quarta-feira, 29 de maio de 2019

Edward Snowden - Inteligência, Poder & Arquivologia de Estado.

                                                                                                      Ubiracy de Souza Braga

 “Era simplesmente um tesouro - uma coleção extraordinária de dados”. Luke Harding (2014)

           
          A arquivística ou arquivologia representa uma ciência que estuda as funções do arquivo, e também os princípios e técnicas a serem observados durante a atuação de um arquivista sobre a produção técnica e política dos arquivos. A origem da arquivística não é bem conhecida. No entanto, as duas primeiras obras sobre o assunto, de que se tem conhecimento, foram dois manuais de autoria do nobre Alemão Jacob von Ramingen. Esses antecessores da ciência arquivística foram impressos em 1571, sob o título Von der Registratur (“O Registrador”), e provavelmente foram escritos durante a primeira metade do século XVI, por isto Ramingen pode ser considerado o antecessor desta disciplina, e seus manuais podem ser considerados os responsáveis pelo surgimento de uma tradição arquivística que continuou a existir na Alemanha durante pelo menos mais dois séculos. Em 2010, os manuais de Ramingen foram traduzidos do alemão para o inglês por JBLD Strömberg. Ciência e disciplina que objetiva gerenciar todas as informações que possam ser registradas em documentos de arquivos. Para tanto, utiliza-se de princípios, normas, técnicas e procedimentos diversos, que são aplicados nos processos de composição, coleta, análise, identificação, organização, processamento, desenvolvimento, utilização, publicação, fornecimento, circulação, armazenamento e recuperação de informações.

Com suas bases modernas fundamentadas na Revolução Francesa, a arquivologia gere a informação que tem determinada capacidade de tornar-se evidência ou prova de que algum evento ocorreu. Também a este campo do conhecimento cabe estudar a informação ligada a processos de trabalho. Ainda hoje há aqueles que confundem as funções e práticas de bibliotecas, museus e arquivos, visto que essas três instituições se ocupam da guarda, conservação e processamento de documentos para uso futuro ou corrente. No entanto, a natureza do documento e a finalidade de cada instituição difere e caracteriza cada uma delas, distintamente. Essas três entidades que se ocupam da guarda de documentos podem ser chamadas de órgãos de documentação. O termo arquivo pode se referir tanto a um conjunto de documentos quanto à instituição que o armazena. Unidade de registro de informações (ideias e fatos), qualquer que seja o suporte ou formato utilizado. É suscetível de consultas, pesquisas ou estudos, e também pode ser utilizado como evidência ou prova, neste caso servindo para, respectivamente, evidenciar ou comprovar a ocorrência ou existência de fatos, fenômenos, formas de vida e pensamentos do homem, em uma determinada época ou lugar.

        Edward Joseph Snowden nasceu em Elizabeth City e cresceu em Wilmington, ambos em Carolina do Norte, um dos 50 estados dos Estados Unidos, localizado na região sudeste do país. Seu pai, Lonnie Snowden, residente de Pennsylvania, era um oficial da Guarda Costeira dos Estados Unidos, e sua mãe Elizabeth, conhecida como Wendy, residente de Baltimore (Maryland), funcionária do tribunal federal de Maryland. Em 1999, Lonnie Snowden mudou-se com a família para Ellicott City, Maryland. Edward estudou computação na Anne Arundel Community College para concluir os créditos para obter um diploma de Ensino Médio, mas não concluiu o curso. O pai de Snowden explicou que seu filho perdeu vários meses de escola devido a doenças e, ao invés de voltar, se propôs a fazer os exames e foi aprovado num General Educational Development em uma faculdade comunitária. Snowden obteve o Mestrado on-line pela University of Liverpool em 2011. Tendo trabalhado em uma base militar dos Estados Unidos da América no Japão, Snowden criou um profundo interesse na cultura japonesa chegando a estudar o idioma japonês e mais tarde trabalhar em uma empresa de anime. Ele também afirma ter um conhecimento básico de mandarim (fala dos oficiais), estar  interessado em artes marciais, listando também o Budismo como a sua religião.
          Em 7 de maio de 2004, Snowden alistou-se no Exército dos Estados Unidos, como um soldado das Forças Especiais, mas não completou o treino por ter quebrado as duas pernas num acidente de treino. Ele pretendia lutar na guerra do Iraque, porque “sentiu que tinha a obrigação como ser humano de ajudar a libertar as pessoas da opressão”. O seu emprego seguinte foi como guarda de segurança no Centro de Estudos Avançados de Língua na Universidade de Maryland, mas antes, ele disse ter-se reunido à Agência Central de Inteligência (CIA) para trabalhar “em segurança de TI”, suporte a área relacionada à produção, criação e modernização da Tecnologia da Informação ou Informática. Em maio de 2006, Snowden escreveu na Ars Technica, um site de notícias de tecnologia e informação, que não tinha problemas para conseguir trabalho, porque ele era um “gênio da computação”. Em agosto, ele escreveu sobre seu possível encaminhamento para um serviço no governo, talvez envolvendo a China, com uma enorme riqueza cultural, técnica e científica que “simplesmente não parece ser tão divertido como alguns dos outros lugares”. A National Security Agency é a agência de segurança dos Estados Unidos da América (EUA), criada em 4 de novembro de 1952 com funções relacionadas à “inteligência de sinais”, incluindo a questão da interceptação e criptoanálise. É um dos órgãos  dedicados a proteger as comunicações sociais norte-americanas.
       Ars Technica é um site que realiza a cobertura de notícias e opiniões em tecnologia, ciência, política e sociedade, criado por Ken Fisher e Jon Stokes em 1998. Publica notícias, resenhas e guias sobre questões como hardware e software de computador, ciência, política de tecnologia e jogos eletrônicos. A Ars Technica era uma propriedade privada até maio de 2008, quando foi vendida para a Condé Nast Digital, a divisão on-line da Condé Nast Publications. A Condé Nast comprou o site, junto com outros dois, por 25 milhões de dólares e o adicionou ao grupo Wired Digital da empresa, que também inclui a Wired e, anteriormente, o Reddit. A equipe técnica trabalha principalmente “em casa” e possui escritórios em Boston, Chicago, Londres, Nova Iorque e São Francisco. As operações investigativas da Ars Technica são financiadas por publicidade e oferece serviço de assinatura paga desde 2001. Em 19 de maio de 2008, a foi vendida para a Condé Nast Digital, a divisão on-line da Condé Nast Publications. A venda foi parte de uma compra pela Condé Nast Digital de três sites não afiliados custando 25 milhões de dólares no total: A Ars Technica, Webmonkey e HotWired.

                                        
          A Ars Technica foi adicionada ao grupo Wired Digital da empresa, que incluía a Wired e o Reddit. Em entrevista ao The New York Times, Ken Fisher informou que outras empresas se ofereceram para comprar a Ars Technica e os redatores do site concordaram com um acordo com a Condé Nast porque sentiram que “isso lhes oferecia a melhor chance de transformar seu hobby em um negócio”. Fisher, Stokes e os outros oito escritores da época foram contratados pela Condé Nast. As demissões na Condé Nast em novembro de 2008 afetaram os sites de propriedade da empresa em geral, incluindo a Ars Technica. Em 5 de maio de 2015, a Ars Technica lançou seu site no Reino Unido para expandir comercialmente sua cobertura de questões relacionadas ao Reino Unido e à Europa. O site do Reino Unido começou com cerca de 500 mil leitores e alcançou cerca de 1,4 milhão de leitores por ano após seu lançamento. Em setembro de 2017, a Condé Nast anunciou que estava reduzindo significativamente seu braço britânico e demitiu todos, exceto um membro de sua equipe editorial permanente.
     Os conceitos teóricos abstratos e os sistemas de referência não passam de concretizações de uma compreensão antecipada e estrategicamente eficaz, a qual é fixada temporariamente em vista da comparação analítica. A peculiar aporia do método de análise das ciências do espírito foi denominada de círculo hermenêutico. Mas, desde que se formule esse problema exclusivamente sob o ponto de vista lógico, como o termo sugere, não é fácil expor a justificação metodológica de tal infração da forma em termos plausíveis: o que faz com que o círculo hermenêutico seja tão “frutífero” e o que o distingue de um círculo vicioso? Em termos usuais a práxis da interpretação e a formação hermenêutica seriam circulares, caso se tratasse ou de uma análise exclusiva linguística ou de uma análise puramente empírica. A análise das relações entre símbolos ordenados, sistematicamente, serve-se de proposições metalinguísticas acerca da linguagem do objeto. Se a tarefa social da hermenêutica consistisse apenas nisso, seria difícil perceber por que ela não devesse manter em separado os dois níveis interpretativos de linguagem, evitando assim uma relação recíproca circular entre conceitos analíticos e objetos linguísticos. Se, por outro lado, os objetos da compreensão hermenêutica pudessem ser apreendidos não como objetos linguísticos, mas como dados da experiência, existiria, per se entre o plano teórico e os dados uma relação que, sob o visor lógico, não deixaria de ser também problemática.

