*A nova estratégia dos Estados Unidos: projeções para a nossa América

Apresentado pelo seu presidente Donald Trump, defende sua plataforma eleitoral nacionalista de “Estados Unidos Primeiro”, que significou na prática “O Primeiro Complexo Militar-Industrial” visando a retomada da hegemonia global

Menos de um ano depois de assumir a Casa Branca, o presidente Donald Trump lançou a nova Estratégia de Segurança Nacional dos Estados Unidos em 18 de dezembro de 2017. Ao apresentar o documento, o presidente dos EUA disse que seu país entrou em uma “nova era de rivalidade”, na qual sua liderança é ameaçada pela Rússia e pela China, embora “tentarão construir boas relações de cooperação com todos os países”.

Este documento constitui o guia estratégico da política externa e da segurança que o governo dos EUA terá nos próximos anos. Políticos, analistas e acadêmicos de todo o mundo tentam avaliar seu conteúdo de 68 páginas, a fim de determinar as implicações que terá para seus países e regiões. O National Security Act de 1947 afirma que esses relatórios possuem uma versão pública e uma versão “classificada”.

Desde 1986, a versão pública começou a ser divulgada sem restrições de acesso, então estamos na presença de uma Estratégia cuidadosamente trabalhada que expõe a visão que o governo dos Estados Unidos quer impor ao resto das nações. Nesta ocasião, é feita uma tentativa de definir uma “doutrina Trump” para sua política externa e de segurança, que tem um caráter imperialista marcado. O documento apresentado defende sua plataforma eleitoral nacionalista

“Estados Unidos Primeiro”, que significou na prática “O Primeiro Complexo Militar-Industrial”, visando a retomada da hegemonia global.
OS “QUATRO PILARES” DA ESTRATÉGIA

Identifica quatro interesses nacionais vitais ou “quatro pilares” que os Estados Unidos terão para os próximos anos, que ratificam o curso militarista do atual governo. De acordo com o documento, eles estão resumidos em:

I. Proteger o povo, a pátria e o estilo de vida americano: fortalecer o controle das fronteiras e reformar o sistema de imigração para proteger o país e restaurar a soberania. Eles enfrentarão ameaças antes de chegarem à fronteira ou podem causar danos à população.

II. Promover a prosperidade americana: renovarão a economia em benefício dos trabalhadores e das empresas do país, o que é necessário para restaurar o poder nacional. Eles trabalharão para relações econômicas livres, justas e recíprocas. Eles usarão seu domínio na área de energia para garantir que os mercados internacionais permaneçam abertos.

Ambos os pilares apresentam uma abordagem aparentemente nobre, mas com uma forte carga demagógica. Em seu amplo argumento no documento, eles tentam justificar políticas discriminatórias contra as minorias que contribuem para a economia dos EUA e instigar as práticas e sentimentos de xenofobia que dividem a sociedade dos EUA.

III. Preserve a paz através do uso da força: reconstrua a fortaleza militar americana para garantir que não haja maior. Eles usarão todas as ferramentas estatais em uma nova era de competência estratégica – nos níveis diplomático, de informação, militar e econômico – para proteger seus interesses. Eles irão modernizar as forças nucleares e suas infra-estruturas.

IV. Impulsionando a influência dos EUA: eles devem continuar a aprofundar a influência no exterior para proteger o povo americano e aumentar a prosperidade. As ações diplomáticas e de desenvolvimento buscarão melhores resultados em todas as áreas – bilaterais, multilaterais e de informação – para defender seus interesses, encontrar novas oportunidades econômicas e enfrentar seus concorrentes.

Nestes dois últimos interesses nacionais, reafirma-se que o uso da força manterá sua preeminência, combinada com sua estratégia de “diplomacia pública”. O objetivo que propõem para modernizar as forças nucleares e suas infra-estruturas é perigoso para a paz internacional. Na introdução do relatório, Trump disse que “eles estão fazendo investimentos históricos no exército”, em correspondência com a lei assinada há uma semana que destinou 700 bilhões de dólares ao orçamento do Pentágono para o ano fiscal de 2018.
APROXIMAÇÃO PARA A AMÉRICA LATINA E O CARIBE

A região é avaliada na seção dedicada ao “Hemisfério Ocidental”, com foco em supostas ameaças à segurança e atacando Cuba e a Venezuela. Afirma-se que os estados “democráticos” vinculados por valores e interesses econômicos compartilhados poderão “reduzir a violência, o tráfico de drogas e a imigração ilegal que ameaçam a nossa segurança comum e limitar as oportunidades dos oponentes para operar a partir de áreas de proximidade”, em referência à Rússia e A China, identificada na Estratégia como as principais ameaças dos Estados Unidos.

