumento natural é
um tipo social de área protegida que busca proteger uma ocorrência,
característica ou elemento natural contendo um ou mais aspectos que, pela sua
singularidade, raridade ou representatividade em termos ecológicos, estéticos,
científicos e culturais, exigem a sua conservação e a manutenção da sua
integridade. O caráter histórico e tradicional inserem-se em uma tradição mais
oriental de definição de monumentos naturais, enquanto que a tradição francesa
enfatiza os aspectos estéticos. O Japão é considerado pioneiro na preservação
de monumentos naturais, geralmente associados às religiões budista e xintoísta,
mas posteriormente também a locais de memória como jardins, parques e
alinhamentos de árvores da cidade de Tóquio; os monumentos naturais não são
necessariamente imponentes, valorizando-se por vezes a simplicidade. Já a
tradição francesa, consubstanciada a partir da década de 1930, traz para o
primeiro plano atributos como grandiosidade e beleza.No Brasil, Monumento Natural (“MoNa”) é uma
categoria de Unidade de Conservação de proteção integral definida pelo Sistema
Nacional de Unidades de Conservação da Natureza. Essas unidades são criadas com
a ideia de preservar sítios naturais, singulares ou de grande beleza
cênica.
As unidades da
categoria Monumento Natural podem ser constituídas por áreas particulares,
desde que seja possível compatibilizar os objetivos da unidade com a utilização
da terra e utilidade de uso dos recursos naturais do local pelos proprietários.
Havendo incompatibilidade entre os objetivos da área e as atividades privadas,
ou não havendo aquiescência do proprietário às condições propostas pelo órgão
responsável pela administração da unidade para a coexistência do Monumento
Natural com o uso da propriedade, a área deve ser desapropriada, de acordo com
o que dispõe a lei. A visitação pública está sujeita às condições e restrições
estabelecidas no Plano de Manejo da unidade, às normas estabelecidas pelo órgão
responsável por sua administração e àquelas previstas em regulamento. O
primeiro Monumento Natural criado pelo Brasil foi o Monumento Natural dos Pontões
Capixabas, em 2008, a partir da reclassificação da unidade, que
anteriormente era um Parque nacional. Segundo o Cadastro Nacional de Unidades
de Conservação, existiam 23 unidades dessa categoria em janeiro de 2012.
A Pedra do Cão
Sentado é um monumento natural considerado símbolo da cidade de Nova
Friburgo. É uma das mais notáveis formações rochosas do parque de Furnas do
Catete, situado na zona norte. Situada à margem da Rodovia Nova Friburgo - Bom
Jardim, encontra-se em extensa área, com altitude máxima em torno de 1.111
metros. É um conjunto de grutas e blocos de rochas superpostas que criam formas
deslumbrantes. O ponto mais elevado é a Pedra do Cão Sentado, formação que se
assemelha a um cão de guarda, com 100m de altura. Para atingi-lo o
visitante percorre aproximadamente 1 km, ultrapassando 12 pontes e rústicas
escadas. Esse ponto turístico foi originado a partir de eventos erosivos que
desgastaram a rocha e levaram à formação da feição que hoje se assemelha a um
cão. Um coronel chamado José Augusto Zebende comprou essas terras, local natural
em que alguns de seus amigos padres gostavam de frequentar. Na época eles
ouviram muitas vezes os empregados falarem sobre uma pedra que havia no alto da
propriedade, que sua forma lembrava um cão sentado. Os padres então
resolveram conhecer a pedra e constataram que era verdade. A história se
originou, quando um coronel chamado José Augusto Zebende comprou essas terras,
local em que alguns de seus amigos padres gostavam de frequentar. Eles ouviram
muitas vezes os empregados falarem sobre uma pedra que havia no alto da
propriedade, que sua forma lembrava um cão sentado. Os padres então resolveram
conhecer a pedra e constataram que era verdade. No ano de 1959 eles localizaram o governador Roberto Silveira (1923-1961), que de helicóptero fotografou toda área, selando um acordo com o coronel Zebende, tombando essa área para o estado, o qual foi reconhecido como ponto turístico.