         O aparente círculo resulta unicamente, segundo Habermas (1987), do fato de os objetos das ciências do espírito usufruírem de um status duplo sui generis: os conteúdos semânticos, legados por tradição e objetivados em palavras e ações – as quais perfazem o objeto da compreensão hermenêutica – não são menos símbolos do que fatos. É por isso que a compreensão deve combinar a análise linguística e a experiência. Sem esta coação para tal combinação peculiar, o desenvolvimento circular do processo interpretativo permaneceria preso em um círculo vicioso. A explicação é a seguinte: a exegese de um texto depende de um efeito recíproco entre a interpretação das “partes” por um “todo”, antecipando de forma confusa, e a correção de tal conceito antecipatório por meio das partes por esse subsumidas. As “partes” só podem, obviamente, exercer uma influência modificadora sobre o todo antecipado, sobre cujo pano de fundo elas são interpretadas, por já estarem interpretadas independentemente de tal antecipação hermenêutica. Não dúvida que o complexo da compreensão antecipada do teto todo possui o peso valorativo de um esquema exegético variável, ao qual os elementos individuais com o objetivo de torna-los compreensíveis. Mas o esquema só é capaz de tornar compreensíveis os elementos que engloba na medida em que ele próprio possa ser corrigido em função de tais dados. Os elementos societários não se comportam frente ao esquema interpretativo nem como fatos em relação a teoria, nem como expressões semântico-objetivas em relação às expressões que interpretam uma metalinguagem. Em realidade o explicandum e o explicans fazem parte do mesmo sistema linguístico.  
          A conexão do esquema exegético e dos elementos, por ele contidos, apresenta-se para o intérprete como um conjunto imanente à linguagem, um conjunto que obedece às regras gramaticais; mas nele articula-se em si, ao mesmo tempo, uma conexão vital representando um sentido individual não passível de ser dissolvido em categorias universais. Nesta medida a análise linguística torna acessível o conteúdo empírico de uma experiência vital, comunicada indiretamente. Os conjuntos simbólicos, visualizados pela compreensão hermenêutica de uma linguagem, definida em seu todo pelas regras da constituição metalinguística. Esta é a razão por que sua interpretação não pode ter a forma de uma reconstrução analiticamente inevitável pela aplicação de regras universais – ela também não é mensurável com tais critérios estandardizados. Em um sistema aberto da linguagem ordinária, a qual é também sua própria metalinguagem, escolhemos no início de cada interpretação um esquema exegético provisório, antecipando de saída o resultado do processo exegético em seu todo. Na medida em que a interpretação é uma análise linguística, tal antecipação não possui conteúdo empírico em sentido estrito.
     O vínculo da hermenêutica com uma linguagem, ela mesma intimamente comprometida com a práxis, explica o duplo caráter de um método que explora nas estruturas gramaticais, simultaneamente, o conteúdo empírico das condições da vida individualizada. A integração dos símbolos disponíveis em um quadro de referência selecionado, portanto, o processo de sua aplicação é uma decifração do material e, ao mesmo tempo, um teste da chave interpretativa no próprio material: em suma, análise linguística e controle experimental num e no mesmo. Na medida em que a sobrevivência de indivíduos socializados está conectada a uma sólida intersubjetividade da compreensão, a hermenêutica possui razões “no trabalho da vida, próprio à geração das ideias”. A manifestação isolada da vida individual está, porém, inserida em um conjunto vital particular e é simultaneamente soletrada em uma linguagem com vigência intersubjetiva. As formas elementares da compreensão pressupõem implicitamente as formas superiores: estas visualizam, em termos hermenêuticos, a apreensão de um contexto a partir do qual um elemento individualizado torna-se compreensível.  

        A função da compreensão na práxis da vida é análoga àquela problematização que emerge de expectativas frustradas; mas em um caso o critério da decepção é o fracasso de uma ação finalista-racional controlada pelo sucesso, no outro trata-se de embaraços de um consenso, isto é, da desconformidade de expectativas recíprocas entre, no mínimo, dois sujeitos agentes. As intenções das duas orientações de pesquisa distinguem-se de forma correspondente: no primeiro caso máximas comportamentais, as quais fracassaram frente à realidade, devem ser submetidas por regras técnicas comprovadas; no segundo caso trata-se de interpretar manifestações vitais incompreensíveis e que bloqueiam a reciprocidade de expectativas comportamentais. Enquanto o experimento eleva os controles pragmáticos cotidianos, aplicados às regras de uma atividade instrumental ao nível de uma forma metódica à verificação, a hermenêutica equivale à maneira científica do agir interpretativo do cotidiano. Não há dúvida que no exercício de tal habilidade, o domínio da arte hermenêutica permanece em menos graus dependente “do virtuosismo pessoal” do que esse é o caso do domínio de operações mensuráveis. A compreensão hermenêutica tem, de acordo com sua estrutura, o objetivo de assegurar, no seio das tradições culturais, uma autoconcepção dos indivíduos e dos grupos, suscetível de orientar a ação e o entendimento recíproco de diferentes grupos e indivíduos.            
     Os conceitos de Segurança em TI e Segurança da Informação geralmente são confundidos nas empresas, embora tenham denominações que, na prática, são distintas. Até mesmo os profissionais da área podem se equivocar e tratar ambos os termos como sinônimos, quando na realidade não o são. Isso leva a equipe de TI a ter dúvidas acerca do que, de fato, necessita. A segurança técnica em TI tem um papel estratégico nas organizações, pois é ela a responsável técnica pelos processos de proteção de toda a concepção de estrutura da tecnologia de uma empresa. A política de Segurança de TI promove garantias de que a confidencialidade, a integridade e a disponibilidade, também reconhecida como Tríade CID, serão preservadas. Com a política da organização sendo posta em prática, os colaboradores tem o dever de aplicar todos os princípios citados: 1. Confidencialidade: é a proteção dos ativos, seguindo a ideia de que indivíduos não autorizados devem ser incapazes de obter acesso; 2. Integridade: atesta que qualquer modificação ou atualização só pode ser feita mediante autorização; 3. Disponibilidade: assegura a preservação do sistema e de seus recursos para que pessoas autorizadas tenham o acesso contínuo aos processos ativos.
         A prioridade técnico-científica proporcionada para os requisitos que compõem a tríade integridade disponibilidade e confidencialidade de dados (CID) é estabelecida pelo perfil de negócio a que eles se referem. No setor financeiro, por exemplo, é importante proteger a integridade da informação subjacente, para que todas as transações mantenham seu verdadeiro valor, enquanto que para uma empresa fornecedora de serviços de cartão de crédito a confidencialidade é primordial. A disponibilidade de ferramentas e a amplitude dos conceitos de “Big Data” e “Internet das Coisas” (IoT) obrigaram as empresas a repensarem aspectos relacionados ao seu compliance, a fim de que o controle total do acesso à informação, principalmente devido ao surgimento de novos tipos de ataques e ameaças internas, seja viabilizado. O objetivo é apresentar esses três pilares que sustentam a segurança da informação nas organizações, ressaltando a importância de cada um para garantir a governança de TI e o objetivo do negócio cumprido sem expor a vulnerabilidade dos dados corporativos.
          A confidencialidade garante que as informações sejam acessadas apenas por pessoas autorizadas. É implementada usando mecanismos unitários ou multifatoriais de segurança, como nomes de usuário, senhas, Listas de Controle de Acesso (ACLs) tokens e criptografia. Também é comum que as informações sejam categorizadas de acordo com o seu nível de criticidade, ou seja, a extensão do dano que poderia ser causado, caso fossem expostas e em função das medidas de segurança que precisam ser implementadas conforme essa característica. Além disso, a confidencialidade está relacionada ao princípio do “menor privilégio” ou hierarquização, que estabelece acesso apenas a poucas pessoas, conforme a necessidade de conhecimento e o nível de responsabilidade por ele instituído. Sendo assim, é um princípio com forte política de classificação e cujas seguintes características conferem maior suporte: identificação; autenticação; autorização; controles de acesso; privacidade. Assim, as informações subjacentes podem ser compartilhadas, mas jamais sua confidencialidade será exposta. Por exemplo, dados armazenados em USB, compatíveis com o telefone incluem pen drives, leitores de cartões e dispositivos que possuem um cartão SD inseridos,  podem ser roubados, mas a criptografia suporta a confidencialidade, uma vez que protege informação confidencial e impede sua transcrição e propagação. Outra ação da confidencialidade é o correto descarte das informações. Essa etapa não pode ser negligenciada com o possível acesso indevido em locais não permitidos.
       O princípio integridade garante que as informações, tanto em sistemas subjacentes quanto em bancos de dados, estejam em um formato verdadeiro e correto para seus propósitos originais. Logo, o receptor da informação detém as mesmas informações que o seu criador. Dessa forma, a informação pode ser editada apenas por pessoas autorizadas e permanece em seu estado original quando não for acessada. Assim como a confidencialidade de dados, a integridade é implementada usando mecanismos de segurança, como criptografia e hashing. Apesar de ela ser garantida por política de controles de acesso, as alterações nos dados também podem ocorrer como resultado de eventos não causados ​​por humanos, como pulso eletromagnético ou falhas do servidor, sendo imprescindível manter procedimentos seguros de backup e adotar na infraestrutura de TI sistemas com configuração redundante. Um exemplo de integridade utilizado por muitas ferramentas, é o “hash de mão única”, também conhecido como: Checagem de redundância cíclica; Função de hash universal; Checksum criptográfico. Nesse processo, um hash que representa um conjunto específico de dados é calculado antes do trânsito comunicativo e enviado junto com a mensagem original. Assim, a mensagem recebida é comparada com o hash enviado. Se ambos os hashes forem diferentes, significa que a mensagem perdeu seu valor cognitivo ou comercial, ou seja, sua integridade foi descaracterizada. 
          Esse aspecto de disponibilidade garante que as informações e os recursos estejam disponíveis para aqueles que precisam deles, 24 horas por dia, sete dias por semana. Essa função é implementada com métodos de manutenção de hardware, patch de software e otimização de rede. Alguns processos, como redundância, failover, RAID e clusters de alta disponibilidade, podem ser usados ​​para atenuar as consequências relacionadas aos problemas de hardware. Dispositivos de hardware dedicados podem ser usados ​​para proteger contra inatividade e inacessibilidade de dados devido a ações mal-intencionadas, como Ataques de Negação de Serviço Distribuídos (DDoS). Esse conceito é utilizado, principalmente, para garantir que os serviços organizacionais estejam disponíveis, mas além dos Ataques de Negação de Serviço Distribuído (DDoS) e todas as ameaças que ocasionam instabilidade aos sistemas existem as ameaças pelos chamados “desastres naturais” associados à previsão de terremotos, enchentes etc.
       Ipso facto, é imprescindível realizar periodicamente backups em nuvem, garantir todas as atualizações necessárias dos sistemas e utilizar uma largura de banda compatível com as necessidades organizacionais, de modo que a navegação na web não sofra quedas constantes. Além disso, é importante estabelecer um Plano de Recuperação de Desastres (RD) em que diretrizes e procedimentos são descritos detalhadamente para administrar crises, recuperar informações, mitigar riscos e manter a continuidade dos processos. Muitas vezes, as empresas buscam desenvolver sistemas tolerantes a falhas, locais alternativos de armazenamento e réplicas de ambientes em execução, por isso toda essa tríade composta pela integridade, disponibilidade e confidencialidade de dados é igualmente importante. Garantir a existência desses requisitos no âmbito corporativo é fundamental para que a segurança da informação tenha validade em todos os processos. Isso porque, no novo cenário organizacional, dados estratégicos são ativos valiosos para resultados positivos. Se a confidencialidade e a integridade da informação forem comprometidas, a competitividade da empresa no mercado, impulsionada pela insatisfação dos usuários, se reduz. Sem disponibilidade ela perde a sua capacidade de operação, o que se relaciona ao correto atendimento da demanda e escalabilidade do negócio. Considerando-se o grande volume de dados disponibilizados pelo Big Data que circulam diariamente e podem englobar vários processos organizacionais, a integridade, a disponibilidade e a confidencialidade de dados são indispensáveis para evitar ineficiência e garantir essa continuidade no mercado.
          A partir do momento em que a política de segurança é aplicada, o próximo passo é a programação de “soluções robustas” para proteger os servidores que jamais devem estar vulneráveis. Uma maneira que possa contribuir para que o CID seja adotado pelos colaboradores refere-se ao monitoramento e a implantação de um firewall. Por meio do monitoramento é possível, por exemplo, identificar falhas e insistentes tentativas de login, o que pode se configurar “em um ataque ou solicitação de acesso indevido”. O firewall, por sua vez, possibilita à empresa ter controle sobre o acesso e verificar em tempo real todas as portas, além de conceder diferentes privilégios e restrições para cada empregado. O conceito de “segurança da informação” é muito mais amplo e, justamente por isso, muitas vezes acaba confundido com a segurança em TI. A segurança da informação não é uma única tecnologia fechada, mas sim um conjunto de ferramentas, estratégias e políticas de segurança que visam proteger a empresa de vários problemas. Em março de 2012, Snowden deixou o Japão e atravessou o Pacífico até o Havaí. Ao mesmo tempo, parece ter feito doações a Ron Paul, seu “herói político”.
           Segundo Harding (2014), um “Edward Snowden” contribuiu com 250 dólares para a campanha presidencial de Paul dando um endereço em Columbia, Maryland. O registro descreve o doador como um funcionário da Dell. Em maio do mesmo ano, Snowden doou outros 250 dólares, desta vez de sua nova casa no Waipahu, descrevendo-se como um “assessor sênior” para um empregador não declarado. O novo trabalho de Snowden era no Centro Regional de Criptologia da NSA, na ilha principal de Oahu, que fica perto de Honolulu. Ele ainda era um contratado da Dell. O Centro é um dos 13 polos da NSA, fora Fort Meade, dedicados a SIGINT - acrônimo de “signals intelligence”, termo inglês usado para descrever a atividade da coleta de informações ou inteligência através da interceptação de sinais de comunicação entre pessoas ou máquinas, para espionar os chineses em especial. O logotipo da “NSA/CSS Havaí” mostra duas palmeiras verdes de cada lado de um belo arquipélago. A cor principal é um azul oceânico profundo. Ele chegou à ilha vulcânica no meio do Pacífico com um plano. Olhando em perspectiva, esse plano parecia insano. Era audacioso, e com certeza resultaria na prisão de Edward Snowden por um tempo possivelmente longo, como os fascistas brasileiros pretendem fazer com o ex-presidente da República Luiz Inácio Lula da Silva, do Partido dos Trabalhadores (PT) preso, sem ter cometido crime algum, mas a prisão objetiva abrir caminho à ascensão do fascismo. A tese ratificada por organismos internacionais é que Lula transformou-se em preso político, contrariando a tópica analítica de Fernando Henrique Cardoso (PSDB): “Lula é político preso”. 