Eles ressaltam que os desafios permanecem como as organizações criminosas transnacionais, que “perpetuam a violência e a corrupção e ameaçam a estabilidade dos estados centro-americanos, incluindo Guatemala, Honduras e El Salvador”.

Em relação a Cuba e à Venezuela, eles apontam que “os governos se apegam a modelos de esquerdistas autoritários anacrónicos que continuam a falhar em seus povos”. Eles acrescentam que a Rússia continua a apoiar seus “aliados radicais cubanos, enquanto Cuba continua a reprimir seus cidadãos” e que a China e a Rússia apoiam a “ditadura” na Venezuela, na franca manipulação das relações respeitadoras e colaborativas que existem entre nossos países.

Eles também convidam a construir com os Estados Unidos, “um hemisfério estável e pacífico que aumenta as oportunidades econômicas para todos, melhora a governança, reduz o poder das organizações criminosas e limita a influência maligna das forças não hemisféricas”. Eles também projetam um grupo de ações para priorizar em termos políticos, econômicos, militares e de segurança na região.

Eles propõem “isolar os governos que se recusam a atuar como parceiros responsáveis ​​no avanço da paz e da prosperidade hemisféricas”, acrescentando o desejo de ver Cuba e a Venezuela se juntarem à “liberdade e prosperidade compartilhadas” do resto do hemisfério. Eles referem que os Estados Unidos promoverão mais reformas econômicas baseadas no “mercado livre” e continuarão a apoiar os esforços para combater a criminalidade.

Mais uma vez eles tratam seus países vizinhos com desprezo, ignorando os valores e a cultura de seus povos. O documento é um verdadeiro livro de receitas de “humildade” imperial ao estilo da época da doutrina Monroe e da fase de confronto da Guerra Fria. Também demonstra a baixa prioridade que aparentemente dá à nossa região, ao dedicar uma única página do relatório. No entanto, não se pode subestimar a retórica agressiva e desrespeitosa contra Cuba e a Venezuela, sem reconhecer, pelo menos, seu contributo para garantir a paz e a segurança regionais, e muito menos suas conquistas sociais.

Dado os riscos e ameaças contemplados na Estratégia, o povo cubano manterá seu curso socialista e continuará a defender os pensamentos Martí e Fidelista de uma “América americana unida”. Isto foi afirmado pelo general do exército Raul Castro Ruz, em 21 de dezembro de 2017, no final do X Período Ordinário de Sessões da VIII Legislatura da Assembléia Nacional do Poder Popular: “os países da América Latina e do Caribe têm o dever de avançar para a integração política, econômica e social da nossa América. Como eu indiquei em vários fóruns, trabalhar para “unidade dentro da diversidade” é uma necessidade urgente ».

No que diz respeito ao retiro das relações com os Estados Unidos, o Primeiro Secretário do Comitê Central do Partido Comunista de Cuba e Presidente dos Conselhos de Estado e Ministros, deixou claro que nosso país não é responsável e ratificado que “Cuba tem o Disposição para continuar a negociar pendentes questões bilaterais com os Estados Unidos, com base na igualdade e no respeito pela soberania e independência do nosso país e para continuar o diálogo e a cooperação respeitadores em questões de interesse comum com o governo dos EUA “. . No entanto, ele afirmou uma realidade inquestionável: “A Revolução Cubana resistiu aos ataques de 11 administrações dos EUA de diferentes signos e aqui estamos e seremos, livres, soberanos e independentes”.

Ler na íntegra: A nova estratégia dos Estados Unidos: projeções para a nossa América

*Neo Feudalismo Financeiro (síntese)

Uma certeza, se o mercantilismo foi o pai do capitalismo, ao recriar um feudalismo financeiro o capital se revigora, fica mais eficiente, mais regional e transnacional ao mesmo tempo, invisível e sem rastro, silencioso e abarcador, agora não tendo cara nem digital se torna eficiente, muito mais eficiente. (VillorBlue)

Hiper-capitalismo… feudal (!): pra baixo, super-competição; pra cima, sombra e água fresca

Uma visão de mundo na qual somos várias empresinhas individuais que precisam cuidar de sua vida e dar o seu lucro no mundo cão competitivo regido pela lei da selva (gerador de tanta polarização e ódio). Da mesma forma, cada instância do poder público é também uma empresa e o Brasil uma grande empresa, lenta e gigante que precisa de um “downsizing” urgente para competir globalmente.