É uma
caminhada bastante agradável e fácil e os trechos mais difíceis contam com
passarelas e escadas de madeira com corrimão dos dois lados. Para percorrer a
trilha, que dura cerca de quarenta minutos, não é preciso a ajuda de guias –
basta seguir a sinalização. Furnas do Catete absorve grande demanda turística,
principalmente nos meses de verão, fins de semana e feriados. No parque
encontramos lagos, paredões de pedra e grutas exóticas e pitorescas onde se
destacam: Toca da Onça, Igrejas dos Macacos, Salão do Escoteiro, Pico do
Charuto, Furnas Vinte Minutos, Quilha do Navio, Pia Sagrada, além do Cão
Sentado. Junto ao porão de acesso ao local há um lago circundado por belas
formações rochosas, jardins e um quiosque próprio para lanches, refeições e
piqueniques. Uma das atrações da subida é a Pia Sagrada, um pequeno lago que
existe entre as rochas e que não seca nunca. “Pode ter sol ou chuva que sempre
tem água”, afirma o diretor do parque, Ronaldo de Amorim. Muitos caminhos foram
abertos para que os turistas tivessem o privilégio de conhecer estas inúmeras
grutas, cavernas e a imensa flora e fauna, com espécies variadas de bromélias,
orquídeas, e animais silvestres como cachorro do mato, gato do mato e mico,
entre outros.
Há espécies variadas de pássaros e a atração principal, o “Cão
Sentado”, cartão postal de Nova Friburgo, com seus 100 metros de altura. Em 1960 o governador
Roberto Silveira iniciou as obras do Parque Furnas do Catete, mas infelizmente
morreu em um desastre de helicóptero na cidade de Petrópolis, na Serra dos
Órgãos, sendo paralisadas as obras. Seu substituto, o governador Celso Peçanha,
recomeçou as obras com a comissão de turismo de Nova Friburgo. O Parque foi
inaugurado em 1962 e interditado em dezembro de 2002 pela Turisrio, por falta
de infraestrutura e total estado de abandono. Em 1993 uma mobilização dos
excursionistas evitou que a cabeça do Cão rolasse. Uma grande raiz que se
desenvolvia na altura do pescoço do Cão, estava forçando a cabeça, com um
composto químico e muito esforço dos alpinistas o problema foi solucionado. Durante
todos estes anos a Flumitur foi a responsável pelo Parque Furnas do Catete,
contratando Altir Xavier Forny, que trabalhou no Parque por 36 anos “sem verbas
para reformas, só contando com o ingresso para custear a manutenção do Parque”.
Em julho de 2003 o Parque foi privatizado pelo empresário Ronaldo de Amorim,
através de uma parceria com os governos Estadual (Turisrio) e Municipal (PMNF),
na gestão da prefeita Saudade Braga (2001-2008). Foram executadas obras de
dragagem e contenção do lago que ganhou mais profundidade, reformas das escadas
e corrimões, construção de dois banheiros, sala de primeiros socorros, guarita
com roleta, lanchonete, sede nova, playground, entre outras.
Bibliografia Geral Consultada.
MOREIRA, Ruy, “A Geografia Serve
para Desvendar as Máscaras Sociais”. In: Geografia: Teoria Crítica.
Petrópolis (RJ): Editoras Vozes, 1982; FREEMAN, Judi, A Imagem Dada &
Surrealista Word. Los Angeles: Los Angeles County Museum of Art, de 1989;
PAQUET, Marcel, Magritte: O Pensamento Tornado Visível. Colonia:
Editora Benedikt Taschen, 1992; LENAIN, Thierry (Org.), L’Image: Deleuze,
Foucault, Lyotard. Paris: Librairie Philosophique J. Vrin, 1997; FENNELL, David,
Ecotourism: An Introduction. London:
Editor Routledge, 1999; SANTOS, Milton, A Natureza do Espaço - Técnica e
Tempo, Razão e Emoção. 3ª edição. São Paulo: Editor Hucitec, 1999; FIGUEIREDO,
Virgínia, “Isto é um cachimbo”. In: Kriterion. Vol.46, n°112. Belo
Horizonte, dezembro de 2005; MELO, Rogério Silva, Os Jogos das Paixões
Ordinárias nas Emoções Ascensionais – O Imaginário Social dos Escaladores.
Tese de Doutorado em Educação Física. Rio de Janeiro: Universidade Gama Filho,
2006; PEREIRA, Dimitri Wuo, Escalada. 1ª edição. São Paulo: Odysseas
Editora, 2007; BRITO, Altair Gomes, As Montanhas e suas Representações
Através dos Tempos: Buscando Significados. Dissertação de Mestrado.