         A National Security Agency representa a agência de segurança dos Estados Unidos da América, criada em 4 de novembro de 1952 com funções relacionadas à “inteligência de sinais”, incluindo interceptação e criptoanálise. Também é um dos órgãos estadunidense dedicados a proteger as comunicações sociais norte-americanas. A NSA é parte do Departamento de Defesa dos Estados Unidos. Durante algum tempo após sua criação era tão secreta que o governo tergiversava; negava sua existência. Em 1982, após vários anos de pesquisas e coleta de informações, o jornalista James Bamford, especialista na história da NSA e no sistema global de vigilância, publicou o livro: The Puzzle Palace: Inside America`s Most Secret Intelligence Organization (2009) no qual revelou fontes e documentou pela primeira vez a existência da Agência de Segurança Nacional (NSA). Até então, as atividades da agência e mesmo a existência da agência eram negadas ideologicamente pelo governo norte-americano. Na época do globalismo, crescentemente dinamizado pelas tecnologias eletrônicas, informáticas e cibernéticas, a política se desterritorializa. Realiza-se principalmente na mídia impressa e eletrônica, compreendendo o marketing, o videoclipe, o predomínio da imagem, da multimídia, do espetáculo audiovisual. É um mundo sistêmico de Auguste Comte.
        Em 5 de junho de 2013, o jornalista americano Glenn Greenwald, através do The Guardian e juntamente com vários outros jornais incluindo o The New York Times, The Washington Post, Der Spiegel, iniciou a publicação das revelações da vigilância global norte-americana que inclui inúmeros programas de vigilância eletrônica ao redor do mundo, executados pela Agência de Segurança Nacional (NSA). Um dos primeiros programas revelados foi o chamado PRISM. Os programas de vigilância que vieram as claras através dos documentos fornecidos por Edward Joseph Snowden, técnico em redes de computação que nos últimos quatro anos trabalharam em programas da NSA entre 54 mil funcionários de empresas privadas subcontratadas - como a Booz Allen Hamilton e a Dell Corporation. Os documentos revelados demonstram a existência de inúmeros programas visando a captação de dados, e-mails, ligações telefônicas e qualquer tipo de comunicação social entre cidadãos a nível mundial.
            Em verdade o programa de vigilância (PRISM) é um dos programas do sistema de vigilância global da NSA que foi mantido secreto desde 2007 e até sua revelação na imprensa em 7 de junho de 2013. Sua existência veio a público por meio de publicações feitas pelo jornal britânico The Guardian, com base em documentos fornecidos por Edward Snowden. Os documentos fazem parte de uma apresentação em Power Point datada de abril de 2013 e composta de 41 slides, descrevendo as capacidades do programa. Ela aparentemente se destina ao treinamento de funcionários dos serviços de inteligência das agências participantes do programa. O que os slides da apresentação sobre o programa de vigilância preparado pela NSA, do ponto de vista disciplinar e de seleção de usuários demonstram, “é que o programa PRISM permite aos funcionários da NSA, coletar os vários tipos de dados dos usuários, que estão em poder de serviços de Internet, incluindo histórico de pesquisas, conteúdo de e-mails, transferências de arquivos, vídeos, fotos, chamadas de voz e vídeo, detalhes de redes sociais, logins e quaisquer outros dados em poder das empresas de Internet”.
            Este é o contexto político em que florescem paradigmas tecnológicos como se a modernidade estivesse sendo substituída pela pós-modernidade. O descrédito da razão comprometida com a explicação do “por que” e “como” dos fatos tem levado à busca da razão comprometida com a compreensão dos signos. Em lugar das abrangências e dos movimentos, as singularidades e as situações. Em vez de tensões, antagonismos ou antinomias, as identidades, consensos ou complementaridades. Quando se trata de descontinuidades, são inocentes de contradições. Um aspecto da controvérsia sobre dialética e positivismo, envolvendo indução qualitativa e indução quantitativa, já era evidente na década de 1930. Em artigo publicado em 1932, sobre a sociologia norte-americana, Mannheim, por exemplo, já alertava os seus leitores sobre as limitações que o “ascetismo metodológico”, ou “complexo de exatidão”, podia representar para o desenvolvimento das ciências sociais que, fundamentalmente indutivas, sujeito e objeto estão reciprocamente referidos, comprometidos. Mais do que isso, o sujeito pode ser coletivo, pois a sociedade, em Marx é o próprio objeto. Nessas ciências o processo de conhecimento precisa conhecer o tempo todo que o sujeito e o objeto se conhecem, se reconhecem, mas se constituem em movimento, devir, atravessados por diversidades, desigualdades, antagonismos. Pensam-se e imaginam-se, agem e fabulam, formulam alvos e inventam utopias. Nas ciências sociais as relações entre teoria e realidade não são inocentes, como ordem vigente e devir, há sempre cumplicidade.
            O plano de ação era fazer contato de forma anônima com jornalistas interessados nas liberdades civis. Jornalistas cujas credenciais e integridade não pudessem ser postas em dúvida. E vazar para eles documentos ultrassecretos subtraídos. Documentos que mostrassem evidências da ilegalidade da NSA, que provassem que a agência conduzia programas que violavam a Constituição dos EUA, discutida e aprovada pela Convenção Constitucional de Filadélfia no estado da Pensilvânia, entre 25 de maio e 17 de setembro de 1787. Ipso facto, naquele ano, os Estados Unidos aprovaram a sua primeira e, até hoje, como se referem com orgulho, única Constituição. Para corroborar suas afirmações sobre a NSA a um quarto poder cético, Snowden percebeu que precisaria não apenas de provas documentais. Mas a combinação da astúcia com a expressão ideológica da propaganda e uma jogada de sorte extraordinária. O novo posto de Snowden era como administrador de sistemas da NSA, o que lhe rendeu acesso a uma miríade de material secreto. Lindsay Mills, namorada de Snowden juntou-se a ele em junho na ilha de Oahu.  
            Lindsay tem raízes em Maryland tanto quanto Snowden. Ela se graduou no Laurel High School no Estado de Maryland, em 2003, e no Maryland Institute College of Art, em 2007, segundo o jornal The Washington Post. Vale lembrar que Snowden se mudou para Maryland com a família nos anos 1990. No documentário “Citizenfour” o analista revelou aos cineastas que sentiu que poderia proteger a namorada e a família, contra a inteligência norte-americana “se ele não os envolvesse nos planos”. Em vez de revelar sua ideia a ela que teria que se afastar por conta do trabalho. - “Essa não é uma ocorrência incomum para alguém que gastou a última década trabalhando no mundo da Inteligência”, afirmou Snowden ao jornal The Guardian. A ilha é totalmente ocupada pelo Condado de Honolulu, na capital e maior cidade do Havaí, ao sul da ilha.  Lindsay Mills cresceu em Baltimore, graduou-se no Maryland Institute College of Art e tinha namorado com Snowden no Japão. Ambos alugaram uma boa casa na 94-1044 Eleu Street, um bairro arborizado e calmo em Waipahu a 25 km a oeste de Honolulu.