Analogia: Antes uma grande montadora fabricava praticamente todos os componentes para sua linha de montagem (algumas tinham fundição e usinagem em suas fábricas), agora ela apenas monta e é servida por uma empresa média que monta os componentes, esta empresa média é servida por outras empresas menores que montam algumas peças, estas empresas menores são servidas por; individuais, empresas pequenas ou micro que lhe servem apenas alguma coisa, assim, as montadoras não tem deveres algum com o sistema produtivo/jurídico de uma nação, apenas direitos, (pode acontecer em outras áreas por exemplo; todos lembram do caso da mineradora Vale e o desastre ecológico, então, acionistas internacionais da Vale estão processando o Brasil em cortes estadunidenses ou casos da Petrobras), os individuais, pequenos e os micros que se virem. Se pensarmos o capitalismo como um corpo humano; nós somos compostos de um aglomerado de órgãos, cada um trabalhando em uníssono e individualmente ao mesmo tempo, cada órgão é composto de moléculas, estas por células e estas por átomos. Assim seria o “feudalismo financeiro” inserido no sistema de produção. Qualquer coisa pode ser produzida em qualquer lugar e em qualquer tempo, incluindo aí o “just in time“, neste caso, fabricam e montam em águas internacionais na maioria dos casos.

Lembrando: o conselho de acionistas não tem residência fixa, afinal, o dinheiro não está mais nos Estados… e sim nos paraísos fiscais. E não precisam mais da política, pois sua ideologia já está instalada e reproduzida diariamente nos discursos da (falsa) esquerda e da direita… plano perfeito?

Será que cada um de nós consegue mesmo fugir dessa lógica em nossas ações e na micropolítica do cotidiano?

Ler na íntegra: Hiper-capitalismo… feudal
Leia também: O neo feudalismo neoliberal
Leia também: Neocapitalismo ou Neofeudalismo?
Leia também: Neo feudalismo 
Leia também: A tacada da diretoria da Petrobras com os fundos-abutres norte-americanos, por Luis Nassif
Leia também: Neomercantilismo e neofeudalismo

*Como ‘Comportamento de Manada’ Permite Manipulação da Opinião Pública por Fakes

Transcrito de: geledes.org.br

A estratégia que vem sendo usada por perfis falsos no Brasil e no mundo para influenciar a opinião pública nas redes sociais se aproveita de uma característica psicológica conhecida como “comportamento de manada”.

Por Juliana Gragnani Do BBC

O conceito faz referência ao comportamento de animais que se juntam para se proteger ou fugir de um predador. Aplicado aos seres humanos, refere-se à tendência das pessoas de seguirem um grande influenciador ou mesmo um determinado grupo, sem que a decisão passe, necessariamente, por uma reflexão individual.

“Se muitas pessoas compartilham uma ideia, outras tendem a segui-la. É semelhante à escolha de um restaurante quando você não tem informação. Você vê que um está vazio e que outro tem três casais. Escolhe qual? O que tem gente. Você escolhe porque acredita que, se outros já escolheram, deve ter algum fundamento nisso”, diz Fabrício Benevenuto, professor da Universidade Federal de Minas Gerais (UFMG), sobre a atuação de usuários nas redes sociais.

Ele estuda desinformação nas redes e testou sua teoria com um experimento: controlou quais comentários apareciam em um vídeo do YouTube e monitorou a reação de diferentes pessoas.

Quanto mais elas eram expostas só a comentários negativos, mais tendiam a ter uma reação negativa em relação àquele vídeo, e vice-versa.

“Um vai com a opinião do outro”, conclui Benevenuto. Em seu experimento, os pesquisadores chegaram à conclusão de que a influência estava também ligada a níveis de escolaridade: quanto menor o nível, mais fácil era ser influenciado.

Usuária identificada como falsa, com foto de perfil de banco de dados, tem 2.426 amigos | Foto: Reprodução/Facebook

Evidências reunidas por uma investigação da BBC Brasil ao longo de três meses, que deram origem à série Democracia Ciborgue, da qual esta reportagem faz parte, sugerem que uma espécie de exército virtual de fakes foi usado por uma empresa com base no Rio de Janeiro para manipular a opinião pública, principalmente, no pleito de 2014. E há indícios de que os mais de 100 perfis detectados no Twitter e no Facebook sejam apenas a ponta do iceberg de uma problema muito mais amplo no Brasil.

A estratégia de influenciar usuários nas redes incluía ação conjunta para tentar “bombar” uma hashtag (símbolo que agrupa um assunto que está sendo falado nas redes sociais), retuítes de políticos, curtidas em suas postagens, comentários elogiosos, ataques coordenados a adversários e até mesmo falsos “debates” entre os fakes.