Programa de Pós-Graduação em Geografia. Setor de Ciências da Terra. Curitiba:
Universidade Federal do Paraná, 2008 ALLMER, Patrícia, René Magritte: Beyond
Painting. Manchester University Press, 2009; GRIMM, Flavia Christina
Andrade, Trajetória Epistemológica de Milton Santos. Uma Leitura a partir da
Centralidade da Técnica, dos Diálogos com a Economia Política e da Cidadania
como Práxis. Tese de Doutorado. Programa de Pós-Graduação em Geografia
Humana. Departamento de Geografia. Faculdade de Filosofia, Letras e Ciências
Humanas. São Paulo: Universidade de São Paulo, 2011; TRINDADE, Flávia Ferreira,
“A dicotomia figura x linguagem apresentada na obra Isto não é um cachimbo
analisada sobre a ótica da semelhança”. In: Enciclopédia. Pelotas, Vol.
5, 2016; SOUZA, Luana da Silva de, Um Estudo sobre a Memória Técnica de
Grupos Humanos do Holoceno, por meio da Variabilidade Técnica da Cultura
Material Lítica, dos Sítios Arqueológicos Castração e Usina Localizados em
Uruguaiana - RS. Dissertação de Mestrado. Programa de Pós-Graduação em
História. Santa Maria: Universidade Federal de Santa Maria, 2018; entre outros.
“Empresários bancam campanha contra o PT pelo
WhatsApp”. Patrícia Campos Mello
WhatsApp
é um aplicativo multiplataforma de mensagens instantâneas e chamadas de voz
para smartphones. Além de mensagens de texto, os usuários podem enviar
imagens, vídeos e documentos em PDF, além de fazer ligações grátis por meio de
uma conexão com a internet. O software está disponível para Android, BlackBerry
OS, iOS, Symbian, Windows Phone e Nokia. A empresa com o mesmo nome foi fundada
em 2009 por Brian Acton e Jan Koum, ambos veteranos do Yahoo e está
sediada na cidade estadunidense de Santa Clara, na Califórnia. Competindo com
uma série de serviços com base na Ásia, o WhatsApp cresceu de dois
bilhões de mensagens por dia em abril de 2012 para dez bilhões em agosto do
mesmo ano. De acordo com o Financial Times, o WhatsApp “tem feito para
SMS em celulares o que o Skype fez para chamadas internacionais em telefones
fixos”. Em setembro de 2015, o aplicativo alcançou a marca dos 900 milhões de
usuários ativos. Segundo a consultoria GlobalWebIndex, 73% dos usuários do
WhatsApp são donos de celulares com o sistema operacional Android, da Google. A
plataforma iOS, da Apple, está em segundo lugar, com 27% do mercado.
Os
servidores do aplicativo utilizam o sistema operacional FreeBSD com a linguagem
de programação Erlang. Em janeiro de 2015, também passou a ser utilizado pelo
computador, através do navegador Google Chrome, e em fevereiro, o
serviço também foi disponibilizado para usuários dos navegadores Mozilla
Firefox e Opera. Em 18 de janeiro de 2016, os criadores do
aplicativo WhatsApp divulgaram a notícia de que o aplicativo se tornaria isento
de qualquer cobrança anual. No mesmo comunicado, foi anunciado que o serviço de
mensagem chegou a 990 milhões de usuários. Em 2 de fevereiro de 2016, Mark
Zuckerberg anunciou que o WhatsApp alcançou a marca de um bilhão de usuários, e
“poucos serviços conectam mais de um bilhão de pessoas”. No Brasil, a troca de
mensagens instantâneas é um dos principais usos dos aparelhos móveis, como
celulares ou smartphones: 83,3% dos lares monitorados pela Kantar disseram usar
aplicativos de mensagens instantâneas em 2016, aumento de 9,8 pontos
percentuais em relação ao ano anterior.
Há muito o discurso filosófico
correlacionou verdade e ser. Se verdade encontra-se, justificadamente, num nexo
originário com o ser, então o fenômeno da verdade remete ao âmbito da problemática
ontológica fundamental. Três teses caracterizam a apreensão tradicional da
essência da verdade e a opinião gerada em torno de sua primeira definição: 1. O
“lugar” da verdade é o enunciado (o juízo). 2. A essência da verdade reside na “concordância”
entre o juízo e seu objeto. 3. Aristóteles, o pai da lógica, não só indicou o
juízo como o lugar originário da verdade, como também colocou em voga a
definição da verdade como “concordância”. A famosa questão, com a qual se
supunha colocar os lógicos em apuros, é a seguinte: O que é a verdade? Se
ela consiste na concordância do conhecimento com o seu objeto deve
distinguir-se dos demais. Um conhecimento é falso quando não concorda com
o objeto a que é submetido, mesmo que tenha algo que possa valer para outros objetos.