           Naquela conjuntura para aumentar a capacidade de inteligência, os espiões repreendidos construíram um vasto complexo de túneis, chamado de “O buraco”, bem no meio de Oahu. Originalmente concebido como uma fábrica de montagem e depósito de aeronaves, ele foi transformado em um salão para produção de gráficos, mapas e modelos das ilhas japonesas, preparando as forças armadas norte-americanas para a invasão. Depois da guerra, lembra Harding (2014), tornou-se um centro de comando da Marinha e foi reforçado para resistir a ataques químicos e biológicos radioativos. Ele é reconhecido como Centro de Operações de Segurança Regional de Kunia (RSOC) e hospeda a US Cryptological System Group, uma agência composta por especialistas de cada ramo das Forças Armadas, bem como terceirizados civis. Mais tarde, as instalações foram apelidadas de “O Túnel” e tinha dois principais alvos de espionagem: a República Popular da China e a Coreia do Norte, seu “satélite”. A missão da NSA no Pacífico era a de manter um olhar atento na Marinha chinesa, suas fragatas, navios de apoio e destroieres, assim como nas tropas e recursos militares do Exército de Libertação Popular (ELP). Além das redes de computadores do ELP. Se penetradas, seria uma rica fonte de dados. A esta altura, Snowden era um “especialista” em China.
            Dentro do “Túnel”, ele usava um capuz com uma paródia do logotipo da NSA. Em vez de uma chave nas garras de uma águia, estampava um par de fones de ouvido de espionagem. Seus colegas acreditavam que o agasalho, vendido pela Eletronic Frontier Foundation representava uma piada. Havia outros indícios de uma personalidade não conformista. Snowden mantinha uma cópia da Constituição norte-americana em sua mesa. Ele recorria a ela quando argumentava contra as atividades da NSA que acreditava ser inconstitucionais. Vagava pelos corredores carregando um cubo mágico. Também mostrava se importar com seus colegas, deixando pequenos presentes em suas mesas. Ele quase perdeu o emprego defendendo um colega de trabalho que estava sendo recriminado. O RSOC onde Snowden trabalhou é apenas uma das várias instalações na área. Da estrada é quase invisível, já que o complexo se situa atrás de árvores e de uma cerca de metal de três metros de altura com arame farpado. Apenas uma placa pequena e genérica, mas precisa na segurança – “Propriedade do Governo. Não ultrapasse”. Retirar material secreto dali de dentro seria uma tarefa de alto risco. Seriam necessários “nervos de aço”. Como na Suíça o Snowden do Havaí é um homem com uma máscara.
Army Cryptographic Modernization.
         Edward Snowden se manteve distante durante os 13 meses que passou no Havaí. Ele era reservado por natureza, mas tinha uma razão especial para sê-lo. Se tudo desse certo, seu vazamento de dados seria o mais significativo desde os Papéis do Pentágono e eclipsaria a divulgação de telegramas diplomáticos dos EUA e registros de guerra ocorrida em 2010 por Chelsea Manning (ex-Bradley) um soldado insatisfeito do  Exército dos Estados Unidos. Snowden revelaria a verdade sobre a vigilância em massa, não apenas de milhões de norte-americanos, mas do mundo inteiro. Contudo, ainda era um grande “se”. Uma palavra descuidada, um pedido de trabalho incomum, um pen-drive fora do devido lugar, qualquer deslize de sua parte poderia suscitar questões, como consequências potencialmente catastróficas. Se descobrissem seu segredo, ele provavelmente seria julgado sem alarde, condenado e preso por décadas, um geek anônimo que tentou e não conseguiu subtrair dados de seus empregadores. Jocosamente, seus amigos o comparavam a Edward Cullen, o vampiro interpretado por Robert Pattinson na saga Crepúsculo que, escrita por Stephenie Meyer, já vendeu mais de 55 milhões de exemplares dos seus quatro volumes literários. Snowden era pálido, enigmático, solene e raramente visto de dia. Quase nunca aparecia em encontros sociais.         
            Edward Snowden não foi a primeira pessoa de dentro da NSA a se desiludir com o que descobriu por lá e com a obscura trajetória da política de segurança dos EUA depois dos ataques terroristas de 11 de Setembro. Ele tinha visto de perto o caso de Thomas Drake. Veterano da Força Aérea e da Marinha dos EUA era um executivo da NSA. Depois dos ataques terroristas em 2001, tornou-se descontente com os programas secretos de combate ao terrorismo, em especial com uma ferramenta de coleta de inteligência chamada Trail-Blazer. Drake compreendeu que ela violava a quarta emenda constitucional contra buscas e apreensões arbitrárias. Ipso facto decidiu levantar seus questionamentos através de todos os canais corretos. Queixou-se a seus chefes na NSA. Seguindo um passo a passo preestabelecido para denunciantes, também testemunhou junto ao inspetor-geral da NSA, ao Pentágono e diante de comissões congressionais de supervisão da Câmara e do Senado. Frustrado, foi ao Baltimore Sun. Esta abordagem ingênua e positivista não funcionou. Em 2007, o FBI invadiu sua casa. Drake foi condenado a 35 anos de prisão. Este sentimento atinge com mais força as pessoas que possuem uma espécie de “delírio de grandeza”. Após 4 anos de ansiedade, o governo retirou as queixas, com Drake se declarando “culpado de uma contravenção menor”.   
A maneira punitiva como as autoridades perseguiram Thomas Drake convenceu Snowden, acima de tudo, que não fazia o menor sentido trilhar o mesmo caminho. Ele tinha conhecimento de outros que haviam sofrido punição em circunstâncias similares. Em dezembro de 2012, ele havia se convencido de que precisava contatar jornalista. Questionado sobre o momento em que decidiu falar, Snowden afirmou: - “Imagino que a experiência de cada um é diferente, mas para mim não houve um único momento. Estava vendo toda uma ladainha interminável de mentiras dos altos funcionários do Congresso – e, portanto, para o povo americano – e fui compelido a agir ao perceber que o Congresso, especificamente a Gangue dos Oito, apoiava inteiramente as mentiras. Ver alguém na posição de James Clapper – diretor da inteligência nacional – descaradamente mentindo para o público sem a devida repercussão é a evidência de uma democracia subvertida. O consentimento dos governados não existe se eles não foram informados” (cf. Harding, 2014: 46-47). Em março de 2013, Clapper disse ao comitê de inteligência do Senado que o governo dos EUA coletava dados sobre milhões de americanos “não intencionalmente”. A afirmação era falsa, como revelaria Snowden, e o próprio Clapper mais tarde admitiria. Esse, talvez, também tenha sido um crime.
Até o final de janeiro de 2013, Snowden tentou outro jeito de chegar a ele. Enviou um e-mail para Laura Poitras. Esperava abrir um canal de comunicação social – anônimo – com a documentarista, que era amiga e colaboradora próxima de Greenwald. Poitras era outra crítica fervorosa do estado de segurança dos EUA – e uma das vítimas mais proeminentes. Por quase uma década, Poitras trabalhou em uma trilogia de longas-metragens sobre os EUA após os atentados de 11 de Setembro. O primeiro filme, “My Country, My Country” (2006), é um retrato aclamado do Iraque, após a invasão norte-americana, narrado através da história de um médico sunita que foi candidato, em 2005, nas eleições da era pós-Saddam Hussein. O filme é realista, comovente e corajoso, um trabalho resplandecente, indicado ao Oscar de 2007. O filme seguinte de Poitras, The Oath (2010), foi rodado no Iêmen e na baía de Guantánamo. Ele apresenta dois homens do Iêmen que são varridos pelo presidente George W. Bush, que declarou “guerra ao terror” como parte da estratégia “global” de combate ao terrorismo.
Um deles, Salim Hamdan, era acusado de ser motorista de Osama bin Laden e foi detido em Guantánamo, o outro, cunhado de Hamdan, havia sido guarda-costas de Bin Laden. Através deles, Poitras criou uma crítica analítica poderosa dos anos sombrios de Bush-Cheney. Em contrapartida vem o ressentimento norte-americano. A reação dos funcionários públicos foi espantosa. Durante seis anos, entre 2006 e 2012, os agentes do Departamento de Segurança de Estado detinham Poitras toda vez que ela entrava nos Estados Unidos da América. Determinada vez, em 2011, quando foi interpelada no Aeroporto Internacional John F. Kennedy, em Nova York, ela se recusou a responder às perguntas sobre seu trabalho como documentarista, citando a primeira emenda da Constituição. O agente federal lhe disse: - “Se não responder às nossas perguntas, vamos encontrar as respostas em seus equipamentos eletrônicos”. Em resposta ao assédio, Poitras adotou novas estratégias. Tornou-se especialista em criptografia. Aprendeu a proteger as fontes de dados de seu material e as informações delicadas. Ela compreendeu o motivo e o conteúdo de sentido pelo qual  peremptoriamente era tão importante, devido às capacidades onipresentes da NSA. Não viajava mais com equipamento eletrônico. Laura Poitras decidiu editar seu filme seguinte em Berlim.    
            Vale lembrar que Snowden era um dos cerca de mil  SysAdmin, o responsável pela manutenção, configuração e implementação de sistemas da NSA que tinham acesso a muitas partes deste sistema. Outros usuários, mesmo com autorização  de uso ultrassecreta, não eram autorizados a ver todos os arquivos confidenciais. Ele era, nas palavras de uma fonte de inteligência, um “usuário fantasma”, capaz de assombrar os locais sagrados da agência. Também pode ter usado seu status de administrador para persuadir outros a confiar a ele seus detalhes de login. Confiante, o Government Communications Headquarters (GCHQ) compartilha seu material britânico ultrassecreto em aliança política com a NSA, o que o torna disponível para uma legião de trabalhadores terceirizados externos. Isso significava que Snowden também tinha acesso a segredos britânicos, através da GCWiki intranet paralela do GCHQ. Apesar de não sabermos exatamente como ele coletou o material parece que Snowden baixou os documentos da NSA de modo tradicional através de um pen-drive. Método parecido ao que foi usado por Manning, que baixou e enviou para a WikiLeaks 250 mil telegramas diplomáticos norte-americanos em um CD escrito “Lady Gaga”, enquanto trabalhava em uma abafada estação de campo fora de Bagdá. Pen-drives são proibidos para a maioria dos funcionários. Mas um “sysadmin” pode argumentar que estava consertando um perfil de usuário corrompido e precisava de um backup. O pen-drive pode  mediar o sistema e a net regular isoladamente.           
            Aparentemente, Snowden sabia que era provável que suas ações resultassem em sua ida para a prisão. Alertou: - “Vocês precisam administrar suas expectativas. Em determinada altura, eu não estarei acessível”. Uma vez que um relacionamento de confiança havia sido estabelecido, Poitras disse à fonte que gostaria de entrevista-lo. Ela disse a Snowden que precisava articular o “motivo” para estar assumindo esse risco. Isso era importante. Snowden não havia pensado em dar uma entrevista. Mas era uma boa ideia: seu objetivo era levar os documentos ao mundo. Tivera a visão do vazamento desses documentos há quatro anos, segundo disse. Em determinada momento, havia pensado em entrega-los a Assangue. Acabou rejeitando a ideia. O wibesite do WikiLeaks estava “fora do ar” e também Assangue estava sob vigilância, preso numa embaixada estrangeira. Mesmo com as habilidades de segurança de Assangue, Snowden sabia que seria difícil chegar até ele. Nesta démarche até o final da primavera de 2013, a ideia de um encontro conclusivo estava no ar. – “Preciso de seis a oito semanas para me preparar para fazer isso”. O que exatamente significava “isso” ainda era provocadoramente incerto. Nesse interim Potras regressou a Berlim. Greenwald voltou ao Rio de Janeiro. Laura Poitras sabia que se acionasse o nome de Snowden alertaria a National Security Agency (NSA).