Alguns dos usuários identificados como fakes tinham mais de 2 mil amigos no Facebook. Os perfis publicavam constantemente mensagens a favor de políticos como Aécio Neves (PSDB) e o presidente do Senado, Eunício Oliveira (PMDB), além de outros 11 políticos brasileiros.

Eles negam ter contratado qualquer serviço de divulgação nas redes sociais por meio de perfis falsos. A investigação da BBC Brasil não descobriu evidências de que os políticos soubessem do expediente supostamente usado.

Eduardo Trevisan, dono da Facemedia, empresa que seria especializada em criar e gerir perfis falsos, nega ter produzido fakes. “A gente nunca criou perfil falso. Não é esse nosso trabalho. Nós fazemos monitoramento e rastreamento de redes sociais”, disse à BBC Brasil.

Personas

As pessoas que afirmam ser ex-funcionárias da Facemedia entrevistadas pela BBC Brasil disseram que, ao começar na empresa, recebiam uma espécie de “pacote” com diferentes perfis falsos, que chamavam de “personas”. Esses perfis simulavam pessoas comuns em detalhes: profissão, história familiar, hobbies. As mensagens que elas publicavam refletiam as características criadas.

“As pessoas estão mais abertas a confiar numa opinião de um igual do que na opinião de uma marca, de um político”, disse um dos entrevistados.

“Ou vencíamos pelo volume, já que a nossa quantidade de posts era muito maior do que o público em geral conseguia contra-argumentar, ou conseguíamos estimular pessoas reais, militâncias, a comprarem nossa briga. Criávamos uma noção de maioria”, diz um ex-funcionário.

Para Yasodara Córdova, pesquisadora da Digital Kennedy School, da Universidade Harvard, nos EUA, e mentora do projeto Serenata de Amor, que busca identificar indícios de práticas de gestão fraudulentas envolvendo recursos públicos no Brasil, “a internet só replica a importância que se dá à opinião das pessoas ao redor na vida real”.

“Se três amigos seus falam que um carro de uma determinada marca não é bom, aquilo entra na sua cabeça como um conhecimento”, diz ela.

Especialista vê prática como fator que afeta a confiança da socieade na democracia

Confiança abalada

Para Lee Foster, da FireEye, empresa americana de segurança cibernética que identificou alguns perfis fakes criados por russos nas eleições americanas, essa tentativa de manipulação pode não fazer as pessoas mudarem seus votos. “Mas podem passar a ver o processo eleitoral todo como mais corrupto, diminuindo sua confiança na democracia”, afirma.

“As redes sociais estão permitindo cada vez mais coisas avançadas em termos de manipulação nas eleições”, diz Benevenuto, citando as propagandas direcionadas do Facebook. “Estamos entrando em um caminho capaz de aniquilar democracias.”

A solução proposta por pesquisadores para o problema dos perfis falsos e robôs em redes sociais vai da transparência das plataformas ao esforço político de “despolarizar” a sociedade.

Córdova diz que não se deve pensar em “derrubar todos os robôs” – que não são necessariamente maliciosos, são mecanismos que automatizam determinadas tarefas e podem ser usadas para o bem e para o mal nas redes sociais.

“É impossível proibi-los. A saída democrática é ter transparência para outros eleitores”, afirma. Se “robôs políticos” existem e estão voluntariamente cedendo seus perfis para reproduzir conteúdo de um político, eles devem estar marcados como tal, como, por exemplo, “pertencente ao ‘exército’ do candidato X”.

Transparência

Defensora do direito à privacidade e da liberdade de expressão, a pesquisadora Joana Varon, fundadora do projeto Coding Rights (“direitos de programação”), também defende a transparência como melhor via. “Anonimato e privacidade existem para proteger humanos. Bots (robôs de internet) feitos para campanha eleitoral precisam ser identificáveis e registrados, para não enganar o eleitor”, afirma.

Mas como aplicar essa lógica para os perfis falsos controlados por pessoas que prestariam serviço secretamente para políticos, como os identificados pela BBC Brasil?

Para Pablo Ortellado, professor do curso de Gestão de Políticas Públicas da Universidade de São Paulo (USP), deve haver maior transparência e regulação em plataformas como o Facebook, que deve começar a agir “como se fosse um Estado, já que virou a nova esfera pública”, onde acontecem discussões e interações. Ou seja, a plataforma deve começar a se autorregular, se não quiser ser regulada pelos Estados.

Uma de suas tarefas, diz ele, deve ser excluir esses perfis falsos da rede – algo que a própria empresa diz, sem dar detalhes, que pretende fazer no Brasil antes das eleições de 2018.