O que significa o termo “concordância”?
A concordância de algo com algo tem o caráter formal da relação de algo com
algo. Toda concordância e, assim também, toda “verdade” é uma relação. Mas nem toda
relação é uma concordância. Um sinal assinala para o assinalado. Assinalar é
uma relação ente o sinal e o assinalado, mas não uma concordância. Decerto, nem
toda concordância significa uma espécie de convenientia,
tal como se fixou na definição de verdade. A ela pertence estruturalmente uma
espécie de “perspectiva”. O que é isso em cuja perspectiva concorda aquilo que,
na adaequatio, se relaciona? Ao
esclarecer a relação de verdade, deve-se também considerar a especificidade dos
membros da relação. Em que perspectiva intellectus
e res concordam? Será que, em seu
modo de ser e em seu conteúdo essencial, eles proporcionam algo em cuja
perspectiva podem concordar? Caso seja impossível uma igualdade entre eles, por
não pertencerem à mesma espécie, não será, segundo Heidegger (2008) então
possível que ambos (intellectus e res) sejam semelhantes? A partir dessas
questões evidencia-se que, para se esclarecer a estrutura da verdade, não basta
simplesmente pressupor esse todo relacional, mas é preciso reconduzir o
questionamento a seu contexto ontológico que sustenta esse todo como tal.
Mas será necessário para isso
arrolar toda a problemática epistemológica referente à relação sujeito-objeto?
Ou será que a análise pode restringir-se à interpretação da “consciência (Bewusstsein) imanente da verdade”,
permanecendo-se, portanto, “na esfera” do sujeito? Segundo a opinião geral, só
o conhecimento é verdadeiro. Conhecer, porém, é julgar. Em todo julgamento,
deve distinguir a ação de julgar enquanto processo psíquico real e o conteúdo julgado enquanto
conteúdo ideal. Deste último, diz-se
que é “verdadeiro”. Em contrapartida, o processo psíquico real é simplesmente dado
ou não. O conteúdo ideal do juízo é, pois, o que se acha numa relação de
concordância. E esta diz respeito a um nexo entre o conteúdo ideal do
juízoe a coisa real sobre a qual se julga. Em seu modo de
ser, a concordância é real, ideal ou nenhuma destas? Como se deve apreender ontologicamente a relação entre o ente ideal e o
real simplesmente dado? Essa relação subsiste e consiste em juízos fáticos
não somente entre o conteúdo do juízo e o objeto real, mas também entre o
conteúdo ideal e a ação real de julgar; e aqui a relação não será
manifestamente mais “intrínseca”? Enfim, quando é que o fenômeno da verdade se
torna expresso no próprio conhecimento? Sem dúvida, quando o conhecimento se
mostra como verdadeiro. É, portanto,
a própria verificação de si mesmo que lhe assegura a sua verdade. No contexto
fenomenal dessa verificação, é que a relação de concordância deve tornar-se
visível.
Whatsapp
tem como representação técnica um aplicativo multiplataforma de mensagens
instantâneas e chamadas de voz para smartphones.
Além de mensagens de texto, os usuários podem enviar imagens, vídeos e
documentos em PDF(Portable
Document Format) formato de arquivo, desenvolvidos pelo Adobe Systems em 1993, para representar
documentos de maneira independente do aplicativo, do hardware e do sistema operacional
usado para criá-los, além de fazer ligações grátis por meio de uma conexão com
a internet - rede mundial de computadores. Competindo com uma série de serviços
com base na Ásia, o Whatsapp cresceu de dois bilhões de mensagens por dia em
abril de 2012 para dez bilhões em agosto do mesmo ano. De acordo com o jornal Financial
Times, o Whatsapp “tem feito para SMS em celulares o que o Skype fez para
chamadas internacionais em telefones fixos”. Em setembro de 2015, o aplicativo
alcançou a marca dos 900 milhões de usuários ativos. Segundo dados estatísticos
da pesquisa GlobalWebIndex, 73% dos usuários que utilizam o WhatsApp no mundo
são donos de celulares com o sistema operacional Android, da Google. A
plataforma iOS, da Apple, está em 2°lugar, com 27% do mercado. Os servidores do
aplicativo utilizam o sistema operacional FreeBSD com a linguagem compatível de
programação Erlang.