Ele seguiu com a rotina de sua vida. A fonte obscura era interessante. Mas – como frequentemente acontece com pistas jornalísticas – o “isso” poderia se menos atraente do que parecia, uma falsa dica como tantas no jornalismo. – “Não fiquei fantasiando a respeito. Ele poderia ser uma farsa, diz Glenn Greenwald. À medida que as semanas se passavam, parecia menos provável que algo fosse acontecer. – “Eu quase não pensava no assunto. Não estava nem um pouco focado nisso”. O pacote chegou; dentro, havia dois pen-drives. Em princípio, Greenwald achou que os pen-drives continham documentos secretos “envolvidos em criptografia de programas Linux”. Na verdade, guardavam um kit de segurança, permitindo que Greenwald instalasse um programa básico de bate-papo criptografado. Snowden havia novamente entrado em contato com Laura Poitras: - “Você deve vir. Vou encontrá-la. Mas é arriscado”. Esse era o próximo estágio do plano deles. Snowden pretendia vazar um documento, de fato. O arquivo revelaria a parceria entre a NSA e um gigante das corporações de internet em um programa secreto intitulado PRISM. – “Haverá fortes ataques cardíacos por causa disso”, afirmou Snowden que não queria que Poitras fosse diretamente envolvida; pediu outros jornalistas que pudessem publicar, sem necessariamente atribuir isso a ele.
Enfim, os slides revelados por Snowden dão uma boa ideia do quanto o PRISM se tornou importante para os recursos de inteligência dos Estados Unidos da América. De acordo com o Washington Post, muita da inteligência obtida através do programa acabava na mesa do presidente Obama: correspondiam a um (1) em cada sete (7) Relatórios de Inteligência. Espiões britânicos também tinham a oportunidade de lê-los. Edward Snowden afirma que foi a sua preocupação com o programa que o motivou a realizar sua denúncia. Foi um dos primeiros documentos que vazaram para Greenwald e Poitras. Ao longo da última década, os norte-americanos vinham trabalhando de forma secreta para reunir praticamente todas as comunicações que entravam e saiam do país. Uma vez que grande parte do tráfego mundial de internet atravessa os EUA e 25% dele também atravessa a Grã-Bretanha, as duas agências de espionagem têm em mãos a capacidade de hackear a maior parte das comunicações globais chave. Ao final da década passada, as capacidades da NSA eram surpreendentes. A agência, com suporte do Reino Unido e de seus outros aliados dos “Cinco Olhos”, teve acesso a cabos de fibra ótica, metadados de telefone, servidores Google e Hotmail. Analistas da Agência de Segurança Nacional (NSA) transformaram-se nos espiões mais poderosos da história. Edward Snowden sustenta que, através da arte de espionar dados, eram capazes de interceptar qualquer pessoa, a qualquer momento, incluindo o presidente.
Bibliografia geral consultada.
GOFFMAN, Erving, The Presentation of Self in Everyday Life. New York: Anchor Books, 1961; CARBONE, Salvatore, “História e Arquivística”. In: Revista Bibliotecon. Brasília, 11 (1):45-53 jan./jun. 1983; BRANDÃO, Gandhia Vargas, Romance de Terrorismo: A Literatura nos Primeiros Anos após 11 de Setembro. Tese de Doutorado. Programa de Pós-Graduação em Literatura. Instituto de Letras. Brasília: Universidade de Brasília, 2013; GREENWALD, Gleen, Sem Lugar para se Esconder: Edward Snowden, a NSA e a Espionagem do Governo Americano. Rio de Janeiro: Editora Sextante, 2014; HARDING, Luke, Os Arquivos Snowden: A História Secreta do Homem mais Procurado no Mundo. Rio de Janeiro: Editora Leya, 2014; SPANIOL, Bruna Paiani Nasser, A Vigilância na Internet: A Circulação Midiática Brasileira do Vazamento de Dados da NSA por Edward Snowden. Dissertação de Mestrado. Programa de Pós-graduação em Estudos da Mídia. Natal: Universidade Federal do Rio Grande do Norte, 2016; MENEZES NETO, Elias Jacob de, Surveillance, Democracia e Direitos Humanos: Os Limites do Estado na Era do Big Data. Tese de Doutorado. Programa de Pós-Graduação em Direito. São Leopoldo: Universidade do Vale do Rio dos Sinos, 2016; LACAZE, Laura Mabel, Vigilância Massiva de Comunicações: Uma (Ciber) Inquisição. Análise do Discurso Estadunidense no Período 2001 - 2016. Dissertação de Mestrado. Programa de Pós-Graduação em Relações Internacionais. Florianópolis: Universidade Federal de Santa Catarina, 2017; LIMA, Humberto Alves de Vasconcelos, Entre o Saber e o Segredo: Uma Leitura Realista da Tolerância da Espionagem Internacional na Era do Medo. Tese de Doutorado. Programa de Pós-Graduação em Direito. Faculdade de Direito. Belo Horizonte: Universidade Federal de Minas Gerais, 2017; MORELLA JUNIOR, Jorge Hector, A Guerra ao Terror Proposta Após os Atentados Terroristas Transnacionais de 11 de Setembro de 2001 Coloca o Mundo em (In)segurança  Global. Tese de Doutorado. Programa de Pós-Graduação em Ciência Jurídica. Itajaí: Universidade do Vale do Itajaí, 2018; ALMEIDA, Phiama Hivera Silva de, O Segredo da Comunicação Secreta: A Criptografia como Método de Segurança da Informação. Trabalho de Conclusão de Curso. Bacharelado em Biblioteconomia e Gestão de Unidades de Informação. Rio de Janeiro: Universidade Federal do Rio de Janeiro, 2019; entre outros.

sábado, 25 de maio de 2019

Defenestrações de Praga - Ato Político de Jogar Pessoas pela Janela.


                                                                                                      Ubiracy de Souza Braga

                                A vida errada não pode ser vivida corretamente”. Theodor Adorno

                                            

O mais importante no Instituto de Frankfurt, é claro, é que a visão europeia do Instituto transparecia sem seu trabalho. Como se poderia esperar, a teoria crítica foi aplicada ao problema mais proeminente da época: a ascensão do fascismo na Europa. Como assinalou Henry Pachter (1907-1980), muitos emigrados sem formação nem interesse político anteriores foram obrigados pelos acontecimentos a estudar o novo totalitarismo. Psicólogos como Ernest Kris examinaram a propaganda nazista, filósofos como Ernest Cassirer e a cientista política Hannah Arendt investigaram a formação do mito do Estado e as origens do totalitarismo, e romancistas como Thomas Mann escreveram alegorias da desintegração alemã. Nesse aspecto, histórico e pontual, o Instituto estava singularmente equipado para fazer uma contribuição importante. Começara a estudar os problemas da autoridade antes da emigração forçada. A teoria crítica fora desenvolvida, em particular, em resposta ao fracasso da teoria marxista tradicional para explicar a relutância do proletariado em cumprir seu papel histórico. Uma das razões primordiais do interesse de Max Horkheimer na psicanálise rinha sido a ajuda que ela poderia fornecer para dar conta do cimento metaforicamente falando, do ponto de vista psicológico da sociedade.