Facebook diz que está aperfeiçoando seus sistemas para ‘detectar e remover’ conteúdos ligados a fakes

“Mas o grande desafio mesmo é desarmar a sociedade, que está muito polarizada e sendo estimulada nos dois campos. Sem essa polarização, cai a efetividade dos perfis falsos”, diz Ortellado.

Córdova defende que os usuários sejam educados sobre o que são robôs e que mais pessoas os estudem. “O remédio contra esses exércitos de robôs é um exército de pessoas que entendam a natureza dessas entidades na internet.”

Além disso, diz, a tendência é que as plataformas deixem as pessoas controlarem seus próprios feeds e que existam cada vez mais empresas de checagem de notícias, já que outra preocupação em 2018 são as “fake news” (notícias falsas). “Não tem solução mágica. É um ecossistema que está sendo criado.”

À BBC Brasil, o Twitter informou que “a falsa identidade é uma violação” de suas regras e que contas que representem “outra pessoa de maneira confusa ou enganosa poderão ser permanentemente suspensas”.

O Facebook diz que suas políticas não permitem perfis falsos e que está aperfeiçoando seus sistemas para “detectar e remover essas contas e todo o conteúdo relacionado a elas”. “Estamos eliminando contas falsas em todo o mundo e cooperando com autoridades eleitorais sobre temas relacionados à segurança online, e esperamos tomar medidas também no Brasil antes das eleições de 2018.”

Ler na íntegra: Como ‘comportamento de manada’ permite manipulação da opinião pública por fakes

 Ocorre atualmente os chamados “ativistas de direita oficiais”,. As vezes estes ativistas se agrupam, neste caso podemos classifica-los como “Tendas Digitais”, uma das mais famosas tendas digitais neste modelo atualmente é a tenda digital que sobrevive nos porões do Palácio Iguaçu em Curitiba, Paraná. Em alguns casos os ativistas destas tendas são tão poderosos que são indicados para cargos de destaque em alguns estados, como é o caso de Diego Cunha de Souza.

*Como Estado Fascista Está a Serviço do Desmonte da Universidade Laica

Crédito: Jornalistas Livres

por Luís Carlos Bolzan, especial para o Viomundo 

O Estado autoritário morista faz escola.

Neste 06/11/17, sem intimação prévia, representantes da UFMG foram alvos de condução coercitiva por parte da PF.

O mandato expedido pelo Judiciário foi solicitado pela Polícia Federal e executado pela própria PF.

Integrantes de uma fausta burocracia aristocrática, junto com, MPs, TCU e CGU, que se apropriou de assalto do Estado brasileiro, recebendo alguns inclusive, acima do teto constitucional, outros tendo 2 meses de férias por ano, outros ainda praticamente inimputáveis, apenas com penas de “aposentadoria”, sendo desejado este mesmo status por outras burocracias que se dizem “combatentes do crime”.

Há ainda entre estes, aqueles que reclamam direito sobre parte do butim da corrupção, um percentual do valor recuperado para ser usado sem nenhum controle ou fiscalização, e ainda alguns que usufruem do “direito” a abusivas “bolsas” para estudos seus, e de seus dependentes, para moradia, para alimentação, para viagens, etc, etc, etc.

A burocracia que não sabe diferenciar Hegel de Engels, que ao desdenhar da necessidade de provas transforma o direito em teologia para qual basta convicção e fé, que acelera descaradamente processos contra desafetos e senta sobre processos de apaniguados, é a “face dura do mal”.

Ela confraterniza escancaradamente com réus em regabofes de endinheirados se deixando fotografar ao pé do ouvido de chefes de quadrilhas, que pedem malas de dinheiros com agentes que “possam matar”, garantidora do golpe contra a sociedade civil, em especial trabalhadores assalariados, aposentados, trabalhadores com emprego informal, pequenos agricultores e desempregados.

Esta mesma burocracia cabeça de planilha decoradora de normas, que faz acordos ilegais com autoridades do exterior e acena em fugir do país sobre pretexto de estudar, caso seja desmascarada, é a que, despudoradamente, pede que o Poder Executivo tomado de corruptos e réus em processos, interfira no Supremo Tribunal Federal numa clara alusão à prática de impedir à justiça seu livre curso.

A burocracia nefasta sempre pronta a trair trabalhadores, desde que o capital garanta suas regalias, cega para helicópteros de cocaína, já ultrapassou a etapa de ser uma ameaça à democracia e aos direitos civis e sociais.

Se constitui numa abjeta realidade usurpadora e autoritária, custeada integralmente pela mesma sociedade civil à qual ela desrespeita e trai.