No dia 19 de fevereiro de 2014, o
Facebook adquiriu a empresa pelo montante de 16 bilhões de dólares, sendo
quatro bilhões em dinheiro e 12 bilhões em ações do Facebook, além de três bilhões de ações no prazo de quatro anos
caso permaneçam na companhia. O Facebook
finalizou a aquisição do serviço móvel de mensagens Whatsapp, com o preço final especulativo de mercado subindo US$ 3
bilhões, para US$ 22 bilhões, em função do aumento no valor das ações do
Facebook nos últimos meses. O fundador do Whatsapp,
Jan Koum, receberá quase US$ 2 bilhões em ações, em direitos adquiridos ao
longo de um período de quatro anos, como um incentivo para que continue na
empresa, segundo documento regulatório apresentado oficalmente. A compra
anunciada e que recebeu aprovação regulatória na Europa, reforça
os valores estratosféricos de startups
de rápido crescimento no mercado global e a disposição de players já estabelecidos, como o Facebook e o Google, de pagar por
elas.
Seus
fundadores serão incorporados no Conselho Administrativo do Facebook. Em 17 de
maio de 2014, o Whatsapp foi retirado da loja de aplicativos do Windows Phone.
Duas semanas após a retirada, a Microsoft se pronunciou dizendo que foi uma
opção dos desenvolvedores do aplicativo para corrigir problemas referente as
notificações de mensagens. Estima-se que cerca de 1 milhão de novos usuários do
Windows Phone ficaram sem acesso ao Whatsapp.
A Microsoft afirmou que suas equipes trabalhavam em conjunto. O Whatsapp não se pronunciou sobre o
ocorrido. Com a indisponibilidade temporária do aplicativo, o sistema teve quedas
nas vendas. Em 30 de maio, quase duas semanas depois de fora da loja, o Whatsapp retornou com mais funções, como
a possibilidade de se usar imagens ao fundo de conversas, algo que até então
não era possível realizar na versão anterior do sistema da Microsoft.
A
Microsoft Corporation é uma empresa transnacional norte-americana com sede em
Redmond, Washington D. C., que desenvolve, fabrica, licencia, apoia e vende softwares
de computador, produtos eletrônicos, computadores e serviços pessoais. Entre
seus produtos de software mais conhecidos estão as linhas de sistemas
operacionais Windows, a linha de aplicativos para escritório Office e o
navegador Internet Explorer. Entre seus principais produtos de hardware estão
os consoles de videogame Xbox, a série de tablets
Surface e os Smartphones Microsoft Lumia, antiga Nokia. É a maior produtora
de softwares do mundo por faturamento, e uma das empresas mais valiosas do
mundo. A Microsoft foi fundada por Bill Gates e Paul Allen em 4 de abril de
1975 para desenvolver e vender interpretadores BASIC para o Altair 8800. A
empresa posteriormente iria dominar o mercado de sistemas operacionais de
computadores pessoais com o MS-DOS, em meados da década de 1980, seguido pelo
Microsoft Windows. A oferta pública inicial da empresa, em 1986, e o
subsequente aumento no preço de suas ações tornaram bilionários e milionários
cerca de 1/3 dos 12 mil funcionários da Microsoft. É considerada a terceira
empresa startup de maior sucesso
nestes tempos em capitalização de
mercado, receita, crescimento e impacto cultural.
O
juiz Luiz Moura Correia, titular da Comarca de Batalha-PI, tomou posse em 09 de
agosto de 2013, no cargo de Juiz Auxiliar da Comarca de Teresina de Entrância
Final, da Justiça do Piauí, determinou a suspensão temporária do Whatsapp em
todo o Brasilem fevereiro de 2015. Essa decisão foi tomada depois
que o aplicativo se recusou a “dar informações sobre um inquérito policial que
investigava um crime de pedofilia ocorrido em Teresina, capital do Piauí”. Contudo,
a decisão logo foi derrubada pelos desembargadores Raimundo Nonato da Costa
Alencar e José Ribamar Oliveira. Em 16 de dezembro de 2015, uma nova ordem
judicial determinou o bloqueio do aplicativo por um período curto de 48 horas.
