segunda-feira, 29 de outubro de 2018

Nelson Pereira dos Santos - Cinema, Brasilidade & Consciência Social.

                                                                                                      Ubiracy de Souza Braga

                                  Na Grécia, Tom Jobim seria um Deus”. Nelson Pereira dos Santos

                 

       Os panoramas que, segundo Walter Benjamin, anunciam uma revolução nas relações da arte com a técnica são ao mesmo tempo expressão de um novo sentimento de vida, expressos essencialmente em seu valor de culto e valor de exposição.  Nos panoramas, a cidade amplia-se, transformando-se em paisagem, como ela o fará mais tarde e de maneira mais sutil para o flâneur, identificando as suas consequências reais junto a cidade, seus moradores, a cultura, a arquitetura, a moda e a arte, o flâneur não existe sem a multidão, mas não se confunde com ela. Perfeitamente à vontade no espaço público, o flâneur caminha no meio da multidão “como se fosse uma personalidade”, desafiando a divisão do trabalho, negando a sua “porosidade” e a eficiência do especialista. Submetido ao ritmo de seu próprio devaneio, ele sobrepõe o ócio ao lazer e resiste ao tempo matematizado da indústria. A versatilidade e mobilidade do flâneur no interior da cidade metropolitana dão a ele plenitude e um sentimento per se de poder e a ilusão de estar isento de condicionamentos históricos e sociais. Por isso, ele parte para o mercado, imaginando “que é só para dar uma olhada”. 
 
            As fantasmagorias da representação do espaço/tempo a que o flâneur se entrega, tentando conquistar a simbólica da rua, escondem a magia que transforma o pequeno burguês em proletário, o poeta em assalariado, o ser humano em mercadoria, como Charles Chaplin viria representar a figura de “um vagabundo, um cavalheiro, um poeta, um sonhador, um solitário que sempre tem ânsias de romances e aventuras”. Em 1839, o panorama de Daguerre é destruído por um incêndio quando ele anuncia a invenção do daguerrreótipo. Arago apresenta a fotografia num discurso da Câmara. Prenuncia seu lugar na história da técnica. Prevê suas aplicações científicas. Os artistas, ao contrário, começam a debater seu valor artístico. A fotografia provoca a ruína da grande corporação dos pintores miniaturistas. A razão técnica para tanto reside no longo tempo de exposição que exige a máxima concentração por parte daquilo que está sendo retratado. O significado como forma de pensar a arte torna-se tanto maior quanto mais questionável se considera, no plano abstrato de análise, o caráter subjetivo da informação pictórica e gráfica da nova produção da realidade técnica e social. 