As exceções que integram este seleto corpo de burocratas chupins do dinheiro público, apenas confirmam a regra.

O Estado burguês é a fonte da corrupção, e não a solução.

“O poder corrompe. O poder absoluto corrompe absolutamente”.

Inebriada pelo poder que corrompe, a burocracia usa da força do Estado autoritário, sem freios, para impor suas vontades e convicções.

E a visão de mundo do autoritarismo estatal?

“Combater a corrupção e impunidade, dos outros, e defender a corporação acima de tudo”.

As exceções apenas confirmam a regra, visto que esta burocracia fanática atenta até mesmo contra integrantes da corporação, desde que eles denunciem o golpismo fascista, se assemelhando ao autoritarismo corporativo cientológico.

Não é novo. Talvez desconhecido.

Em tempos de internet e redes sociais, TVs e shows de voyeurismo e pancadaria travestida de esporte, muito pouco se recupera do que já foi dito muitos anos atrás.

Marx chamou atenção para o papel da burocracia que, ao lado das corporações privadas traçam planos e jogos para manter status quo, usando máquina estatal sempre em benefício do capital e de si próprios, parasitas estatais à serviço da “ordem” instituída, contra a sociedade civil, em especial a classe trabalhadora.

E não foi uma vez apenas.

Os alertas de Marx surgem explicitamente nos textos “Crítica da Filosofia do Direito de Hegel” (Hegel, por favor, Hegel!!), e Guerra Civil na França.

Marx não poupa críticas à máquina estatal burguesa, já em 1843, e depois em 1871.

Quase 175 anos depois do primeiro alerta de Marx, a sanha traidora segue com conluio entre burocracia de altos salários e corporações privadas.

Tacla Durán que o diga para quem quiser ouvir, mas não vem ao caso…

Aliás, nos perguntamos, qual a diferença entre quem corrompe com a força do dinheiro e quem corrompe com a força autoritária do Estado incontrolável, que desrespeita contrato social, porque “a literatura me permite”, ou porque “combatemos a corrupção”?

Apenas a forma de corromper e ser corrompido, pois a prática é a mesma, corrupção, doença social que deforma, deturpa e aliena.

Fácil entender o desdém pela filosofia, onde encontramos, dentre outros, Hegel e Engels.

É na filosofia que podemos desnudar em detalhes, a farsa da ética do Estado policialesco morista.

Ética da hipocrisia e estética embrutecida, escarnecedora, que finge não ter diferenças entre tratamentos dispensados às diferentes partes, mas que faz da perseguição aos discordantes sua constante, e da proteção aos interesses seus e dos aliados, seu imperativo categórico.

Afinal, porque barrar nomeação ao Supremo de candidato que se reuniu com políticos réus em barco no lago brasiliense?

Ou por que apurar morte de ministro do STF, então relator da lava jato e que admoestou publicamente juiz que vazou conversas da então presidenta da República e grampeou escritório de advogados?

Nem Hegel, nem Engels, nem Marx, nem Kant.

Nada que lampeje, apenas que rasteje.

O estado policialesco quer burlar a democracia, retirar do povo, senhor da política, a própria política, num ato vil de desapropriação estatal do que ao mundo privado pertence.

A burocracia estatal, como as corporações privadas detestam política.

Basta um concurso, a “meritocracia”, muito dinheiro e tudo se resolve.

Chega de votos! Chega de decisões populares! Chega de povo!

Chega de democracia, mesmo que seja esta pálida democracia representativa, bradam os “combatentes do crime” e seus parceiros de corporações privadas, que querem decidir pelo todo, desrespeitando a lei, a jurisprudência, a doutrina e a tradição, como lhes convém.

Para não deixar parecer mentira, dias atrás, o alcaide da capital gaúcha sentenciou: “as decisões importantes não podem ser tomadas por seu João e dona Maria. Devem ser tomadas pela elite da imprensa, dos negócios e da política”.

O sincericídio atucanado deve ser criticado, mas não por ser mentiroso ao ser fiel ao que pregam, o desdém pelo povo, pela coletividade e pela democracia. Mas pela desfaçatez contumaz de quem despreza o povo.

É esta elite que privatizou o Estado para seus próprios objetivos e dos interessados de fora.

MiShell não nos deixa mentir!

Estado sempre burguês, que na incerteza da viabilidade de seus candidatos (o hipertrofiador estatal que ataca tudo que adora armas, o astro das telinhas, ou o Opus Dei de plantão) cogita o parlamentarismo, sempre uma benção para interesses da burguesia, supervalorizado pela “moral ilibada” e “alta credibilidade” do Congresso Nacional, ou a inédita e hiperveloz decisão em segunda instância sobre processo do candidato pesadelo das elites.