O autor da ação não foi identificado. As operadoras estimam que se trate de uma
investigação policial. O bloqueio está relacionado a “uma possível quebra de
sigilo de dados”. Em 17 de dezembro, porém, uma nova decisão judicial, vinda do
desembargador Xavier de Souza, considerou juridicamente que “a suspensão do
serviço não seria algo razoável por prejudicar milhões de usuários. Com isso o
serviço foi restabelecido 12 horas após ter sido iniciado o bloqueio”.
Em
2 de maio de 2016, o aplicativo volta a ser suspenso no país, com base nos
artigos 11, 12, 13 e 14 do Marco Civil
da Internet, por até 72 horas por uma ordem da justiça. Porém, 1,79 milhão de
linhas não chegaram ser bloqueadas e estiveram com o aplicativo disponível. Em
19 de julho de 2016, às 14 h (UTC-3), o Whatsapp voltou a ser suspenso por
decisão da Justiça do Rio de Janeiro, também baseado no Marco Civil da
Internet. No mesmo o dia, o Supremo Tribunal Federal (STF) suspendeu a decisão
do bloqueio, liberando o uso do aplicativo no país. Na decisão, de caráter
liminar, Ricardo Lewandowski analisou ação impetrada pelo Partido Popular
Socialista (PPS), que recorreu ao Supremo para que fosse suspensa imediatamente
a ordem de bloqueio da 2ª Vara Criminal da Comarca de Duque de Caxias, do Rio
de Janeiro. Em 2015, a dívida do Whatsapp alcançou a marca de 12,7 milhões de
reais, dívida que até o inicio de 2016 ainda não teria sido paga. No dia 18 de
Janeiro de 2018, o Whatsapp lançou o Whatsapp
Business, um aplicativo voltado para empresas. A novidade foi lançada em
alguns países, incluindo o Brasil. O aplicativo está disponível para Android. O
símbolo do Whatsapp Business é um “B”
para diferenciar do aplicativo convencional. O serviço é gratuito. É necessário
preencher um cadastro, com endereço, descrição da empresa e um número de
telefone comercial (celular ou fixo). Não é preciso informar um CNPJ.
A
Folha de S. Paulo publicou uma reportagem em que revela que empresários pagaram
milhões de reais “para disparar mensagens em massa a favor de Bolsonaro no WhatsApp”. A prática seria ilegal, já
que consiste em doação de empresas para campanha, algo que é proibido pela
Justiça Eleitoral. Pouco depois da publicação da matéria, se tornou a mais citada
em todo mundo pelo Twitter. De acordo
com o texto assinado pela jornalista Patrícia Campos Mello, o valor de cada
contrato seria de R$ 12 milhões. Um dos doadores é Luciano Hang, o dono da
Havan, o mesmo que coagia seus funcionários a votarem a favor do candidato pelo
Partido Social Liberal. A estratégia é simples: empresários compram serviços de
disparo em massa fornecidos por agências de estratégia digital como
Quickmobile, Yacows, Croc Services e SMS Market. Elas cobram de R$ 0,30 a R$
0,40 por mensagem enviada para sua base de usuários, fornecidas, muitas vezes,
ilegalmente por empresas telefônicas ou de cobrança. Quando a base é fornecida
pelo candidato, o valor é menor: R$ 0,08 ou R$ 0,12 por disparo. Partido Social Liberal é um partido
político brasileiro historicamente alinhado ao social-liberalismo, mas que é
conservador e nacionalista, sendo liberal apenas no âmbito econômico. O partido
teve seu registro deferido pelo Tribunal
Superior Eleitoral (TSE) em 2 de junho de 1998. O PSL tem em torno de 241 mil
filiados em todo o país. Anteriormente considerado um partido nanico, nas
eleições de 2018 o PSL se tornou o segundo maior partido do Brasil em número de
parlamentares eleitos na Câmara dos Deputados, perdendo apenas para o Partido
dos Trabalhadores (PT). Sua ideologia era o social-liberalismo, defendendo uma
menor participação do Estado na economia, mas com o direcionamento total dos
recursos arrecadados pelo Estado para a saúde, a educação e a segurança. Uma de
suas bandeiras é a criação do Imposto Único Federal, eliminando os demais
tributos, bandeira de Bivar em sua campanha em 2006.