Numa das mais avançadas expressões da Modernidade que é o cinema, surge o lumpen-proletariat olhando espantado para os outros, as coisas, o mundo. Carlitos é um herói trágico. Solitário e triste, vaga perdido no meio da cidade, um deserto povoado pela multidão. Farrapo coberto de farrapos. Fragmento de um todo no qual não se encontra; desencontra-se. Caminha perdido e só, no meio da estrada sem-fim. Parece ele e outros muitos e, portanto, outros, todos os que formam e conformam a multidão  gerada pela sociedade moderna. Um momento excepcional da épica da Modernidade. Carlitos revela a poética da vida e do mundo a partir da visão paródica do lumpen que “olha a vida e o mundo a partir dos farrapos da extrema carência, de baixo-para-cima, de ponta-cabeça”. De fato a arte no século XX consumou um processo iniciado no século XIX, promovendo o ingresso social da produção artística na “era de sua reprodutibilidade técnica”, para concordarmos com o Walter Benjamin de 1935.
O vício e a compra desenfreada são exemplos claros de um processo ininterrupto como compulsão. Um consumo não movido por uma necessidade real, objetiva, mas por um desejo de posse, que cria o “amor da posse”, cujo objetivo de possuir algo com significado é essencialmente simbólicos transcende a esfera da necessidade humana em termos de valor de uso e sua necessidade do dia a dia. Uma ideologia individualista, nessa sociedade afluente, ao mesmo tempo afagava e enfraquecia o eu, exaltando-lhe o poder e, simultaneamente, tornando-o cada vez mais disponível para aceitar um comando externo. Embora fossem manipuladas por colossais investimentos repetitivos como tendo corolário a propaganda, as pessoas têm a impressão de que são livres porque podem escolher entre muitas mercadorias e numerosos serviços. Por isso, tendem a se adaptar naquilo que Herbert Marcuse caracterizou insidiosamente como “conduta e pensamento unidimensional”. Há nos consumidores, uma expectativa de felicidade. Eles se dirigem ao mercado, que os induz a uma escalada de consumo, sugerindo que para ser felizes precisarão comprar cada vez mais mercadorias. O aumento dos frustrados e a intensidade da frustração torna imprescindível o crescimento de uma rede discreta, mas implacável de meios repressivos, para controle da população.
Na década de 1950, o cinema brasileiro era dominado por chanchadas, épicos de grande orçamento que imitavam o estilo de Hollywood, e “cinema sério” que o cineasta de Cinema Novo Carlos Diegues caracteriza como “às vezes cerebral e muitas vezes ridiculamente pretensioso”. Este cinema tradicional foi apoiado por produtores, distribuidores e expositores estrangeiros. À medida que a década terminava, jovens cineastas brasileiros protestaram contra os filmes que eles percebiam como “de mau gosto e comercialismo sórdido, uma forma de prostituição cultural” que dependia do patrocínio de “um Brasil analfabeto e empobrecido”. Desde 1952 com o primeiro Congresso Paulista de Cinema Brasileiro e o primeiro Congresso Nacional do Cinema Brasileiro, por meio desses congressos, foram debatidos novas ideias para a produção de filmes nacionais. Essa nova fase está bem representada no filme “Rio, 40 Graus” (1955), de Nelson Pereira dos Santos. As propostas do neorrealismo italiano, que Alex Viany vinha divulgando, formam a inspiração do filme. Sabemos que o Cinema Novo é gênero e movimento cinematográfico, destacados pela sua ênfase na igualdade social e intelectualismo que se tornou proeminente no Brasil durante os anos 1960 e 1970.
Nelson Pereira dos Santos com Jorge Amado. Imagem do Arquivo Correio da BahiaA desigualdade social reproduzida através da classe social está relacionada ao poder aquisitivo, ao acesso à renda, à posição social, ao nível de escolaridade e ao padrão de vida existente entre as frações da classe dominante que controlam direta ou indiretamente o Estado, através de efeitos de poder político, na educação e trabalho, reproduzindo inexoravelmente uma estrutura social implantada e difundida pelos métodos de trabalho e de produção no âmbito das esferas sociais e de poder dominante. A divisão da sociedade em classes é consequência dos diferentes papéis que os grupos sociais têm no processo de produção, ocupado por cada classe que depende o nível de fortuna e de rendimento, o gênero de vida e numerosas características das diferentes classes. Classe social define-se como conjunto de agentes sociais nas mesmas condições no processo de produção e que têm afinidades eletivas políticas e ideológicas.  
Nelson Pereira dos Santos foi um dos precursores do movimento do Cinema Novo, fundador do curso de graduação em Cinema da Universidade Federal Fluminense (UFF) e professor do Instituto de Arte e Comunicação Social da UFF. Depois de estudar Direito em sua cidade natal e entrar para a política, continuou sua formação como cineasta em Paris, onde estava exilado o escritor Jorge Amado, seu protetor, em meio à perseguição de membros do Partido Comunista Brasileiro. Foi indicado quatro vezes para o Festival de Cannes, e outras quatro para o Berlinale. Além de ter recebido prêmios e homenagens, sua figura se agiganta no tempo/espaço por sua influência como criador e referência moral para a América Latina. O escritor Jorge Amado o admirava por sua consciência política “à medida que se tornava mais amplo, mais aberto. Era um paulista que se tornou carioca e, depois, perdeu toda a estreiteza regional”. Uma prova de sua importância é que sua morte foi anunciada pela Academia Brasileira de Letras: foi o primeiro cineasta da história do país a se tornar membro da instituição, em 2006.
Contribuiu juntamente com Glauber Rocha, Cacá Diegues, Joaquim Pedro de Andrade e Paulo César Saraceni para o desenvolvimento do Cinema Novo, corrente que quer demonstrar a realidade do Brasil, especialmente do mundo rural e das favelas. Suas principais influências foram o neorrealismo italiano e a chamada Nouvelle Vague, e por isso dizia: - “O Brasil é um país cada vez mais escravista, onde os poucos que vivem muito bem não têm o menor compromisso social e humanista: querem e lutam sempre por situações de privilégio econômico e poder”. O cineasta admitia que o cinema brasileiro iniciasse seu processo de social descolonização. Os cineastas que surgiram  demonstraram que podiam dominar a linguagem universal do cinema e, ao mesmo tempo, ter uma grande fidelidade às suas origens culturais. É o mesmo processo sofrido em décadas anteriores com a literatura, com a pintura, com a música. – “Tivemos que travar verdadeiras batalhas para que o cinema encontrasse seu lugar na sociedade”. Entre os filmes, além de “Rio, 40 Graus” (1955), destacam-se “Vidas Secas” (1963), “El Justicero” (1967), “Cinema de Lágrimas” (1995) e “Brasília 18%” (2006), sua última produção, centrada na prática engenhosa da corrupção da política no Brasil.
A nova classe média brasileira, criada pela expansão do emprego público e pela criação de empregos privados tem sido representada pelos trabalhadores que prestam serviços diretamente aos grupos empresariais e das elites econômicas e políticas, como os profissionais com ensino superior empregado em funções medianas em empresas. Os profissionais com ensino superior, funcionários públicos em empregos bem situados, composto por médicos do sistema público, advogados e funcionários concursados. Os funcionários de escritório mais requalificados, de empresas ou do governo, composto por diretores e supervisores de colégios privados e escolas públicas, bancários de postos intermediários, delegados de polícia em início de carreira, enfermeiras experientes, etc. Enfim, inclusive pelos trabalhadores manuais de maior requalificação, os operários especializados e semiespecializados de indústrias públicas e privadas, composto por mecânicos, eletricistas, encanadores, metalúrgicos, fresadores, instrumentistas, inspetores de qualidade, torneiros mecânicos e de cargos recém-criados de inovação.    
Na Modernidade processo de trabalho é um processo de comunicação, embora nem todo processo de comunicação transforme literatura, teatro, cinema, música e artes plásticas, num sentido único, possibilitado pela influência que se processa na arte e trabalho na comunicação. Nelson Pereira dos Santos produziu e reelaborou Vidas Secas para o cinema, baseado na obra de Graciliano Ramos, além dos documentários “Casa Grande & Senzala” e “Sérgio Buarque e Raízes do Brasil” não realizou um de seus sonhos: “Guerra e Liberdade - Castro Alves em São Paulo”, épico em que Maria de Medeiros interpretaria a atriz Eugénia Câmara. Contudo, “Vidas Secas” é um dos filmes  mais premiados e reconhecido como obra-prima. Para ele, alguns aspectos da obra literária só podem ser explorados tendo em vista o uso articulado da imagem, e sua relação com a vida, a qual se concretiza no cinema. As estruturas sociais de classe, gênero e etnia são geralmente reduzidos às imagens sociais e vividos através do meio de reprodução das imagens e de estilo de vida no processo concreto de globalização. As estruturas sociais implicam dinamismo transformador, sendo praticadas e sujeitas a transformações por modificações de um dos termos. Constituem modelos que servem comodamente para a classificação, dado que são transformáveis, para modificar os níveis de análise por nós considerados no âmbito do imaginário individual e coletivo.
     As motivações que ordenam os símbolos não apenas já não formam longas cadeias de razões, mas nem sequer cadeias. A explicação linear do tipo de dedução lógica ou narrativa introspectiva já não basta para o estudo das motivações simbólicas. A classificação dos grandes símbolos da imaginação em categorias motivacionais distintas apresenta, com efeito, pelo próprio fato da não linearidade e do semantismo das imagens, grandes dificuldades. Metodologicamente, se se parte dos objetos bem definidos pelos quadros da lógica dos utensílios, como faziam as clássicas “chaves dos sonhos”, segundo as estruturas antropológicas do imaginário, cai-se rapidamente, pela massificação das motivações, numa inextricável confusão. Parecem-nos mais sérias as tentativas para repartir os símbolos segundo os grandes centros de interesse de um pensamento, certamente perceptivo, mas ainda completamente impregnado de atitudes assimiladoras nas quais os acontecimentos perceptivos não passam de pretextos para os devaneios imaginários. Tais são, as classificações mais profundas de analistas das motivações do simbolismo religioso ou da imaginação de modo geral literária.
Retratar a nossa gente, “o povo brasileiro”, na expressão de Darcy Ribeiro, foi a principal característica e grandiosidade da obra de Nelson Pereira dos Santos. Ele fazia do cinema um meio de mensagem e crítica para tentar mudar a realidade do país. É reconhecido como “padrinho-membro” do Cinema Novo no Brasil e primeiro cineasta a entrar para a elitista Academia Brasileira de Letras. Mas de fato foi em Vidas Secas (1963), adaptação de Graciliano Ramos, que ele realizou sua obra clássica. É uma obra vital do cinema brasileiro, e com ela o Cinema Novo foi projetado internacionalmente. A história narrada em linguagem concisa, tal como o estilo de Graciliano, comoveu o mundo de que no Brasil se fazia um cinema original, crítico e de altíssima qualidade. Seu último filme, “A Música Segundo Tom Jobim” (2011), foi contado sem voz narrativa, valendo-se apenas do monumento musical erguido pelo fabuloso maestro Tom Jobim. Dirigido por Nelson Pereira dos Santos e por Dora Jobim, apresenta a trajetória de clássicos como “Garota de Ipanema”, “Chega de Saudade” e “Águas de Março”, e a parceria com Vinicius de Moraes e a influência clássica em sua obra.
Na atual edição de bons filmes sobre grandes nomes da música brasileira, “A Música segundo Tom Jobim” comprova de forma poética que um documentário serve para documentar. Artistas do passado e do presente executam famosos versos de Jobim, frequentemente compostos em parceria com Vinícius de Moraes e Chico Buarque. A importância internacional da obra do músico é representada em outros idiomas, como inglês, francês e alemão. Quando começa um novo número, o cantor não é identificado. Toda a lista de nomes é apresentada apenas nos créditos finais. O efeito colateral de filmes como este e o recente “As Canções” é que Nelson Pereira dos Santos e Eduardo Coutinho, diretores dos dois documentários, respectivamente, usam fórmulas técnicas simples para resultados excepcionais. Dão a impressão de que qualquer um mortal consegue fazer o mesmo, assim como os grandes músicos ao exercerem seus talentos. Trata-se de uma coletânea dos melhores momentos da carreira do compositor carioca,  mas, que em sua maestria nada mais é do que uma homenagem simples e rememorada.
As canções são lindas e universalmente aclamadas, e essa é justamente a principal intenção do trabalho. Ou seja, apontar como o mundo inteiro se curva e reconhece a genialidade artística de Tom Jobim. Mas ao invés de um apanhado amplo, temos incansáveis repetições das mesmas grandes composições. “Águas de Março” aparece em quatro interpretações diferentes, “Chega de Saudade” e “Desafinado”, em três, “Insensatez”, “Samba de uma Nota Só” e “Corcovado” duas vezes e a clássica “Garota de Ipanema” aparece extraordinariamente onze vozes diferentes. O cancioneiro da arte é muito mais amplo, mas com certeza essa disposição não poderia ter sido mais justa e equilibrada socialmente. Na repetição o cineasta foge da realidade sociológica, onde temos a música, mas não a história, a experiência e a trajetória. Não devemos perder de vista que a música repetitiva é uma técnica musical que consiste na repetição de trechos musicais de ênfase na criação ou para a apresentação da composição.
A música repetitiva é associada negativamente à pulsão de morte freudiana. Theodor Adorno prova um exemplo de sua crítica a Igor Stravinsky, cujo ostinato se assemelha a condições catatônicas. Em certas esquizofrenias, o processo pelo qual o sistema motor se torna independente leva a uma repetição infinita de gestos ou palavras, seguida da deterioração do ego. Uma crítica similar é feita ao famoso Bolero de Ravel. A repetição não é a repetição de elementos idênticos, nem a reprodução, mas sim a repetição de idênticos noutra forma. Na música tradicional, a repetição é uma forma amplificada socialmente de criação de reconhecimento, a reprodução a fim de representar o ego. Na música repetitiva, esta técnica não representa apenas a repetição, assim como não se refere a Eros e o ego, mas à libido e a pulsão de morte. A indústria cultural na década de 1990 desenvolveu-se a chamada música rave, uma música eletrônica energizante que depende fortemente e se convencionou o samples. Enfim, para entender de fato o significado do sample, nada melhor do que exemplos para compreendermos o teor extraordinário e sensual desta técnica. A música brasileira é rica fonte de samples encontradas em referências de diferentes estilos musicais.
Bibliografia geral consultada.
BALBI, Marília, Portinari – O Pintor do Brasil. São Paulo: Boitempo Editorial, 2003; ANDRADE, Ana Paula, De Vidas Secas à Memórias do Cárcere: Um Percurso de Nelson Pereira dos Santos. Dissertação de Mestrado. Faculdade de História, Direito e Serviço Social. Campinas: Universidade Estadual Paulista Júlio de Mesquita Filho, 2007; DAVI, Tania Nunes, O Cinema de Nelson Pereira dos Santos e Leon Hirszman na (Re) Leitura de Vidas Secas e São Bernardo, de Graciliano Ramos. Tese de Doutorado. Programa de Pós-Graduação em História. Uberlândia: Universidade Federal de Uberlândia, 2010; BUÑEL, Luís, Mi Último Suspiro. Barcelona: Edicíon Debolsillo, 2012; SILVA, Carolinne Mendes da, O Negro no Cinema Brasileiro: Uma Análise Fílmica de Rio, Zona Norte (Nelson Pereira dos Santos, 1957) e A Grande Cidade (Carlos Diegues, 1966). Dissertação de Mestrado. Faculdade de Filosofia, Letras e Ciências Humanas. Departamento de História. São Paulo: Universidade de São Paulo, 2013; SILVA, Cleonice Elias da, Rio, 40 Graus: Sua Censura e os Patamares de uma Conscientização Cinematográfica. Dissertasção de Mestrado. Departamento de História. São Paulo: Pontifícia Universidae Católica de são paulo, 2015; SANTOS, Tadeu Pereira dos, Entre Grande Otelo e Sebastião: Tramas, Representações e Memórias. Tese de Doutorado. Programa de Pós-Graduação em História. Uberlândia: Universidade Federal de Uberlândia, 2016; SOUSA, Douglas Rodrigues de, Tenda dos Milagres - Romance, Roteiro e Filme: Recriação e Presença. Tese de Doutorado. Programa de Pós-Graduação em Literatura. Departamento de Teoria Literária e Literaturas. Brasília: Universidade de Brasília, 2017; BELINCHÓN, Gregorio, “O Humanismo Abrasante de Nelson Pereira dos Santos”. Disponível em: https://brasil.elpais.com/brasil/2018/04/23/; VIEIRA, João Luiz, Master of Cinema Novo: Nelson Pereira dos Santos. In: Rip It Up: Film Quarterly, vol. 72, pp. 86-90, 2018; entre outros.

quarta-feira, 24 de outubro de 2018

Julian Assange - Criptografia - Ideologias & Fraudes Eleitorais.