Theodor Adorno provocou em muitas pessoas reações de forte antipatia. Bertold  Brecht, por exemplo, achava-o pernóstico. Hannah Arendt, que o considerava presunçoso, acusou-o de ter adotado nos Estados Unidos, definitivamente o nome Adorno porque os norte-americanos tinham dificuldade para pronunciar Wiesengrund. O carioca José Guilherme Merquior descreve Adorno sendo “careca, gorducho e baixo” e diverte-se contando que durante um curso que ministrava em Frankfurt, entusiasmado com as passagens que lhe pareciam dialéticas, Adorno se punha na ponta dos pés e repetia, excitado, para os alunos: - “Minhas senhoras e meus senhores, isso é muito dialético” (“Meine damen und herren, das ist sehr dialektisch”). Talvez a própria proposta filosófica de Adorno tivesse, aos olhos da maioria das pessoas, algo de irritante e provocador. Desde a leitura de História e Consciência de Classe, de Georg Lukács, e do encontro com Walter Benjamin, na primeira metade dos anos 1920, Adorno se tornou marxista, a seu modo, pois fustigou Georg Lukács em Notas de literatura I, dizendo que seu erro básico se impõe em expressar de um ponto de vista diretamente da concepção de teoria.

Todavia, quando em seu livro História e Consciência de Classe foi publicado, estava sendo organizado o Instituto de Pesquisa social, que passaria a funcionar nos anos seguintes em articulação com a Universidade de Frankfurt/Main, mas preservando sua autonomia graças ao apoio financeiro que lhe dava o comerciante e veterano socialista Herman Weil, que havia regressado muito rico da Argentina. Felix Weil, filho do patrocinador, redigiu o memorando que definia o projeto do social Instituto, e no texto do memorando já se notava o eco das concepções defendidas por Lukács em 1922: assumia-se o compromisso de empreender pesquisas voltadas para a “compreensão da vida social em sua totalidade”. Adotava-se uma perspectiva disposta a avaliar as questões presentes em cada campo da atividade na inter-relação dinâmica de umas com as outras, reconhecendo a inserção delas no processo histórico. A sede da organização foi inaugurada no campus da Universidade de Frankfurt/Main em 22 de junho de 1924. Na prática, apesar de seu elevado nível qualitativo, a produção teórica dos pesquisadores do Instituto nos anos de 1920 não se caracterizou por uma notável criatividade. Sobre a história do Instituto existe uma vasta bibliografia. Depois de 1936, o Instituto de Frankfurt deu aulas na divisão de extensão e patrocinou palestras de estudiosos europeus convidados, como o notável teórico trabalhista inglês Harold Laski, Morris Ginsberg e Celestin Bouglé, abertas à comunidade universitária.

Quando assumiu o projeto do Instituto de Frankfurt em 1930, em seguida anunciou um estudo empírico sobre a mentalidade dos trabalhadores na República de Weimar.  Nas anotações que redigiu na segunda metade dos anos 1940 e publicou em 1951 como o título, Minima Moralia, Adorno também abordou o tema das novas formas da ideologia que apareciam nas condições da chamada “indústria cultura”. A convicção de Adorno é sempre a de que a falsidade da ideologia passa a ser perversamente mais importante à medida que ela, a ideologia, alimenta a pretensão de corresponder à realidade. E essa pretensão se fortalece ao máximo quando o sujeito é induzido a crer que alcançou uma visão global satisfatória, um conhecimento confiável no todo, do conjunto articulado das coisas compreendidas. A indústria cultural conferiu poderes avassaladores à capacidade que a ideologia dominante possui de induzir o pensamento, a refelxão e propriamente a questão da atenção e mesmo do olhar, a percepção, para os pontos por ela fortemene iluminados. A “indústria cultural” possibilitou a criação e o funcionamento de sociedades quase que “totalmente administradas”, que já não precisam se empenhar em justificar suas prescrições e imposições: a massa dos consumidores tende a aceita-las passivamente, considerando-as normais, legitimadas pelo simples fato de existirem.                  

Para a ideologia dominante, “tudo é opinião”, mas algumas opiniões são falsas e outras são corretas. O poder de persuadir os indivíduos no âmbito de escolha das opiniões corretas está ligado à capacidade da ideologia dominante de se apoiar em todo um vasto sistema educativo, em toda uma organização de formação cultural corrompida que é proporcionado ao amplo público consumidor. Mas eficazmente do que o conjunto das escolas, analisadas posteriormente por Pierre Bourdieu, a indústria cultural serve à multidão de produtos culturais simplificados, vulgarizados, amontoados acriticamente. Os professores se convencem de que estão ajudando seus alunos a avançar pouco a pouco na assimilação da cultura. Os alunos, massificados, lisonjeados com a semi-cultura, satisfazem-se com o que lhes está sendo dado, e são induzidos a preservar o que lhes parece ser o seu saber, e o seu patrimônio cultural, reagindo contra quaisquer objeções dos eternos questionadores, sempre insatisfeitos, ou contra as investidas insensatas de uma crítica radical. A cultura nem sempre foi contraditória, por isso não devemos idealizá-la. No século XX, com a esmagadora predominância de critérios imediatistas e utilitários, esses valores críticos da cultura sofrem um brutal esvaziamento e as pessoas vão deixando de ter a capacidade de reconhecê-los, se por acaso com eles se defrontarem.           

            Dois incidentes políticos da história social da Boêmia são reconhecidos como as “Defenestrações de Praga”. O primeiro ocorreu em 1419 e o segundo em 1618. Sociologicamente é o termo frequentemente utilizado para se referir ao ato público. Ambos foram estopins de prolongados conflitos irradiados além da Boêmia. O termo defenestração significa “o ato de jogar alguém ou alguma coisa pela janela”. Refere-se, contudo, especificamente ao ato de atirar pessoas com a intenção de assassinar ou ao caso de suicídio. O termo provém da palavra latina para janela, “fenestra”, em francês “fenêtre”, em italiano “finestra” e em alemão “Fenster”. A primeira ocorreu no início das guerras hussitas. O reformador da igreja Jan Hus, declarado herético pelo Concílio de Constança, morreu na fogueira em 6 de julho de 1415, mas ele ainda tinha partidários, liderados por Jan Zelivsky. Na sequência ocorrida em 30 de julho de 1419, envolveu a recusa dos membros do conselho da cidade em libertar prisioneiros hussitas. Rapidamente, seus partidários tomaram o prédio e lançaram pela janela sete membros do conselho da cidade, que caem sobre as lanças e o povo termina por matá-los. A multidão ataca em seguida as igrejas e monastérios leais à Igreja Católica. A primeira defenestração é histórica e simultaneamente pragmática, pois “marcou a transição da conversa para a ação”, que conduziu às prolongadas guerras hussitas que envolveram as ações militares contra e entre os seguidores de Jan Hus na Boêmia de 1420 hic et nunc  ao ano 1434 com a vitória dos Hussitas moderados.   

            Um terceiro incidente político ocorre na história social e política contemporânea brasileira de amor e ódio ao presidente da República Luiz Inácio Lula da Silva, do Partido dos Trabalhadores (PT). Um áudio divulgado pela internet põe ao vivo uma conversa por rádio, expressando nitidamente opinião intolerante em relação ao presidente: - “manda esse lixo janela abaixo” ao avião que o transportava para a cidade de Curitiba. A Força Aérea Brasileira (FAB) confirmou do ponto de vista tecnológico a autenticidade que “os dois áudios recentes envolvendo comunicações aeronáuticas e contendo comentários externos são verdadeiros”, ocorrendo nas torres do Aeroporto de Congonhas, em São Paulo ao Aeroporto de Bacacheri situado no município de Curitiba, estado do Paraná onde se encontrava o juiz envolvido na trama de prisão política do presidente da República de acordo com a chamada “Operação Laja-Jato”. Segundo o comunicado, as referências a Lula “não foram emitidas por controladores de voo”. A intromissão pode eventualmente configurar crime ou infração administrativa, prevista no Código Brasileiro da Aeronáutica, Lei 7. 565 de 19/12/1986 que regulamenta o tráfego aéreo do país. Especialistas aeronáuticos ouvidos pelos jornalistas da rede Globo (G1), “acreditam ser difícil a Aeronáutica conseguir descobrir de onde partiu a interferência à frequência de rádio usada pela torre de controle, possivelmente a torre de controle de Bacacheri”.



            A torre de controle é uma parte do aeródromo responsável pelo controle de tráfego aéreo nas proximidades deste aeródromo. Costuma ser a estrutura mais alta de um aeroporto, sendo que a sua altura pode variar entre alguns poucos metros a várias dezenas de metros. Ela possui esta altura de acordo com a sua necessidade de visão das áreas cujo controle aéreo ela efetua, seja em terra ou no ar. Formalmente a torre de controle presta o denominado: a) Serviço de Controle de Aeródromo; b) Serviços de Alerta e, c) Serviço de Informações de Voo. O serviço de controle de aeródromo é prestado quando num aeródromo existe torre de controle e relativo a aeródromos, pode haver diversos tipos de operação, sendo a principal aquela referente aos Aeródromos com Torre de Controle com serviço de informação quando se diz “aeródromo controlado”. A comunicação social entre a torre de controle e os pilotos das aeronaves é efetuada através de rádios comunicadores, respeitados por sua qualidade e confiabilidade técnica, os quais ficam sintonizados nas frequências que estão compreendidas potência entre 118,00 MHz e 136,00 MHz.
            A defenestração, no caso concreto da aplicação a pessoas, foi uma prática historicamente recorrente no século XVII, embora já viesse do século anterior, tendo sido usada na matança de São Bartolomeu, nomeadamente na Guerra dos Trinta Anos. Ficou famoso o episódio das Defenestrações de Praga (1618), tendo os nobres protestante da Boémia invadido o castelo da capital e arremessado representantes do Governo Imperial pelas janelas. Este foi, a par da demolição de duas Igrejas Luteranas na Boémia por parte das forças católicas do Sacro Império Romano-Germânico, um dos episódios determinantes na deflagração do conflito no continente. Uma suposta defenestração ocorreu em Portugal, no contexto da Restauração da Independência. A vítima teria sido o Secretário de Estado Miguel de Vasconcelos, personagem odioso aos olhos dos portugueses por colaborar com a Dinastia Filipina, no dia 1° de dezembro de 1640, atirado das janelas do Paço da Ribeira para o Terreiro do Paço. 
No entanto, embora o corpo tenha sido de fato atirado pela janela, Miguel de Vasconcelos já tinha sido morto a tiro pelos conjurados. Antes disso, também em Portugal, nos momentos tensos da crise de 1383-1385, o bispo de Lisboa, D. Martinho de Zamora, de origem castelhana e por isso suspeito de colaborar com o inimigo, foi atirado pelas janelas da Sé de Lisboa em 1383, pela população enraivecida. No dia 29 de março de 2008 a pequena criança Isabella Nardoni, de 5 anos de idade, foi defenestrada do 6° andar de edifício em São Paulo, naquele reconhecido Caso Isabella Nardoni. Em 20 de dezembro de 2009, o ex-modelo e figurante de TV, Wesley Félix Pereira, cometeu suicídio ao defenestrar-se do 10° andar do prédio no Rio de Janeiro.  No dia 22 de julho de 2018 a advogada brasileira Tatiane Spitzner, foi jogada da sacada do 4º andar do prédio no centro de Guarapuava, na região central do Paraná. O marido dela, Luis Felipe Manvailer, foi preso e indiciado pelo crime. O laudo do exame de necropsia do Instituto Médico Legal (IML) confirma que “a morte de Tatiane Spitzner foi por asfixia mecânica, causada por esganadura e com sinais de crueldade”. A mesma pulsão escópica diante desse acontecimento sinistro frequenta, comparativamente a ficção que realiza e cria leitores, mas que muda de legibilidade a complexidade urbana.