Em 2015, o Partido Social Liberal
passou por uma reformulação liderada pela tendência interna liberal e
libertárias “Livres”, que enfatizou posições ideológicas de cunho social-liberal, presentes na ideologia
do partido de sua fundação até janeiro de 2018. Em 5 de janeiro de 2018 o deputado
federal Jair Messias Bolsonaro anunciou, junto ao presidente do partido Luciano
Bivar, a sua filiação ao partido. Com a filiação de Bolsonaro, o PSL esperava
obter até o final da janela partidária, cerca de 20 parlamentares, obteve,
porém, apenas 9 parlamentares. Com o anúncio da filiação de Bolsonaro por
Bivar, então presidente do partido, o Livres anunciou que iria se desvincular
do PSL, com desfiliação de seus membros, alegando incompatibilidade ideológica
com Bolsonaro e que o partido teria passado por mais uma reformulação.
Desde a entrada de Bolsonaro e a
saída do Livres, o partido se afastou de suas raízes sociais liberais e tem adotado
posições conservadoras. O partido ainda defende um modelo econômico liberal,
porém se classifica como “conservador nos costumes”. O partido se posiciona a
favor da legalização do porte de armas de fogo, portanto, a favor da revogação
do Estatuto do Desarmamento, e contra o aborto, o casamento entre pessoas do
mesmo sexo e o ensino da identidade de gênero nas escolas. Segundo estudo de
Adriano Codato, cientista político e coordenador do Observatório de Elites
Políticas e Sociais do Brasil da UFPR, o partido “é considerado uma sigla de
direita”, enquanto que o cientista político Claudio Couto, em entrevista ao
jornal Estado de S. Paulo, classificou “o partido como de extrema-direita”.Desde a abertura da janela partidária em 2018,
o partido conta com uma ala monarquista, liderado pelo príncipe Luiz Philippe
de Orléans e Bragança, que defende a restauração da monarquia por meio de um
referendo. É primeiro partido desde 1889 a possuir uma elite política monarquista.
Em 2014, o PSL apoiou a candidatura
de Eduardo Campos (PSB) a presidente da república e a de Marina Silva (PSB) a
vice, compondo a coligação: “Unidos pelo Brasil”, que pretendia ser uma
terceira via à tradicional polarização entre os candidatos do PT/PMDB e do PSDB/DEM.
Em 5 de janeiro de 2018 no documento divulgado, Bolsonaro e Bivar dizem que “são
prioridade para o futuro do país o pensamento econômico liberal, sem qualquer
viés ideológico”. O texto diz ainda que “ambos comungam também da necessidade
de preservar as instituições, proteger o Estado de Direito em sua plenitude e
defender os valores e princípios éticos e morais da família brasileira”. Por
fim, a nota afirma que Jair Bolsonaro e o PSL “serão um só” a partir de agora. Enfim,
o PSL lançou Jair Messias Bolsonaro como candidato a presidente em 5 de agosto
de 2018. O general da reserva Antonio Hamilton Martins Mourão foi anunciado
como o vice de Bolsonaro e o PRTB confirmou a parceria de coligação do PSL. A
coligação entre os dois partidos foi batizada de “Brasil acima de tudo, Deus
acima de todos”, lema frequentemente utilizado por Bolsonaro em discursos
políticos.
Antes
da confirmação de Mourão, Bolsonaro já havia sido rejeitado por três candidatos, inclusive pelo próprio general. A advogada
Janaína Paschoal (PSL) e o também general da reserva Augusto Heleno (PRP)
haviam sido sondados para concorrer, mas as negociações não avançaram. Para
convencer Mourão, Bolsonaro contou com a ajuda de Levy Fidelix, o presidente do
PRTB que já disputou perdendo outras eleições presidenciais. Com uma chapa
militarizada, Bolsonaro é ex-capitão do Exército, o PSL reforça o caráter de
extrema-direita da candidatura. Os companheiros tem em comum a defesa da
ditadura militar brasileira (1964-1985). Durante o governo democrático de Dilma
Rousseff (PT), Mourão era o comandante do Exército no RS e chegou a defender
uma intervenção militar para debelar a crise política e econômica do governo
petista. Ambos, Bolsonaro e Mourão, tem em comum a admiração pública pelo
coronel Carlos Brilhante Ustra (1932-2015), chefe de um centro da repressão
durante a ditadura militar reconhecido como torturador, pela Justiça brasileira
e pelo Relatório oficial da Comissão
Nacional da Verdade, de 2014. Na cerimônia em que se despediu da carreira
militar, o agora general reformado elogiou Carlos Brilhante Ustra em uma cerimônia
no Salão de Honras do Comando Militar do Exército, em Brasília.