                                                                                               Ubiracy de Souza Braga

Uma criptografia robusta é capaz de resistir a uma aplicação ilimitada de violência”. Julian Assange

                         
         Julian Paul Assange é um ativista australiano, reconhecido programador de computador, jornalista e fundador do site WikiLeaks. Fundou o site em 2006 e ganhou atenção internacional em 2010 quando o site publicou uma série de documentos sigilosos do governo dos Estados Unidos da América que haviam sido vazados por Chelsea Manning, na época chamada Bradley Manning. Entre os “vazamentos” estavam dados sobre o ataque aéreo a Bagdá em 12 de julho de 2007, os registros de guerra do Afeganistão e do Iraque e o Cable Gate. Após os vazamentos de 2010, autoridades dos Estados Unidos começaram uma investigação criminal sobre o WikiLeaks e pediu apoio a nações aliadas pelo mundo. Em novembro de 2010, a Suécia emitiu um mandado de prisão internacional contra ele, mas havia sido interrogado, três meses antes, sob suspeita de agressão e estupro contra uma mulher no país, sendo essa acusação posteriormente arquivada pela justiça sueca. Negou as acusações e afirmou que, caso ele fosse preso em território sueco, ele seria extraditado para os Estados Unidos por ter publicado os documentos do governo norte-americano. Assange se entregou para a polícia do Reino Unido em dezembro de 2010, mas foi libertado dez dias depois após pagamento de fiança.

Não tendo sido bem sucedido na contestação do processo de extradição, ele violou os termos da sua fiança em junho de 2012 e fugiu. Foi concedido a ele asilo político na embaixada do Equador em Londres, em agosto de 2012, e lá permaneceu até abril de 2019. Entre 2017 e 2019, Assange obteve cidadania equatoriana. Por fim, as autoridades suecas encerraram a investigação no caso de estupro e revogaram seu pedido de prisão europeu ainda em 2017. A polícia de Londres, contudo, afirmou que caso Assange deixasse a embaixada, seria preso imediatamente. Em janeiro de 2021, a justiça britânica negou, alegando risco de suicídio nas prisões norte-americanas, um pedido de extradição feito pelos Estados Unidos, que querem julgá-lo por revelar dados secretos e colocar a vida de pessoas em risco no processo. Durante as primárias do Partido Democrata para a eleição presidencial em 2016, o WikiLeaks revelou diversos e-mails da candidata Hillary Clinton do seu servidor privado quando ela era Secretária de Estado.

Os políticos Democratas, junto com analistas e especialistas em cibersegurança, afirmaram que órgãos de inteligência da Rússia haviam hackeado os e-mails de Hillary e então entregaram estas informações para o WikiLeaks; Assange consistentemente negou qualquer associação ou colaboração com o governo russo. Em 27 de julho de 2018, o presidente equatoriano, Lenín Moreno, afirmou que havia iniciado conversas com autoridades britânicas para remover o direito de asilo de Assange. Encontra-se sob custódia da Polícia Metropolitana de Londres após ser preso em 11 de abril de 2019, sob a acusação de ter “violado as condições estabelecidas na sua fiança” em 2010. Antes, ele estava refugiado na embaixada do Equador em Londres, vivendo lá como refugiado de 2012 até seu encarceramento, em 2019. Isso se concretizou em 11 de abril de 2019 e então a polícia de Londres, com a serventia do governo equatoriano, entrou na embaixada do Equador e prendeu Julian Assange. Sua prisão dividiu opiniões pelo mundo, com muitos exortando o acontecimento devido as supostas conexões de Assange com o governo russo para conspirar contra nações ocidentais, enquanto outros afirmam que a prisão dele viola o direito internacional atentado contra a liberdade de informação.

       A criptoanálise desenvolveu-se com a criptografia, e essa competição pode ser  seguida com a história da criptografia, cifras novas que estão sendo projetadas para substituir projetos velhos, e as novas técnicas de criptoanálise inventadas “para quebrar os esquemas melhorados”. Na prática, são vistos como os dois lados da mesma moeda: a fim de criar uma criptografia segura. Embora o termo seja relativamente recente, tendo sido inventado por William Friedman (1861-1969), em 1920, métodos “para quebrar códigos e cifras são muito mais velhos”. A primeira explicação gravada, reconhecida da criptoanálise, foi realizada pelo árabe Abu Yusuf Yaqub ibn Ishaq al-Sabbah Al-Kindi. A análise de frequência é o meio de trabalho para quebrar cifras clássicas. Em línguas naturais, determinadas letras do alfabeto aparecem mais frequentemente do que outras; em inglês, “e” é a letra mais comum em toda a amostra dada do texto. Similarmente, o dígrafo “th” é o par mais provável de letras, e assim por diante. A análise de frequência confia numa cifra desses padrões de frequência. Na cifra simples de substituição, a letra frequente cifrada de um texto em português seria a letra “a”. A análise de frequência confia tanto no conhecimento linguístico, como nas estatísticas, mas, como as cifras se tornaram mais complexas, a matemática aproximou-se da criptoanálise.

                                   

Essa mudança era particularmente evidente durante a Segunda Guerra Mundial, quando os esforços para quebrar cifras de linha central requereram níveis novos de sofisticação matemática. Além disso, a automatização era aplicada pela primeira vez na criptoanálise com a máquina Colossus, um conjunto de computadores desenvolvidos por decifradores britânicos nos anos de 1943 a 1945 para ajudar na criptoanálise da cifra de Lorenz. Com a computação usada para beneficiar a criptoanálise na 2ª guerra mundial (1939-1945), criaram-se novos métodos de criptografia de ordem de magnitude elevada e mais complexos do que eram antes. Avaliando tudo, a criptografia moderna tornou muito mais intensa a criptoanálise do que os sistemas “papel-e-caneta” do passado, e parece agora ser superior à criptoanálise pura. As notas do historiador David Kahn: - “Muitos são os criptossistemas oferecidos pelas centenas dos vendedores comerciais hoje que não podem ser quebrados por qualquer método conhecido da criptoanálise. Certamente que, em tais sistemas, mesmo um ataque de texto escolhido, em que um texto selecionado é combinado contra sua mensagem cifrada, não pode entregar a chave que destrava outras mensagens. Por isso, então, a criptoanálise está inoperante. Mas esse não é o fim da história. A criptoanálise pode estar inoperante, mas há – para misturar minhas metáforas – mais do que um único caminho para tirar a pele de um gato”.

David Kahn pode ter sido prematuro em sua análise. As cifras fracas não foram extintas, e os métodos empregados por agências de inteligência remanescem não publicados. Na academia, os projetos novos são apresentados regularmente, e também quebrados frequentemente: a cifra de bloco Madryga de 1984 foi tida como obsoleta devido aos ataques de mensagem cifrada somente em 1998. FEAL-4, proposta como um substituto para o DES, foi demolido por ataques vindos da comunidade acadêmica, muito deles completamente praticáveis. Na indústria, também, cifras não são livres de falhas: por exemplo, os algoritmos A5/1, A5/2 e CMEA, usados na tecnologia de telefone celular, podem ser quebrados em horas, minutos ou até em tempo real usando equipamentos computacionais amplamente disponíveis ao público. Em 2001, Wired Equivalent Privacy (WEP), usado para a segurança de redes Wi-Fi, foi revelada ser suscetível de ataque de chave relacionada. Essa fraqueza não era do algoritmo, mas devido ao seu uso impróprio dentro do protocolo, de modo a comprometer sua força.

Criptografia representa a prática de princípios e técnicas para comunicação segura na presença de terceiros, chamados adversários. Geralmente a criptografia refere-se à construção e análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. Uma informação não-cifrada que é enviada de uma pessoa ou organização para outra é chamada de “texto claro”. Cifragem é o processo de conversão desse texto claro para um código cifrado e decifragem é o processo contrário, de recuperar o texto original a partir de um texto cifrado. De fato, o estudo da criptografia cobre bem mais do que apenas cifragem e decifragem. É um ramo especializado da teoria da informação com contribuições de autores da matemática e do conhecimento, incluindo personagens como Maquiavel, Sun Tzu e Karl von Clausewitz através do significado e a etiologia da guerra, a relação social e política entre a guerra e a natureza humana, questões típicas de armamento e estratégia, bem como a ética da guerra.