Uma simples comparação.

O processo da Boate Kiss que envolve 242 mortes de jovens ocorrido em janeiro de 2013, ainda se arrasta pelos escaninhos da justiça.

Já o processo do pedalinho, do sítio do amigo, do cão mordido por cobra, do barco de lata e do tríplex sem escritura avança atendendo ao clamor dos barões da mídia e da canalha empuleirada na arte arquitetônica de Oscar.

Seria devaneio cogitar o crescimento em contas no exterior com titulares brasileiros, regada a propinas, desde abril de 2016?

Ou entrega do pré-sal, retomada do trabalho escravo, aumentos semanais nos combustíveis, perdões bilionários de dívidas, pressão para votação do fim da previdência pública, congelamento de orçamento da saúde e educação por vinte anos, seriam tudo “almoço grátis’?

A mesma burocracia que desfraldou a teoria do domínio do fato para condenar sem provas alto dirigente do governo eleito, diz que esta teoria não se aplica para caso de governador emplumado.

A burocracia de sangue azul que abre processo para apurar morte de cachorro da ex-presidenta em procedimento veterinário, é a mesma que não se estimula a apurar denúncia de propinas de empresas de tv para televisionamento de competições esportivas internacionais, evidenciadas em investigações fora do país.

Diante de tudo isto, o que é a condução coercitiva de reitores de universidades públicas brasileiras, sem negação prévia das vítimas da brutalidade estatal em comparecer para depoimento?

O sonho mblista?

O desejo ardente dos censuradores da doutrinária e partidária ‘escola sem partido’?

O “cala boca” dos manda chuvas do golpe no meio acadêmico universitário para não se atreverem a denunciar o entreguismo propineiro?

Seja o que for, certamente é nada para o estado policialesco moralista que livrou esposa de bandido que movimentou contas no exterior com dinheiro de propinas porque “ela não sabia”.

Na esteira do moralismo estatal, o fundamentalismo igrejeiro de padres e pastores ensandecidos contra a arte “perversa”, “suja”, ao melhor estilo do nazifascismo, encontrando abrigo para a canalhice medieval da “cura gay”.

Aliás, tudo bastante alinhado ao moralismo anticorrupção hitleriano que glorificava servidores públicos alemães no hipertrofiado e ditatorial estado alemão, ampliado após ascensão nazista, conforme descreve no seu “Minha Luta”, entre ataques a judeus, comunistas, negros, doentes, mulheres, eslavos…

Ou não seria este um ataque massivo da alta burocracia, braço estatal de teologias medievais, contra a ciência que obriga à crítica, representada pelas universidades públicas, que resistem ao entreguismo golpista?

O embate da fé e sua imutabilidade eterna que desdenha de provas, contra a ciência que as exige e sua necessária dialética.

Não é a defesa da besta estatal que deve ser feita, mas dos trabalhadores.

A besta pica traiçoeiramente e inocula sua peçonha, por natureza, como o escorpião que cruza o rio nas costas do sapo (barbudo?).

A lição deve ser aprendida definitivamente.

“A mão que balança o berço” é do povo, que não deve proteger quem a persegue, censura e mata.

Não basta reformar o Estado burguês moralista, pirotécnico e policialesco, deve ser denunciado e superado, ou a história se repetirá, como farsa, como tragédia e como burrice.

Ler na íntegra: O Estado autoritário morista faz escola

*Exfiltração (Subtração de Dados não Autorizados) de Dados Pessoais por “Scripts de Repetição de Sessão”

Esta é a primeira publicação em nossa série “Sem Limites”, na qual revelamos como os scripts de terceiros em sites extraíram informações pessoais de maneira cada vez mais intrusiva. [0]

por Steven Englehardt, Gunes Acar e Arvind Narayanan

Atualização: lançamos nossos dados – a lista de sites com scripts de repetição de sessão e os sites onde confirmamos a gravação por terceiros.

Você pode saber que a maioria dos sites tem scripts de análise de terceiros que registram as páginas que você visita e as pesquisas que você faz. Mas ultimamente, mais e mais sites usam scripts de “repetição de sessão”. Esses scripts gravam suas batidas de teclas, movimentos do mouse e comportamento de rolagem, juntamente com todo o conteúdo das páginas que você visita e enviá-los para servidores de terceiros. Ao contrário dos serviços analíticos típicos que fornecem estatísticas agregadas, esses scripts destinam-se a gravação e reprodução de sessões de navegação individuais, como se alguém estivesse olhando sobre seu ombro.