Jair Bolsonaro é membro ativo e uma
das principais vozes dessa parcela da população que defende a redução da
maioridade penal e faz apologia explícita às armas. Some-se a isso o fato de
ter se envolvido em casos de racismo e misoginia amplamente divulgados pela
imprensa. Do ponto de vista da eficácia simbólica, utiliza-se de metáforas de
guerra, com a utilização de armamento e sinais, corrobora a exacerbação de
discursos negativos presentes na sociedade contemporânea. Há uma tensão latente
nas coletividades e uma negação ética que justificam por parte de alguns as
agressões políticas. Com a proximidade do 2° turno eleitoral de 2018, políticos
demonstram novas habilidades diante de câmeras e através da rede mundial de
computadores para viabilizar o terror e construir sua imagem. A partir dessa
tríade espetáculo, política e terror à presidência é que dissemina sua
candidatura. A imprensa veicula intensamente esses
posicionamentos, gerando estapafúrdias imagens desse processo. Ele militariza
suas mídias para fortalecer uma imagem de homem macho, estúpido, com valores
conservadores, complementando em paralelo, uma imagem de parlamentar racista e
violento na individualização das referências de guerra.
Bibliografia
geral consultada.
WALDRON, Jeremy, “Dignity
and Defamation: The Visibility of Hate”. In: Harvard Law Review, Vol. 123, pp. 1596-1657, 2010; TAVEIRA, Christiano de Oliveira, Democracia e Pluralismo na Esfera Comunicativa: Uma Proposta de Reformulação do Papel do Estado na Garantia da Liberdade de Expressão. Tese de Doutorado. Programa de Pós-Graduação da Faculdade de Direito da Universidade do Estado do Rio de Janeiro, 2010; DURKHEIM, Émile, Da Divisão do Trabalho Social.4ª edição. São Paulo: Editora Martins Fontes, 2010; MENSPIVA, Otávio, Presidencialismo Sem Coalizão: A Ruptura do Modelo de Relacionamento entre Poderes no Governo Collor. Dissertação de Mestrado. Programa de Pós-Graduação em Ciências Sociais. Faculdade de Filosofia e Ciências Humanas. Porto Alegre: Pontifícia Universidade Católica do Rio Grande do Sul, 2010; NASCIMENTO,
Gabriel Leão Augusto da Costa, O Animal
Político Midiático: Imagens e Representações na Política Contemporânea.
Dissertação de Mestrado em Comunicação Social. Programa de Mestrado da
Faculdade Cásper Líbero. São Paulo, 2012; EZEQUIEL, Vanderlei de Castro, “Discurso
do Medo e o Ódio Político na Disputa Eleitoral Brasileira de 2014”. In: Aurora, volume 8, n° 23, pp. 98-119,
jun.-set/2015; SAMPAIO JÚNIOR, Frederico Chaves, Percepções de Alunos sobre o Uso do Whatsapp em um Curso de Espanhol para Fins Específicos para Grupos de Turismo. Tese de Doutorado. Programa de Estudos Pós-Graduados em Linguística Aplicada e Estudos da Linguagem. São Paulo: Pontifícia Universidade Católica de São Paulo, 2017; SANTOS, Alessandra
dos, O Uso de Ambientes Dinâmicos e de Tecnologias Interativas da Internet
na Produção Colaborativa de Conhecimento: Novas Possibilidades para a Publicização
Científica. Tese de Doutorado. Instituto de Comunicação e Informação
Científica e Tecnológica em Saúde. Rio de Janeiro: Fundação Oswaldo Cruz, 2018; MOISI, Dominique, “Jair Bolsonaro ou la Fuite en Avant du Brésil”. Disponível em: https://www.lesechos.fr./15/10/2018; CASTRO, Luciana Paula Vieira de, O Whatsapp como Ambiente de Aprendizagem em Ciências e Matemática. Tese de Doutorado. Programa de Pós-Graduação em Ensino de Ciências e Educação Matemática. Londrina: Universidade Estadual de Londrina, 2018; CIOCCARI, Deysi; PERSICHERRI, Simonetta, “Armas, Ódio, Medo e
Espetáculo em Jair Bolsonaro”. In: Grupo de Estudos Alterjor: Jornalismo Popular e Alternativo. São
Paulo: Escola de Comunicações e Artes. Universidade de São Paulo. Ano 09. Volume
02. Edição 18, julho-dezembro de 2018; entre outros.