           Neste sentido vale lembrar “Os Protocolos dos Sábios de Sião” ou “Os Protocolos de Sião” (cf. De Michelis, 1998) é um texto antissemita que descreve um alegado projeto por parte dos judeus e maçons de modo a atingirem a “dominação mundial através da destruição do mundo ocidental”. O texto foi criado na época da Rússia czarista e foi traduzido, após a Revolução Russa de 1917, do russo para vários outros idiomas. De acordo com o Museu Memorial do Holocausto dos Estados Unidos da América, o texto influenciou o nazismo e permanece em circulação até os dias atuais, sobretudo na rede mundial de computadores - internet. O jornal The Times revelou em um artigo de 1921, escrito pelo jornalista Philip Graves, que o texto era uma falsificação que apresentava diversas passagens plagiadas de “Diálogo no Inferno entre Maquiavel e Montesquieu”, obra satírica do escritor francês Maurice Joly (2009). Segundo os historiadores, o seu propósito era político: reforçar a posição do Czar Nicolau II da Rússia, apresentando alguns de seus oponentes como aliados de uma gigantesca conspiração para a conquista do mundo. Numerosas investigações demonstraram tratar-se de embuste, especialmente uma série de artigos do The Times of London, de 16 a 18 de agosto de 1921, o que leva a crer que muito do material utilizado no texto era plágio de Serge Nilus, ou Serguei Nilus, de sátiras políticas existentes do escritor Maurice Joly.