O estado atual da arte e da civilização é fruto principalmente da escolaridade e inserção cultural. É um produto de sua natureza individual, da formação doméstica e da existência social, mais do que de sua preparação disciplinar. Esta palavra significa um ato de dedicação moral. E de dedicação a fundo, positiva tanto aos extremos como ao que fica entre eles, como culto, cultivo e cultura são três aspectos articulados da mesma linha de reflexão desde quando nos aperfeiçoamos pela cultura do Espírito. Muda o objeto da dedicação, mas significa sempre uma entrega total do ser para alcançar a essência através das aparências, de modo a tirar do cultivo da terra o alimento do nosso corpo, da cultura intelectual o aperfeiçoamento do nosso espírito e da universidade o reconhecimento da plenitude da verdade. Esse radical culto pode, portanto apresentar três sentidos. O sentido individual de representação é o que chamamos academicamente de “cultura intelectual”. Tem um sentido meramente subjetivo e significa a passagem de controle da informação à formação do saber e da personalidade burocrática institucionalizada. O segundo é objetivo e significa a conquista de elementos característicos das instituições e de representação de uma coletividade.
O terceiro é na universidade o homem de certo modo habita e não habita. Se por habitar entende-se uma residência. Quando se fala em habitar, representa-se costumeiramente um comportamento que o homem cumpre e realiza em meio a vários outros modos de comportamento. Não habitamos simplesmente, mas construir significa originariamente habitar. E a antiga palavra construir (“bauen”) diz que o homem é à medida em que habita. Mais que isso, significa ao mesmo tempo: proteger e cultivar, a saber, cultivar o campo, cultivar a vinha. Construir significa cuidar do crescimento que, por si mesmo, dá tempo aos seus frutos. No sentido de proteger e cultivar, construir não é o mesmo que produzir. Note bem: em oposição ao cultivo, construir diz edificar. Ambos os modos de construir – construir como cultivar, em latim, “colere”, cultura, e construir como edificar construções, “aedificare” – estão contidos no sentido próprio de “bauen”. No sentido de habitar, ou construir, permanece, para a experiência cotidiana do homem. Aquilo que desde sempre é, como a linguagem diz de forma tão exclusiva e bela, “habitual”. Isto esclarece porque acontece um construir por detrás dos múltiplos modos de habitar, por detrás das atividades de cultivo e edificação. O sentido próprio de construir, a saber, habitar, cai no esquecimento. Em que medida construir pertence ao habitar? Esta é a constituição da nova obscuridade. Quando construir e pensar são indispensáveis para habitá-lo. Ambos são insuficientes para habitá-lo se cada um se mantiver isolado, distantes, cuidando do que é seu ao invés de escutar um ao outro. A casa é um conceito central para os seres humanos.
O regime de dedicação exclusiva (DE) nas Instituições de Ensino Superior está apoiado no inciso I, do art. 14, do Decreto n° 94. 664 de 23 de julho de 1987, que determina que o professor de carreira no Magistério Superior, submetido a este regime, tem a obrigação de prestar quarenta horas semanais de trabalho em dois turnos diários completos e o impedimento de exercer outra atividade remunerada, seja ela pública ou privada. A rotina dos docentes de um modo geral, ao contrário de outros profissionais, acaba tendo seus dias de folga ocupados por atividades referentes ao sobretrabalho.  Não foi o capital que inventou o sobretrabalho, dizia Marx, pois o crescimento da intensidade do trabalho produz não só mais bens materiais como também mais valor. Em qualquer lugar onde uma parte da sociedade possui o monopólio dos meios de produção, o operário tem de, livremente ou não, acrescentar tempo de trabalho excedente ao tempo de trabalho necessário para a sua autoconservação, de modo a produzir os meios de vida para os donos dos meios de produção. O principal objetivo da Dedicação Exclusiva (DE) é o de criar um grupo majoritário de pessoas comprometidas produtivamente com a instituição, mas a experiência demonstra que isso não tem funcionado. Ainda não entenderam que muito mais “eficiente” do que assoberbar o docente com inúmeras atividades, principalmente ocupando-os em classe, é criar um ambiente adequado à prática do exercício teórico de ensino & pesquisa. Os professores universitários brasileiros têm três regimes de trabalho nas universidades, a saber: 20 horas, 40 horas e o regime dedicação exclusiva.
A cultura intelectual, portanto, em sentido próprio, refere-se a cada pessoa humana em particular e como um todo irredutível. A nova obscuridade representa um modelo hierárquico que implica um caráter de universalidade das estruturas em oposição, sem que as ideologias assimétricas se modifiquem ou ultrapassem, pois o que pode ocorrer, em termos de temporalidade, é a produção de níveis diferentes sem alterar o quadro global. Somos um ersatz: a cultura social é subsidiária da cultura intelectual, já que a sociedade existe para o homem e não o homem para a sociedade do trabalho. Não há cultura intelectual liberta sem cultura social individualizada e aprimorada. A cultura intelectual representa a passagem técnica necessária de domínio e de controle social da informação da individualidade no processo de formação. Aglutinamos e assimilamos esses elementos técnicos e sociais exteriores, de tipo variado ou mesmo contraditório, simplificando-os a unidade irredutível e elaborando com isso a nossa personalidade. Essa personalidade se projeta socialmente para fora no sentido da atividade cognitiva de comunicação e de criação, que vai por sua vez fecundar a coletividade abstratamente.
Fernando Haddad em sua 1ª aula na USP. Ag. O Globo.
  O regime da DE determina que o professor terá de se dedicar integralmente a universidade, sem ter outro vínculo empregatício. O artigo 22 do Estatuto do Magistério Superior da lei nº 8.352, de 2002, prevê a redução de carga horária em sala de aula, para que docentes em regime de trabalho de dedicação exclusiva possam atuar mais tempo em pesquisa, extensão e pós-graduação, orientação de mestrado, doutorado, etc. Conforme o estatuto a carga horária seria de 8 horas de aula. Na prática, a Dedicação Exclusiva virou letra morta. A grande maioria dos docentes fere a Dedicação Exclusiva através da acumulação de cargos e comissões, em pós-graduações ou ensinando em diversos turnos de trabalho. Uma forma de punição docente é a dispersão de horas trabalho em sala de aula, em tempos e dias diferentes, em manhãs/noites como escopo para ocupar as classes, sem racionalizar o trabalho docente. Ipso facto construir e pensar pertence ao habitar.  Portanto, quando aprendemos a pensar, compreendemos que tanto um como outro, provém da obra de longa experiência de um incessante de pensar.
O tema da diferença e da identidade cultural assim como o reconhecimento da diversidade e da diferença apresenta-se como irredutível a esquemas explicativos gerais eficazes. É justamente isso que torna o debate profícuo e particularmente criativo e aberto. A sua riqueza consiste justamente na multiplicidade de perspectivas que interagem. Que não podem ser reduzidas a um único código e/ou a um único esquema proposto como modelo transferível universalmente. Tal debate polissêmico e polifônico é motivado, contudo, por uma necessidade teórica, histórica e ideológica que se manifesta nas mais diferentes práticas sociais. Na governabilidade o estereótipo resulta como um instrumento das frações das classes dominantes que justifica a incoerência de determinadas atitudes, assim como comportamentos pessoais e perversos individual ou coletivamente no âmbito dos conflitos sociais e políticos gerados nas sociedades. Com a ascensão dos fascistas a universidade volta à cena pública. 
As universidades públicas necessitam com urgência uma reforma administrativa em seu staff acadêmico, apesar do modelo de organização variar de instituição para instituição. Não queremos perder de vista que a palavra função pode ser empregada de duas maneiras bastante diferente. Sociologicamente, ora designa um sistema de movimentos vitais, fazendo-se abstração das suas consequências, ora exprime a relação de correspondência que existe entre esses movimentos e algumas necessidades sociais. Perguntar-se qual é a função da divisão social do trabalho é, portanto, procurar a que necessidade ela corresponde. Quando tivermos resolvido essa questão, poderemos ver se essa necessidade é da mesma natureza que aquelas a que correspondem outras regras de conduta cujo caráter moral não é discutido. Quando escolhemos esse termo, é porque qualquer outro seria inexato ou equívoco. Não podemos empregar o de objetivo ou de objeto de pensamento e falar do fim da divisão social do trabalho, porque seria supor que a divisão do trabalho existe tendo em vista os resultados que vamos consequentemente determinar.
 O termo de resultados ou de efeitos tampouco poderia satisfazer-nos, porque não desperta nenhuma ideia de correspondência. Ao contrário, a palavra papel ou função, no sentido positivo que Émile Durkheim emprega, tem a grande vantagem de implicar nessa ideia, mas sem nada prejulgar quanto à questão de saber como essa correspondência se estabeleceu, se ela resulta de adaptação intencional ou preconcebida ou de um ajuste emerge a posteriori. Nada, à primeira vista, parece tão fácil como determinar o papel/função da divisão do trabalho. Por aumentar a força produtiva e a habilidade do trabalhador, ela é condição necessária do desenvolvimento intelectual e material das sociedades; é indiscutivelmente fonte da civilização. Por outro lado, como se presta de bom grado à civilização um valor absoluto, sequer se pensa em procurar outra função para a divisão do trabalho. No caso acadêmico das universidades públicas estaduais e federais brasileiras, a representação acadêmica do decano, quando há, é importante, como é o caso das universidades católicas e algumas de tradição pública.
O decano pode ser considerado a pessoa mais velha de certo grupo ou turma de  pessoas, classe, instituição ou corporação, e deve ser considerado em alguns casos comparados ao sub-reitor da universidade. Os decanatos são unidades administrativas ligadas tecnicamente à Reitoria que coordenam e fiscalizam as atividades de ensino & pesquisa ocorridas nas universidades. A função de cada decanato é fazer com que os departamentos e/ou coordenações que compõem e formam a Universidade funcionem de forma eficaz, segundo determinado grau acadêmico, sob a forma de títulos conferidos pela instituição de ensino em reconhecimento oficial pela conclusão, com sucesso, de todos os requisitos do curso, do ciclo ou de uma etapa de estudos superiores. O moderno sistema de graus acadêmicos desenvolveu-se a partir da universidade medieval europeia, acompanhando posteriormente, a expansão globalizada deste tipo de instituição. Os graus de Bacharel, Licenciado, Mestre e Doutor, concedidos pelas antigas universidades da Europa acabaram por ser adotados nas diversas sociedades do Mundo. Em alguns casos são comparados ao staff de sub-reitores de uma universidade.
A vida social deriva inexoravelmente de uma dupla fonte: a similitude das consciências e a divisão do trabalho social. O indivíduo é socializado no primeiro caso, porque, não tendo individualidade própria, confunde-se como seus semelhantes, no seio de um mesmo tipo coletivo; no segundo, porque, tendo uma fisionomia e uma atividade pessoais que o distinguem dos outros, depende deles na mesma medida em que se distingue e, por conseguinte, da sociedade que resulta de sua união. A similitude das consciências dá origem a regras jurídicas que, sob a ameaça de medidas repressivas, impõem a todos suas crenças e práticas uniformes; quanto mais for pronunciada, mais a vida social se confunde completamente com a vida religiosa, e mais as instituições econômicas são vizinhas do hiperconsumismo. A divisão social do trabalho dá origem a regras jurídicas que determinam a natureza e as relações das funções divididas, mas cuja violação acarreta apenas medidas reparadoras sem caráter expiatório. As regras da moral e direito profissional são imperativas como tantas outras.