         O primeiro uso do termo criptógrafo, em oposição a criptograma, remonta ao século XIX e originou-se em “O Escaravelho de Ouro”, um romance de Edgar Allan Poe.  A descoberta de um novo tipo de escaravelho por William Legrand dá início de uma caçada a um tesouro deixado por piratas na costa da Carolina do Sul. A principal pista é uma mensagem criptografada em um velho pergaminho. Usando a lógica, Legrand decifra a mensagem e segue as pistas com a ajuda de seu criado Júpiter e um amigo. O conto descreve uma das grandes paixões de Poe que chegou a colocar um anúncio em um jornal para que as pessoas enviassem mensagens criptografadas para ele decifrar. Foi um dos primeiros escritores norte-americanos de contos e é geralmente considerado o inventor do gênero ficção policial, também recebendo crédito por sua contribuição ao emergente gênero de ficção científica. Poe e suas obras influenciaram a literatura nos Estados Unidos da América e ao redor do mundo, bem como em campos especializados: a cosmologia e a criptografia. A criptografia inicialmente se referia quase que exclusivamente à encriptação, que é o processo de converter informações comuns, chamadas de texto puro, em texto ininteligível, chamado de texto cifrado.  
Indica a tradução do grego (“palavra-escondida”) e consiste em sistemas que embaralham a mensagem a partir do emissor e quando chega a seu receptor ela é decodificada, ou desembaralhada. Internacionalmente, a criptografia ficou reconhecida com a ascensão do fundador e líder do Wikileaks, Julian Assange, que defende sua “democratização e popularização”, afirmando que esta é a grande ferramenta de resistência do século XXI. A decriptação é o inverso, significando o processo de comunicação de passar o texto cifrado ininteligível de volta para texto puro. Uma cifra é um par de algoritmos que cria a criptografia e a descriptografia reversa. A operação detalhada de uma cifra é controlada tanto pelo algoritmo quanto em cada instância por uma “chave”. A chave é o segredo reconhecido apenas pelos comunicantes, geralmente uma pequena sequência de caracteres, necessária para descriptografar o texto cifrado. É neste sentido complexo que enforma conteúdos em determinados sistemas políticos. Um sistema de criptografia é a lista ordenada de elementos de possíveis textos simples finitos, possíveis textos de cifra finitos, chaves finitas possíveis e os algoritmos de criptografia e descriptografia correspondentes a cada chave. As chaves são importantes e na prática real, já que cifras sem chaves variáveis ​​podem ser trivialmente rompidas apenas com o reconhecimento da cifra usada e inúteis para a maioria dos propósitos.   
Na informática, um protocolo de segurança: protocolo criptográfico, protocolo de criptografia ou protocolo criptografado, é um protocolo abstrato ou concreto que realiza uma função de segurança relacionada e aplica métodos de criptografia. Um protocolo descreve empiricamente como os algoritmos devem ser usados. Um protocolo suficientemente detalhado inclui detalhes sobre estruturas e representações de dados, e em que ponto ele pode ser usado para programar várias versões e operações ​​de um programa. Protocolos de criptografia são amplamente utilizados para o transporte de dados em aplicativos de segurança. Um protocolo criptográfico geralmente incorpora, pelo menos, alguns desses aspectos: Acordo de chave ou estabelecimento; Entidade de autenticação; Encriptação simétrica e mensagem de autenticação; Transporte de dados em aplicativos de segurança; Métodos Não-repúdio, como veremos mais adiante. O termo informática, dicionarizado com o mesmo significado amplo no Atlântico, em Portugal é o sinônimo da ciência da computação, enquanto que no Brasil é usado para rever especificamente o processo de tratamento da informação por meio de máquinas eletrônicas definidas como computadores.
 Historicamente as cifras costumavam ser usadas diretamente para criptografia ou descriptografia sem procedimentos adicionais, como verificações de autenticação ou integridade. Existem dois tipos de cripto-sistemas: simétricos e assimétricos. Em sistemas simétricos, a mesma chave (a chave secreta) é usada para criptografar e descriptografar uma mensagem. A manipulação de dados em sistemas simétricos é mais rápida do que sistemas assimétricos, já que geralmente usam comprimentos de chaves mais curtos. O uso de sistemas assimétricos aumenta a segurança da comunicação. Do ponto de vista metodológico criptoanálise é o termo usado para o estudo de métodos para compreender o significado de informação sem o acesso à chave normalmente requerida, ou estudo de quebrar algoritmos de criptografia ou em suas implementações. Na prática militar dos Estados Unidos da América (EUA) em geral usam criptografia para se referir ao uso e prática de técnicas criptográficas e criptologia combinando a criptografia e criptoanálise. O inglês é mais flexível do que outros idiomas na criptologia realizada por criptólogos é sempre usada no segundo sentido anterior. Portanto, a exploração material precisa abrigar-se atrás do imaterial e conseguir por novos meios a adesão dos dominados. A acumulação de poder político segue-se à de riquezas. Já não se penhora apenas força de trabalho, mas a capacidade de julgar e de decidir-se. Não se elimina a exploração, mas a consciência da exploração. 
         Começa-se com a eliminação de alternativas a nível industrial, de um lado através de proibições, censura e monopólio estatal sobre todos os meios de produção da “indústria da consciência”, de outro lado através de “autocontrole” e da pressão através da realidade econômica. Em lugar do depauperamento material, a que se referia Marx, aparece um processo imaterial, que se manifesta mais claramente na redução das possibilidades políticas do indivíduo: uma massa de joões-ninguém políticos, à revelia dos quais se decide até mesmo o “suicídio coletivo”, como tem ocorrido particularmente nos Estados Unidos da América, defronta-se com uma quantidade cada vez menor de políticos todo-poderosos. Que esse estado seja aceito e suportado pela maioria, é mais importante façanha que tem como escopo a aura da indústria da consciência.
A ambiguidade que existe nessa situação, de que a “indústria da consciência” precisa sempre oferecer aos seus consumidores aquilo que depois lhes quer roubar, repete-se e aguça-se quando se pensa em seus produtores: os intelectuais. Estes não dispõem do aparato industrial, mas o aparato industrial é que dispõe deles; mas também essa relação não é unívoca. Muitas vezes acusou-se a indústria da consciência de promover a liquidação de “valores culturais”. O fenômeno demonstra em que medida ela depende das verdadeiras minorias produtivas. Na medida em que ela rejeita seu trabalho por considerá-lo incompatível com sua missão política, ela se vê dependendo dos serviços de intelectuais oportunistas e da adaptação do antigo, que está apodrecendo sob as suas mãos. Os mandantes da “indústria da consciência”, não importa quem sejam, não podem lhe comunicar suas energias primárias. Devem-nas àquelas minorias a cuja eliminação ela se destina, melhor dizendo: seus autores, a quem desprezam como figuras secundárias ou petrificam como estrelas, e cuja exploração possibilitará a exploração dos consumidores. O que vale para os clientes da indústria vale mais ainda para seus produtores; são eles há um tempo seus parceiros e seus adversários. Ocupada com a multiplicação da consciência, ela multiplica suas próprias contradições e alimenta a diferença entre o que lhe foi encomendado e aquilo que realmente consegue executar.    
          Na manhã ensolarada do dia 28 de junho de 1914, na pitoresca cidade de Saravejo, um jovem sérvio-bósnio, de nome Gravrillo Princip, daria início a uma espiral de acontecimentos que culminaria a deflagração da Grande Guerra. Sob a cálida luz do sol que banhava os jardins das margens do Rio Miljacka, da capital da Bósnia, segundo Elíbio (2018: 391), Gravrillo Princip desferiu um ataque que matou o casal real Francisco Ferdinando e sua mulher Sofia Maria Josefina Albina. O herdeiro do trono austro-húngaro havia chegado de trem à cidade e logo embarcaria em um automóvel, para fazer o trajeto desfilando pelas avenidas apilhadas de uma multidão que o saudaria nas calçadas. Modernamente, em 1918, Arthur Scherbius desenvolveu uma máquina de criptografia chamada Enigma, utilizada amplamente pela Marinha de Guerra alemã em 1926, como a principal forma de comunicação política.  Em 1928, o exército alemão construiu uma versão reconhecida como “Enigma G”, que tinha como garantidor de segurança a troca periódica mensal de suas chaves.  A máquina de criptografia britânica, Typex, e várias norte-americanas, como a SIGABA ou a M-134-C, eram semelhantes à Enigma nos seus princípios básicos, mas muito mais seguras. A primeira máquina de criptografia com rotores moderna, criada por Edward Hebern, era menos segura, o que foi apontado por William F. Friedman quando oferecida ao governo norte-americano.
Essa máquina mantinha como diferencial ser elétrico-mecânica, funcionando com três a oito rotores. Aparentava ser uma máquina de escrever, mas quando o usuário pressionava uma tecla, o rotor da esquerda avançava uma posição, provocando a rotação dos demais rotores à direita, sendo que esse movimento dos rotores gerava diferentes combinações de encriptação. Assim, a codificação da mensagem pelas máquinas de representação “Enigma” era de muito difícil decodificação, uma vez que, para isso, era necessário ter outra máquina de igual teor e saber qual a chave ou esquema utilizado para realizar a codificação. O Enigma foi patenteado por Arthur Scherbius em 1918. Os primeiros modelos foram exibidos nos congressos da União Postal Universal de 1923 e 1924. Tratava-se de um modelo semelhante a uma máquina de escrever, com as medidas de 65x45x35 cm e pesando cerca de 50 kg. Três outras versões comerciais lhe sucedem, e a Enigma-D torna-se o modelo mais divulgado após suscitar o interesse da marinha alemã em 1926. A Marinha alemã interessou-se pelo Enigma e comprou alguns exemplares, adaptando-as ao seu uso em 1926. Estas primeiras máquinas de uso militar denominavam-se Funkschlüssel C. Em 1928 o exército elaborou a sua própria versão - a Enigma G. A partir desse momento, o seu uso estende-se à organização militar alemã e a uma grande parte da hierarquia “nazi”. A marinha chama a Enigma a máquina M.
          O código foi de fato quebrado em 1933 por matemáticos da Polônia Marian Rejewski, Jerzy Różycki e Henryk Zygalski com a ajuda de meios eletromecânicos: as “bombas”. Um dos serviços de inteligência secretos franceses consegue comprar a Hans-Thilo Schmidt, irmão do tenente-coronel Rudolf Schmidt que será em maio e junho de 1940 o superior direto do general Rommel, as chaves mensais do Enigma, que foram compartilhadas com os polacos. Versões aperfeiçoadas das “bombas” polonesas criadas pelos britânicos em Bletchley Park, sob a liderança do matemático Alan Turing, aceleraram o processo de decodificação dos Enigmas usados pela Marinha alemã. Durante a 2ª guerra mundial, as versões do Enigma são usadas por praticamente todas as comunicações de rádio alemãs e também as de outras potências do “Eixo”, tal como para as comunicações telegráficas. Mesmo os boletins meteorológicos são codificados com o Enigma. Os espanhóis durante a guerra civil de 1936-39 e os italianos durante a 2ª guerra mundial (1940-45) utilizam uma das versões comerciais da máquina, inalterada em suas comunicações militares. Esta imprudência beneficia os britânicos com a criptoanálise do código. Não bastava decifrar todas as comunicações secretas do inimigo, mas fazê-lo de forma ideológica para que ele o ignorasse.
            Acredita-se que o termo “Eixo” tenha sido criado pelo primeiro-ministro húngaro Gyula Gömbös, que desejava formar uma aliança entre a Hungria, Alemanha e Itália. Ele foi um mediador para que Itália e Alemanha superassem as diferenças e fizessem uma aliança. A morte inesperada de Gömbös em 1936, durante negociações com a Alemanha em Munique, acabou com a possibilidade de uma participação inicial da Hungria em um eixo trilateral, com italianos e alemães, pois o seu sucessor, Kálmán Darányi, não tinha ideais fascistas. As negociações continuaram e formou-se um eixo bilateral entre Alemanha e Itália. O Eixo dizia-se parte de um processo revolucionário que visava quebrar a hegemonia plutocrática-capitalista do ocidente e defender a civilização contra o comunismo. O Eixo surgiu no Pacto Anticomintern, um tratado anticomunista assinado pela Alemanha e Japão em 1936. A Itália aderiu ao pacto em 1937. O “Eixo Roma-Berlim” tornou-se uma aliança militar em 1939 com o Pacto de Aço e integrou seus objetivos militares em 1940, com o Pacto Tripartite. O Eixo atingiu o seu auge durante a 2ª guerra mundial, ocupando grande parte da Europa, África, Ásia e ilhas do oceano Pacífico. A guerra terminou em 1945, com a derrota do Eixo e dissolução da aliança. Assim como no caso dos Aliados, a constituição do Eixo foi fluída durante a guerra, com nações lutando ou não lutando ao longo das batalhas.
A destruição de cada navio alemão do qual a posição fosse reconhecida era precedida do envio de um avião de reconhecimento que sobrevoava o local de forma que parecesse um fato social de ordem acidental. Este se fazia ver com nitidez, e o ataque podia então ser feito sem alertar o estado-maior inimigo sobre eficácia política. Devido a tendência beligerante global, a criptografia passou a ser largamente utilizada. Em 1948 Claude Shannon desenvolveu uma concepção de teoria matemática da comunicação, que permitiu ampliar os padrões de criptografia e na criptoanálise. Durante a chamada “Guerra Fria” foram criados e utilizados diversos métodos para ocultar mensagens a respeito de estratégias e operações, criptografadas com diferentes métodos e chaves. A troca de chaves de Diffie-Hellman é um método de criptografia específico para troca de chaves desenvolvida por Whitfield Diffie e Martin Hellman e publicado em 1976. Foi um dos primeiros exemplos práticos de métodos de troca de chaves implementados dentro do campo da criptografia. O método da troca de chaves de Diffie-Hellman permite que duas partes que não possuem conhecimento a priori de cada uma, compartilhem uma chave secreta sob um canal de comunicação inseguro. Tal chave pode ser usada para encriptar mensagens posteriores usando um esquema de cifra de chave simétrica. O conceito foi originalmente inventado por Malcolm Williamson, um funcionário do Government Communications Headquarters (GCHQ) no Reino Unido, alguns anos antes de Whitfield Diffie e Martin Hellman, porém o GCHQ decidiu não tornar pública a descoberta, pois se tratava de assunto de segurança nacional.
A 2ª guerra mundial (1939-1945) é também reconhecida na historiografia pelas numerosas atrocidades contra civis cometidas pelos combatentes em plena era moderna. Um dos pilares da ideologia nazista era o antissemitismo, que culminou com o genocídio de cerca de 6 milhões de judeus que antes disso tiveram seus bens confiscados e foram aprisionados para desempenhar trabalho escravo em campos de concentração. Além disso, eslavos, prisioneiros de guerra, cidadãos poloneses, deficientes, homossexuais e ciganos também foram escravizados e executados. Estima-se cerca de 11 milhões de civis em sua maioria eslava tenham sido intencionalmente assassinados pelos nazistas. O primeiro grande campo de extermínio alemão comandado pela SS foi descoberto em 1944 por tropas soviéticas e desde então foram sendo gradativamente descobertos e tendo seus prisioneiros libertados por tropas norte-americanas, britânicas e soviéticas entre 1944 e 1945. Após o final da Guerra, abriu-se um tribunal militar onde membros influentes do nazismo foram julgados por diversos crimes, inclusive aqueles contra a humanidade e de guerra, no evento que ficou conhecido como Julgamento de Nuremberg. Na Ásia, o Japão Imperial também foi responsável por uma série de crimes, principalmente contra chineses, como o Massacre de Nanquim e experiências secretas como foram descritas com seres humanos como ocorrera como práticas nazistas.
Somente em 1997 foi revelado o trabalho, mas não teve muita repercussão na pesquisa em universidades. Diffie e Hellman revolucionaram os sistemas de criptografia existentes até 1976, a partir do desenvolvimento de um sistema de criptografia de chave pública que foi sendo aperfeiçoado por pesquisadores do Massachusetts Institute of Technology (MIT) e deu origem ao algoritmo RSA - Rivest-Shamir-Adleman.  É um dos primeiros sistemas de criptografia de chave pública e é amplamente utilizado para transmissão segura de dados. Neste sistema de criptografia, a chave de encriptação é pública e é diferente da chave de decriptação que é secreta (privada). No RSA, esta assimetria é baseada na dificuldade prática da fatorização do produto de dois números primos grandes, o “problema de fatoração”. O acrônimo RSA é composto das letras iniciais dos sobrenomes de Ron Rivest, Adi Shamir e Leonard Adleman, fundadores da atual empresa RSA Data Security, Inc., os quais foram os primeiros a descrever o algoritmo em 1978. Cliffor Cocks, matemático inglês que trabalhava para a agência de inteligência britânica Government Communications Headquarters (GCHQ), desenvolveu sistema equivalente em 1973 não sendo revelado até 1997.                 
É considerado dos mais seguros, já que mandou “por terra” todas as tentativas de quebrá-lo. Foi também o primeiro algoritmo a possibilitar criptografia e assinatura digital, e uma das grandes inovações em criptografia de chave pública. Um usuário do RSA cria e publica, uma chave pública baseada em dois números primos grandes  junto com um valor auxiliar. Os números primos devem ser mantidos secretos. Qualquer um pode usar a chave pública para encriptar a mensagem, mas com métodos atualmente publicados, e se a chave pública for muito grande, apenas alguém com o conhecimento dos números primos pode decodificar a mensagem de forma viável. Quebrar a encriptação RSA é reconhecido “como problema RSA”. Se ele for tão difícil quanto o problema de fatoramento, ele permanece como uma questão em aberto. Daí surgirem diversos tipos específicos de criptografia, por chave simétrica, por chave assimétrica, por hash e no plano unidimensional a chamada criptografia quântica que se encontra neste período em pleno desenvolvimento. A criptografia quântica destaca-se comparativamente vis-à-vis aos outros métodos de trabalho e processos de comunicação criptográficos por não necessitar de comunicações secretas prévias, e, além disso, permitir a detecção imediata de intrusos e ser segura mesmo que o intruso possua um poder computacional ilimitado. Contudo, o conceito de criptografia quântica não deve ser confundido desse ângulo comparativamente com o de computação quântica.
Aquele pretende projetar e construir um computador que, em teoria, teria uma capacidade de processamento superior contemporânea para realizar cálculos simultâneos. O RSA é um algoritmo relativamente lento e, por isso, é menos usado para criptografar diretamente os dados do usuário. Mais frequentemente, o RSA passa chaves criptografadas compartilhadas para criptografia de chave simétrica que, por sua vez, pode executar operações de criptografia-descriptografia em massa a uma velocidade muito maior. Por ser um sistema de criptografia muito utilizado, o RSA vem tendo suas vulnerabilidades pesquisadas e analisadas praticamente desde sua publicação inicial. Uma lista bem detalhada de ataques ao sistema pode ser encontrada no artigo de Dan Boneh. Alguns ataques não são decorrentes de falhas ou artifícios matemáticos. Estes ataques são chamados de “ataques de programação” e buscam vulnerabilidades na ordem computacional do sistema RSA, como exemplos de ataques desta natureza. Embora suspeitos de manipulação eleitoral tenham se tornado recorrente no Brasil, com o advento da urna eletrônica, aumentou a especulação do uso político do voto eletrônico. Do ponto de vista técnico nenhum sistema digital garante total segurança contra inviolabilidade enquanto houver homens e mulheres operando essas máquinas.
Bibliografia geral consultada.
SROUR, Robert Henry, Classes, Regimes, Ideologias. São Paulo: Editora Ática, 1987; DE MICHELIS, Cesare Giuseppe, Il Manocritto Inesistente: Il Protocolli Dei Savi Di Sion: un Apocrifo. Roma: Editore Marsilio Publishers, 1998; SINGH, Simon, O Livro dos Códigos. A Ciência do Sigilo - Do Antigo Egito à Criptografia Quântica. São Paulo: Editor Record, 2001; BUESCU, Jorge, O Mistério do Bilhete de Identidade e Outras Histórias. São Paulo: Editora Gradiva, 2005; JOLY, Maurice, Diálogo no Inferno entre Maquiavel e Montesquieu ou a Política de Maquiavel no Século XIX por um Contemporâneo. Tradução de Nilson Moulin. São Paulo: Editora Unesp, 2009; FIARRESGA, Victor Manuel Calhabrês, Criptografia e Matemática. Dissertação de Mestrado em Matemática para Professores. Lisboa: Faculdade de Ciências da Universidade de Lisboa, 2010; GOYA, Denise Hydeko, Criptografia de Chave Pública sem Certificado. Tese de Doutorado. Instituto de Matemática e Estatística. São Paulo: Universidade de São Paulo, 2011; MATA, Tulio Fernando da, Criptografia. Dissertação de Mestrado Profissional em Matemática em Rede Nacional. Programa de Pòs-Graduação em PROFMAT. Goiânia: Universidade Federal de Goiás, 2015;  POE, Edgar Allan; ALCAZAR, Cesar, O Escaravelho de Ouro. Curitiba: Editora Arte e Letra, 2016; BONFIM, Daniele Helena, Criptografia RSA. Dissertação de Mestrado. Programa de Mestrado Profissional em Matemática. Instituto de Ciências Matemáticas e de Computação. São Paulo: Universidade de São Paulo, 2017; BOMFIM, Fabiana de Souza, História da Matemática e Cinema: O Caso da Criptografia na Introdução do Ensino de Álgebra. Dissertação de Mestrado. Instituto de Matemática e Estatística da Universidade de São Paulo, 2017; SILVA, Francisco Carlos Teixeira da, e LEÃO, Karl Schurster Sousa (Org.), Por que a Guerra? Das Batalhas Gregas à Ciberguerra. Uma História da Violência entre os Homens. 1ª edição. Rio de Janeiro: Editora Civilização Brasileira, 2018; entre outros.

sábado, 20 de outubro de 2018

Disparos Anti-Partido dos Trabalhadores - As Armas da Guerra Eleitoral.


                                                                                                   Ubiracy de Souza Braga

 Empresários bancam campanha contra o PT pelo WhatsApp”. Patrícia Campos Mello


           
            WhatsApp é um aplicativo multiplataforma de mensagens instantâneas e chamadas de voz para smartphones. Além de mensagens de texto, os usuários podem enviar imagens, vídeos e documentos em PDF, além de fazer ligações grátis por meio de uma conexão com a internet. O software está disponível para Android, BlackBerry OS, iOS, Symbian, Windows Phone e Nokia. A empresa com o mesmo nome foi fundada em 2009 por Brian Acton e Jan Koum, ambos veteranos do Yahoo e está sediada na cidade estadunidense de Santa Clara, na Califórnia. Competindo com uma série de serviços com base na Ásia, o WhatsApp cresceu de dois bilhões de mensagens por dia em abril de 2012 para dez bilhões em agosto do mesmo ano. De acordo com o Financial Times, o WhatsApp “tem feito para SMS em celulares o que o Skype fez para chamadas internacionais em telefones fixos”. Em setembro de 2015, o aplicativo alcançou a marca dos 900 milhões de usuários ativos. Segundo a consultoria GlobalWebIndex, 73% dos usuários do WhatsApp são donos de celulares com o sistema operacional Android, da Google. A plataforma iOS, da Apple, está em segundo lugar, com 27% do mercado.

Os servidores do aplicativo utilizam o sistema operacional FreeBSD com a linguagem de programação Erlang. Em janeiro de 2015, também passou a ser utilizado pelo computador, através do navegador Google Chrome, e em fevereiro, o serviço também foi disponibilizado para usuários dos navegadores Mozilla Firefox e Opera. Em 18 de janeiro de 2016, os criadores do aplicativo WhatsApp divulgaram a notícia de que o aplicativo se tornaria isento de qualquer cobrança anual. No mesmo comunicado, foi anunciado que o serviço de mensagem chegou a 990 milhões de usuários. Em 2 de fevereiro de 2016, Mark Zuckerberg anunciou que o WhatsApp alcançou a marca de um bilhão de usuários, e “poucos serviços conectam mais de um bilhão de pessoas”. No Brasil, a troca de mensagens instantâneas é um dos principais usos dos aparelhos móveis, como celulares ou smartphones: 83,3% dos lares monitorados pela Kantar disseram usar aplicativos de mensagens instantâneas em 2016, aumento de 9,8 pontos percentuais em relação ao ano anterior.

            Há muito o discurso filosófico correlacionou verdade e ser. Se verdade encontra-se, justificadamente, num nexo originário com o ser, então o fenômeno da verdade remete ao âmbito da problemática ontológica fundamental. Três teses caracterizam a apreensão tradicional da essência da verdade e a opinião gerada em torno de sua primeira definição: 1. O “lugar” da verdade é o enunciado (o juízo). 2. A essência da verdade reside na “concordância” entre o juízo e seu objeto. 3. Aristóteles, o pai da lógica, não só indicou o juízo como o lugar originário da verdade, como também colocou em voga a definição da verdade como “concordância”. A famosa questão, com a qual se supunha colocar os lógicos em apuros, é a seguinte: O que é a verdade? Se ela consiste na concordância do conhecimento com o seu objeto deve distinguir-se dos demais. Um conhecimento é falso quando não concorda com o objeto a que é submetido, mesmo que tenha algo que possa valer para outros objetos.
            O que significa o termo “concordância”? A concordância de algo com algo tem o caráter formal da relação de algo com algo. Toda concordância e, assim também, toda “verdade” é uma relação. Mas nem toda relação é uma concordância. Um sinal assinala para o assinalado. Assinalar é uma relação ente o sinal e o assinalado, mas não uma concordância. Decerto, nem toda concordância significa uma espécie de convenientia, tal como se fixou na definição de verdade. A ela pertence estruturalmente uma espécie de “perspectiva”. O que é isso em cuja perspectiva concorda aquilo que, na adaequatio, se relaciona? Ao esclarecer a relação de verdade, deve-se também considerar a especificidade dos membros da relação. Em que perspectiva intellectus e res concordam? Será que, em seu modo de ser e em seu conteúdo essencial, eles proporcionam algo em cuja perspectiva podem concordar? Caso seja impossível uma igualdade entre eles, por não pertencerem à mesma espécie, não será, segundo Heidegger (2008) então possível que ambos (intellectus e res) sejam semelhantes? A partir dessas questões evidencia-se que, para se esclarecer a estrutura da verdade, não basta simplesmente pressupor esse todo relacional, mas é preciso reconduzir o questionamento a seu contexto ontológico que sustenta esse todo como tal.