            De todos os elementos técnicos e sociais da civilização, a ciência é o único que, em certas condições, apresenta um caráter moral. As sociedades tendem cada vez mais a considerar um dever para o indivíduo desenvolver sua inteligência, assimilando as verdades científicas estabelecidas. É que a ciência nada mais é que a consciência levada a seu mais alto ponto de clareza. Nunca é demais repetir que para que as sociedades possam viver nas condições de existência que lhes são dadas, é necessário que o campo da consciência, tanto individual como social, se estenda e se esclareça. De fato, como os meios em que elas vivem se tornam cada vez mais complexos e, por conseguinte, cada vez mais móveis, para durar é preciso que elas mudem com frequência. Por outro lado, quanto mais obscura uma consciência, mas é refratária à mudança social, porque não vê depressa o bastante que é necessário mudar, nem em que sentido é preciso mudar; ao contrário, uma consciência esclarecida sabe preparar de antemão a maneira de se adaptar a essa mudança risível. Eis porque é necessário que a inteligência guiada disciplinarmente pela ciência adquira uma importância maior no curso da vida coletiva.  Elas fazem o indivíduo a agir visando fins que não lhe são próprios, a fazer concessões, aceitar compromissos, a levar em conta interesses superiores aos seus.
Por conseguinte, mesmo onde a sociedade repousa da maneira mais completa na divisão do trabalho, ela não se resolve numa poeira de átomos justapostos, entre os quais só se podem estabelecer contatos externos e passageiros. Mas seus membros são unidos por vínculos que se estendem muito além dos momentos tão curtos em que a troca se consuma. Cada uma das funções que eles exercem é, de maneira constante, dependente das outras e forma com elas um sistema solidário. Como consequência, da natureza da tarefa escolhida derivam deveres permanentes. Por comprimirmos determinada função doméstica ou social, somos pegos numa rede de obrigações de que não temos o direito de nos emancipar. Há, sobretudo, um órgão em relação ao qual nosso estado de dependência aumenta cada vez mais: o Estado. Os pontos que estamos em contato com ele se multiplicam, assim como as ocasiões em que ele tem por encargo chamar-nos ao sentimento da solidariedade comum. Toda sociedade é uma sociedade moral, mas certos aspectos desse caráter social são mais pronunciados nas sociedades organizadas. Forma-se, um sentimento do estado de dependência em que se encontra a estimar-se por seu justo valor, isto é, a só se ver como parte de um todo estruturado,  uma parte que se integra ao todo e este que se articula na diversidade da particularidade.
Tais sentimentos são capazes de inspirar não apenas esses sacrifícios cotidianos que garantem o desenvolvimento regular da vida social cotidiana, mas também, eventualmente, atos de renúncia completa e de abnegação exclusiva. Por seu lado, a sociedade aprende a ver seus membros que a compõem não mais como coisas sobre as quais têm direitos, mas como cooperadores que ela não pode dispensar e para com os quais tem deveres. É erroneamente, pois, que se opõe a sociedade que deriva da comunidade de crenças à que tem por base a cooperação, concedendo à primeira apenas um caráter moral e não vendo na segunda mais que um agrupamento econômico. Na realidade, a cooperação também tem sua moralidade intrínseca. Há apenas motivos para crer, que, em nossas sociedades, essa moralidade ainda não tem todo o desenvolvimento que lhes seria necessário desde já.  Daí resulta duas grandes correntes da vida social, a que correspondem dois tipos de estrutura não menos diferentes. Dessas correntes, a que tem sua origem nas similitudes sociais corre a princípio só e sem rival. Nesse momento, ela se confunde com a própria vida social e pouco a pouco, canaliza-se, rarefaz-se, enquanto a segunda vai engrossando seu caldo como o oleiro o faz. Do mesmo modo, a estrutura segmentária é mais recoberta pela outra, mas sem nunca desaparecer por completo a reprodução da individualidade e o papel na divisão social de trabalho.

Bibliografia geral consultada.
FRY, Peter, Para Inglês Ver: Identidade e Política na Cultura Brasileira. Rio de Janeiro: Jorge Zahar Editores, 1982; Artigo: “FHC foi Aposentado aos 37 anos e Ruth se Aposentou aos 55 anos”. Disponível em: https://www1.folha.uol.com.br/13/05/1998; NASCIMENTO, Alásia Ramos Santos de, Educação e Carpe Diem: Reflexões sobre Teoria Pedagógica no Filme Sociedade dos Poetas Mortos. Dissertação de Mestrado. Programa de Pós-Graduação em Educação. Recife: Universidade Federal de Pernambuco, 2003; ADORNO, Theodor, “Introdução à Personalidade Autoritária”. In: Critical Theory and Society - A Reader. Trad. de Francisco Rudiger, 1989; Idem, Dialéctica Negativa. Madrid: Ediciones Taurus, 1992; Idem, “O Ensaio como Forma”. In: Notas de Literatura I. São Paulo: Editora 34, pp. 15-45; 2003; Idem, Minima Moralia: Reflexões a partir da Vida Lesada. Rio de Janeiro: Editor Azougue, 2008; GUILHON LEMOS, Sólon Sales, Dialética Negativa: Formação e Resistência em Theodor Adorno. Dissertação de Mestrado. Programa de Pós-graduação em Educação Brasileira. Fortaleza: Universidade Federal do Ceará, 2013; BÁRBARA, Lenin Bicudo, “A Vida e as Formas da Sociologia de Simmel”. In: Tempo Social. Revista de Sociologia. Universidade de São Paulo, vol. 26, n°  2, novembro de 2014; DANTAS, André Vianna, Do Socialismo à Democracia: Dilemas da Classe Trabalhadora no Brasil Recente e o Lugar da Reforma Sanitária Brasileira. Programa de Pòs-Graduação - Doutorado. Escola de Serviço Social. Rio de Janeiro: Universidade Federal do Rio de Janeiro, 2014; BURGINSKI, Vanda Micheli, O ´Novo` Desenvolvimentismo da Cepal: Contrarreforma do Estado, Empregabilidade e Redução de Direitos no Século XXI. Tese de Doutorado. Programa de Pós-Graduação em Política Social. Departamento de Serviço Social. Instituto de Ciências Humanas. Brasília: Universidade de Brasília, 2016; MACHADO, Fábio Puper, VídeoHQescultura: Uma Poética Narrativa. Tese de Doutorado. Programa de Pós-Graduação em Arte e Cultura Visual. Faculdade de Artes Visuais. Goiânia: Universidade Federal de Goiás, 2017; SMAILI, Soraia Soubhi, “A Criminalização dos Cientistas na Era dos Ataques às Universidades”. Disponível em: http://sinprominas.org.br/14/03/2018; TOCHERO, Tahiane e MÉDICI, Daniel, “Manda esse Lixo Janela Abaixo”. Áudio durante voo de Lula para Curitiba entra na frequência do  Aeroporto de Congonhas. In: https://g1.globo.com/09/04/2018; entre outros.