            Mas será necessário para isso arrolar toda a problemática epistemológica referente à relação sujeito-objeto? Ou será que a análise pode restringir-se à interpretação da “consciência (Bewusstsein) imanente da verdade”, permanecendo-se, portanto, “na esfera” do sujeito? Segundo a opinião geral, só o conhecimento é verdadeiro. Conhecer, porém, é julgar. Em todo julgamento, deve distinguir a ação de julgar enquanto processo psíquico real e o conteúdo julgado enquanto conteúdo ideal. Deste último, diz-se que é “verdadeiro”. Em contrapartida, o processo psíquico real é simplesmente dado ou não. O conteúdo ideal do juízo é, pois, o que se acha numa relação de concordância. E esta diz respeito a um nexo entre o conteúdo ideal do juízo  e a coisa real sobre a qual se julga. Em seu modo de ser, a concordância é real, ideal ou nenhuma destas? Como se deve apreender ontologicamente a relação entre o ente ideal e o real simplesmente dado? Essa relação subsiste e consiste em juízos fáticos não somente entre o conteúdo do juízo e o objeto real, mas também entre o conteúdo ideal e a ação real de julgar; e aqui a relação não será manifestamente mais “intrínseca”? Enfim, quando é que o fenômeno da verdade se torna expresso no próprio conhecimento? Sem dúvida, quando o conhecimento se mostra como verdadeiro. É, portanto, a própria verificação de si mesmo que lhe assegura a sua verdade. No contexto fenomenal dessa verificação, é que a relação de concordância deve tornar-se visível.
Whatsapp tem como representação técnica um aplicativo multiplataforma de mensagens instantâneas e chamadas de voz para smartphones. Além de mensagens de texto, os usuários podem enviar imagens, vídeos e documentos em PDF (Portable Document Format) formato de arquivo, desenvolvidos pelo Adobe Systems em 1993, para representar documentos de maneira independente do aplicativo, do hardware e do sistema operacional usado para criá-los, além de fazer ligações grátis por meio de uma conexão com a internet - rede mundial de computadores. Competindo com uma série de serviços com base na Ásia, o Whatsapp cresceu de dois bilhões de mensagens por dia em abril de 2012 para dez bilhões em agosto do mesmo ano. De acordo com o jornal Financial Times, o Whatsapp “tem feito para SMS em celulares o que o Skype fez para chamadas internacionais em telefones fixos”. Em setembro de 2015, o aplicativo alcançou a marca dos 900 milhões de usuários ativos. Segundo dados estatísticos da pesquisa GlobalWebIndex, 73% dos usuários que utilizam o WhatsApp no mundo são donos de celulares com o sistema operacional Android, da Google. A plataforma iOS, da Apple, está em 2°lugar, com 27% do mercado. Os servidores do aplicativo utilizam o sistema operacional FreeBSD com a linguagem compatível de programação Erlang.
            No dia 19 de fevereiro de 2014, o Facebook adquiriu a empresa pelo montante de 16 bilhões de dólares, sendo quatro bilhões em dinheiro e 12 bilhões em ações do Facebook, além de três bilhões de ações no prazo de quatro anos caso permaneçam na companhia. O Facebook finalizou a aquisição do serviço móvel de mensagens Whatsapp, com o preço final especulativo de mercado subindo US$ 3 bilhões, para US$ 22 bilhões, em função do aumento no valor das ações do Facebook nos últimos meses. O fundador do Whatsapp, Jan Koum, receberá quase US$ 2 bilhões em ações, em direitos adquiridos ao longo de um período de quatro anos, como um incentivo para que continue na empresa, segundo documento regulatório apresentado oficalmente. A compra anunciada e que recebeu aprovação regulatória na Europa, reforça os valores estratosféricos de startups de rápido crescimento no mercado global e a disposição de players já estabelecidos, como o Facebook e o Google, de pagar por elas. 
Seus fundadores serão incorporados no Conselho Administrativo do Facebook. Em 17 de maio de 2014, o Whatsapp foi retirado da loja de aplicativos do Windows Phone. Duas semanas após a retirada, a Microsoft se pronunciou dizendo que foi uma opção dos desenvolvedores do aplicativo para corrigir problemas referente as notificações de mensagens. Estima-se que cerca de 1 milhão de novos usuários do Windows Phone ficaram sem acesso ao Whatsapp. A Microsoft afirmou que suas equipes trabalhavam em conjunto. O Whatsapp não se pronunciou sobre o ocorrido. Com a indisponibilidade temporária do aplicativo, o sistema teve quedas nas vendas. Em 30 de maio, quase duas semanas depois de fora da loja, o Whatsapp retornou com mais funções, como a possibilidade de se usar imagens ao fundo de conversas, algo que até então não era possível realizar na versão anterior do sistema da Microsoft.                        
A Microsoft Corporation é uma empresa transnacional norte-americana com sede em Redmond, Washington D. C., que desenvolve, fabrica, licencia, apoia e vende softwares de computador, produtos eletrônicos, computadores e serviços pessoais. Entre seus produtos de software mais conhecidos estão as linhas de sistemas operacionais Windows, a linha de aplicativos para escritório Office e o navegador Internet Explorer. Entre seus principais produtos de hardware estão os consoles de videogame Xbox, a série de tablets Surface e os Smartphones Microsoft Lumia, antiga Nokia. É a maior produtora de softwares do mundo por faturamento, e uma das empresas mais valiosas do mundo. A Microsoft foi fundada por Bill Gates e Paul Allen em 4 de abril de 1975 para desenvolver e vender interpretadores BASIC para o Altair 8800. A empresa posteriormente iria dominar o mercado de sistemas operacionais de computadores pessoais com o MS-DOS, em meados da década de 1980, seguido pelo Microsoft Windows. A oferta pública inicial da empresa, em 1986, e o subsequente aumento no preço de suas ações tornaram bilionários e milionários cerca de 1/3 dos 12 mil funcionários da Microsoft. É considerada a terceira empresa startup de maior sucesso nestes tempos em  capitalização de mercado, receita, crescimento e impacto cultural.
O juiz Luiz Moura Correia, titular da Comarca de Batalha-PI, tomou posse em 09 de agosto de 2013, no cargo de Juiz Auxiliar da Comarca de Teresina de Entrância Final, da Justiça do Piauí, determinou a suspensão temporária do Whatsapp em todo o Brasil em fevereiro de 2015. Essa decisão foi tomada depois que o aplicativo se recusou a “dar informações sobre um inquérito policial que investigava um crime de pedofilia ocorrido em Teresina, capital do Piauí”. Contudo, a decisão logo foi derrubada pelos desembargadores Raimundo Nonato da Costa Alencar e José Ribamar Oliveira. Em 16 de dezembro de 2015, uma nova ordem judicial determinou o bloqueio do aplicativo por um período curto de 48 horas. O autor da ação não foi identificado. As operadoras estimam que se trate de uma investigação policial. O bloqueio está relacionado a “uma possível quebra de sigilo de dados”. Em 17 de dezembro, porém, uma nova decisão judicial, vinda do desembargador Xavier de Souza, considerou juridicamente que “a suspensão do serviço não seria algo razoável por prejudicar milhões de usuários. Com isso o serviço foi restabelecido 12 horas após ter sido iniciado o bloqueio”.
Em 2 de maio de 2016, o aplicativo volta a ser suspenso no país, com base nos artigos 11, 12, 13 e 14 do Marco Civil da Internet, por até 72 horas por uma ordem da justiça. Porém, 1,79 milhão de linhas não chegaram ser bloqueadas e estiveram com o aplicativo disponível. Em 19 de julho de 2016, às 14 h (UTC-3), o Whatsapp voltou a ser suspenso por decisão da Justiça do Rio de Janeiro, também baseado no Marco Civil da Internet. No mesmo o dia, o Supremo Tribunal Federal (STF) suspendeu a decisão do bloqueio, liberando o uso do aplicativo no país. Na decisão, de caráter liminar, Ricardo Lewandowski analisou ação impetrada pelo Partido Popular Socialista (PPS), que recorreu ao Supremo para que fosse suspensa imediatamente a ordem de bloqueio da 2ª Vara Criminal da Comarca de Duque de Caxias, do Rio de Janeiro. Em 2015, a dívida do Whatsapp alcançou a marca de 12,7 milhões de reais, dívida que até o inicio de 2016 ainda não teria sido paga. No dia 18 de Janeiro de 2018, o Whatsapp lançou o Whatsapp Business, um aplicativo voltado para empresas. A novidade foi lançada em alguns países, incluindo o Brasil. O aplicativo está disponível para Android. O símbolo do Whatsapp Business é um “B” para diferenciar do aplicativo convencional. O serviço é gratuito. É necessário preencher um cadastro, com endereço, descrição da empresa e um número de telefone comercial (celular ou fixo). Não é preciso informar um CNPJ.       
A Folha de S. Paulo publicou uma reportagem em que revela que empresários pagaram milhões de reais “para disparar mensagens em massa a favor de Bolsonaro no WhatsApp”. A prática seria ilegal, já que consiste em doação de empresas para campanha, algo que é proibido pela Justiça Eleitoral. Pouco depois da publicação da matéria, se tornou a mais citada em todo mundo pelo Twitter. De acordo com o texto assinado pela jornalista Patrícia Campos Mello, o valor de cada contrato seria de R$ 12 milhões. Um dos doadores é Luciano Hang, o dono da Havan, o mesmo que coagia seus funcionários a votarem a favor do candidato pelo Partido Social Liberal. A estratégia é simples: empresários compram serviços de disparo em massa fornecidos por agências de estratégia digital como Quickmobile, Yacows, Croc Services e SMS Market. Elas cobram de R$ 0,30 a R$ 0,40 por mensagem enviada para sua base de usuários, fornecidas, muitas vezes, ilegalmente por empresas telefônicas ou de cobrança. Quando a base é fornecida pelo candidato, o valor é menor: R$ 0,08 ou R$ 0,12 por disparo.
            Partido Social Liberal é um partido político brasileiro historicamente alinhado ao social-liberalismo, mas que é conservador e nacionalista, sendo liberal apenas no âmbito econômico. O partido teve seu registro deferido pelo Tribunal Superior Eleitoral (TSE) em 2 de junho de 1998. O PSL tem em torno de 241 mil filiados em todo o país. Anteriormente considerado um partido nanico, nas eleições de 2018 o PSL se tornou o segundo maior partido do Brasil em número de parlamentares eleitos na Câmara dos Deputados, perdendo apenas para o Partido dos Trabalhadores (PT). Sua ideologia era o social-liberalismo, defendendo uma menor participação do Estado na economia, mas com o direcionamento total dos recursos arrecadados pelo Estado para a saúde, a educação e a segurança. Uma de suas bandeiras é a criação do Imposto Único Federal, eliminando os demais tributos, bandeira de Bivar em sua campanha em 2006.
            Em 2015, o Partido Social Liberal passou por uma reformulação liderada pela tendência interna liberal e libertárias “Livres”, que enfatizou posições ideológicas de   cunho social-liberal, presentes na ideologia do partido de sua fundação até janeiro de 2018. Em 5 de janeiro de 2018 o deputado federal Jair Messias Bolsonaro anunciou, junto ao presidente do partido Luciano Bivar, a sua filiação ao partido. Com a filiação de Bolsonaro, o PSL esperava obter até o final da janela partidária, cerca de 20 parlamentares, obteve, porém, apenas 9 parlamentares. Com o anúncio da filiação de Bolsonaro por Bivar, então presidente do partido, o Livres anunciou que iria se desvincular do PSL, com desfiliação de seus membros, alegando incompatibilidade ideológica com Bolsonaro e que o partido teria passado por mais uma reformulação.
            Desde a entrada de Bolsonaro e a saída do Livres, o partido se afastou de suas raízes sociais liberais e tem adotado posições conservadoras. O partido ainda defende um modelo econômico liberal, porém se classifica como “conservador nos costumes”. O partido se posiciona a favor da legalização do porte de armas de fogo, portanto, a favor da revogação do Estatuto do Desarmamento, e contra o aborto, o casamento entre pessoas do mesmo sexo e o ensino da identidade de gênero nas escolas. Segundo estudo de Adriano Codato, cientista político e coordenador do Observatório de Elites Políticas e Sociais do Brasil da UFPR, o partido “é considerado uma sigla de direita”, enquanto que o cientista político Claudio Couto, em entrevista ao jornal Estado de S. Paulo, classificou “o partido como de extrema-direita”.  Desde a abertura da janela partidária em 2018, o partido conta com uma ala monarquista, liderado pelo príncipe Luiz Philippe de Orléans e Bragança, que defende a restauração da monarquia por meio de um referendo. É primeiro partido desde 1889 a possuir uma elite política monarquista.
            Em 2014, o PSL apoiou a candidatura de Eduardo Campos (PSB) a presidente da república e a de Marina Silva (PSB) a vice, compondo a coligação: “Unidos pelo Brasil”, que pretendia ser uma terceira via à tradicional polarização entre os candidatos do PT/PMDB e do PSDB/DEM. Em 5 de janeiro de 2018 no documento divulgado, Bolsonaro e Bivar dizem que “são prioridade para o futuro do país o pensamento econômico liberal, sem qualquer viés ideológico”. O texto diz ainda que “ambos comungam também da necessidade de preservar as instituições, proteger o Estado de Direito em sua plenitude e defender os valores e princípios éticos e morais da família brasileira”. Por fim, a nota afirma que Jair Bolsonaro e o PSL “serão um só” a partir de agora. Enfim, o PSL lançou Jair Messias Bolsonaro como candidato a presidente em 5 de agosto de 2018. O general da reserva Antonio Hamilton Martins Mourão foi anunciado como o vice de Bolsonaro e o PRTB confirmou a parceria de coligação do PSL. A coligação entre os dois partidos foi batizada de “Brasil acima de tudo, Deus acima de todos”, lema frequentemente utilizado por Bolsonaro em discursos políticos.


              Antes da confirmação de Mourão, Bolsonaro já havia sido rejeitado por três  candidatos, inclusive pelo próprio general. A advogada Janaína Paschoal (PSL) e o também general da reserva Augusto Heleno (PRP) haviam sido sondados para concorrer, mas as negociações não avançaram. Para convencer Mourão, Bolsonaro contou com a ajuda de Levy Fidelix, o presidente do PRTB que já disputou perdendo outras eleições presidenciais. Com uma chapa militarizada, Bolsonaro é ex-capitão do Exército, o PSL reforça o caráter de extrema-direita da candidatura. Os companheiros tem em comum a defesa da ditadura militar brasileira (1964-1985). Durante o governo democrático de Dilma Rousseff (PT), Mourão era o comandante do Exército no RS e chegou a defender uma intervenção militar para debelar a crise política e econômica do governo petista. Ambos, Bolsonaro e Mourão, tem em comum a admiração pública pelo coronel Carlos Brilhante Ustra (1932-2015), chefe de um centro da repressão durante a ditadura militar reconhecido como torturador, pela Justiça brasileira e pelo Relatório oficial da Comissão Nacional da Verdade, de 2014. Na cerimônia em que se despediu da carreira militar, o agora general reformado elogiou Carlos Brilhante Ustra em uma cerimônia no Salão de Honras do Comando Militar do Exército, em Brasília.
            Jair Bolsonaro é membro ativo e uma das principais vozes dessa parcela da população que defende a redução da maioridade penal e faz apologia explícita às armas. Some-se a isso o fato de ter se envolvido em casos de racismo e misoginia amplamente divulgados pela imprensa. Do ponto de vista da eficácia simbólica, utiliza-se de metáforas de guerra, com a utilização de armamento e sinais, corrobora a exacerbação de discursos negativos presentes na sociedade contemporânea. Há uma tensão latente nas coletividades e uma negação ética que justificam por parte de alguns as agressões políticas. Com a proximidade do 2° turno eleitoral de 2018, políticos demonstram novas habilidades diante de câmeras e através da rede mundial de computadores para viabilizar o terror e construir sua imagem. A partir dessa tríade espetáculo, política e terror à presidência é que dissemina sua candidatura. A imprensa veicula intensamente esses posicionamentos, gerando estapafúrdias imagens desse processo. Ele militariza suas mídias para fortalecer uma imagem de homem macho, estúpido, com valores conservadores, complementando em paralelo, uma imagem de parlamentar racista e violento na individualização das referências de guerra.
Bibliografia geral consultada.
WALDRON, Jeremy, “Dignity and Defamation: The Visibility of Hate”. In: Harvard Law Review, Vol. 123, pp. 1596-1657, 2010; TAVEIRA, Christiano de Oliveira, Democracia e Pluralismo na Esfera Comunicativa: Uma Proposta de Reformulação do Papel do Estado na Garantia da Liberdade de Expressão. Tese de Doutorado. Programa de Pós-Graduação da Faculdade de Direito da Universidade do Estado do Rio de Janeiro, 2010; DURKHEIM, Émile, Da Divisão do Trabalho Social.  edição. São Paulo: Editora Martins Fontes, 2010; MENSPIVA, Otávio, Presidencialismo Sem Coalizão: A Ruptura do Modelo de Relacionamento entre Poderes no Governo Collor. Dissertação de Mestrado. Programa de Pós-Graduação em Ciências Sociais. Faculdade de Filosofia e Ciências Humanas. Porto Alegre: Pontifícia Universidade Católica do Rio Grande do Sul, 2010; NASCIMENTO, Gabriel Leão Augusto da Costa, O Animal Político Midiático: Imagens e Representações na Política Contemporânea. Dissertação de Mestrado em Comunicação Social. Programa de Mestrado da Faculdade Cásper Líbero. São Paulo, 2012; EZEQUIEL, Vanderlei de Castro, “Discurso do Medo e o Ódio Político na Disputa Eleitoral Brasileira de 2014”. In: Aurora, volume 8, n° 23, pp. 98-119, jun.-set/2015; SAMPAIO JÚNIOR, Frederico Chaves, Percepções de Alunos sobre o Uso do Whatsapp em um Curso de Espanhol para Fins Específicos para Grupos de Turismo. Tese de Doutorado. Programa de Estudos Pós-Graduados em Linguística Aplicada e Estudos da Linguagem. São Paulo: Pontifícia Universidade Católica de São Paulo, 2017; SANTOS, Alessandra dos, O Uso de Ambientes Dinâmicos e de Tecnologias Interativas da Internet na Produção Colaborativa de Conhecimento: Novas Possibilidades para a Publicização Científica. Tese de Doutorado. Instituto de Comunicação e Informação Científica e Tecnológica em Saúde. Rio de Janeiro: Fundação Oswaldo Cruz, 2018; MOISI, Dominique, “Jair Bolsonaro ou la Fuite en Avant du Brésil”. Disponível em: https://www.lesechos.fr./15/10/2018; CASTRO, Luciana Paula Vieira de, O Whatsapp como Ambiente de Aprendizagem em Ciências e Matemática. Tese de Doutorado. Programa de Pós-Graduação em Ensino de Ciências e Educação Matemática. Londrina: Universidade Estadual de Londrina, 2018; CIOCCARI, Deysi; PERSICHERRI, Simonetta, “Armas, Ódio, Medo e Espetáculo em Jair Bolsonaro”. In: Grupo de Estudos Alterjor: Jornalismo Popular e Alternativo. São Paulo: Escola de Comunicações e Artes. Universidade de São Paulo. Ano 09. Volume 02. Edição 18, julho-dezembro de 2018; entre outros.