O objetivo declarado desta coleção de dados inclui reunir informações sobre como os usuários interagem com sites e descobre páginas quebradas ou confusas. No entanto, a extensão dos dados coletados por esses serviços excede em muito as expectativas dos usuários [1]; O texto digitado em formulários é coletado antes que o usuário envie o formulário, e movimentos precisos do mouse são salvos, todos sem qualquer indicação visual para o usuário. Não se pode esperar que esses dados sejam mantidos anônimos. Na verdade, algumas empresas permitem que os editores liguem explicitamente as gravações à identidade real de um usuário.

Para este estudo, analisamos sete das principais empresas de repetição de sessões (com base na sua popularidade relativa em nossas medidas [2]). Os serviços estudados são Yandex, FullStory, Hotjar, UserReplay, Smartlook, Clicktale e SessionCam. Encontramos esses serviços em uso em 482 dos 50 mil sites da Alexa.

https://s3.amazonaws.com/ftt-uploads/wp-content/uploads/2017/11/15012417/user_replay_fullstory_demo.mp4
Este vídeo mostra o recurso ” co-browse “ de uma empresa, onde o editor pode assistir as sessões dos usuários ao vivo.

O que pode dar errado? Em suma, muito.

A coleção de conteúdo da página por scripts de repetição de terceiros pode causar informações confidenciais, como condições médicas, detalhes do cartão de crédito e outras informações pessoais exibidas em uma página para vazamento para o terceiro como parte da gravação. Isso pode expor os usuários ao roubo de identidade, fraudes on-line e outros comportamentos indesejados. O mesmo é verdadeiro para a coleta de entradas do usuário durante os processos de check-out e registro.

Os serviços de repetição oferecem uma combinação de ferramentas de redação manual e automática que permitem que os editores excluam informações confidenciais das gravações. No entanto, para que os vazamentos sejam evitados, os editores precisariam verificar e esfregar diligentemente todas as páginas que exibem ou aceitam informações do usuário. Para sites gerados dinamicamente, este processo envolveria a inspeção do código do lado do servidor da aplicação web subjacente. Além disso, esse processo precisaria ser repetido sempre que um site é atualizado ou a aplicação web que alimenta o site é alterada.

Um processo de redação completo é realmente um requisito para vários dos serviços de gravação, que proíbem explicitamente a coleta de dados do usuário. Isso anula a premissa central desses scripts de repetição de sessão, que se comercializam como plug and play. Por exemplo, a página inicial do Hotjar anuncia : ” Configure o Hotjar com um script em questão de segundos ” e o procedimento de inscrição do Smartlook apresenta sua etiqueta de script ao lado de um temporizador com o slogan ” cada minuto que você perde é um monte de vídeo “.

Para entender melhor a eficácia dessas práticas de redação, configuramos páginas de teste e instalamos scripts de repetição de seis das sete empresas [3]. A partir dos resultados desses testes, bem como a análise de vários sites ao vivo, destacamos quatro tipos de vulnerabilidades abaixo:

1. As senhas estão incluídas nas gravações de sessão. Todos os serviços estudados tentam evitar vazamentos de senha excluindo automaticamente os campos de entrada de senha das gravações. No entanto, as caixas de login amigáveis ​​para dispositivos móveis que usam entradas de texto para armazenar senhas não esquecidas não são redatadas por esta regra, a menos que o editor adicione manualmente tags de redação para excluí-las. Encontramos pelo menos um site onde a senha foi inserida em um formulário de registro vazado no SessionCam, mesmo que o formulário nunca seja enviado.

2. As entradas de usuários sensíveis são redatadas de forma parcial e imperfeita. À medida que os usuários interagem com um site, eles fornecerão dados confidenciais durante a criação da conta, ao fazer uma compra ou ao pesquisar o site. Os scripts de gravação de sessões podem usar instrutores de entradas de teclas ou de elementos de entrada para coletar esses dados.

Todas as empresas estudadas oferecem alguma mitigação através de redação automatizada, mas a cobertura oferecida varia muito pelo fornecedor. UserReplay e SessionCam substituem todas as entradas do usuário por um texto de mascaramento de comprimento equivalente, enquanto FullStory, Hotjar e Smartlook excluem campos de entrada específicos por tipo. Resumimos a redação de outros campos na tabela abaixo.

Resumo dos recursos de redação automatizados oferecidos por cada serviço

Resumo dos recursos de redação automatizada para entradas de formulário ativadas por padrão de cada empresa.
Círculo preenchido: os dados são excluídos; Círculo meio cheio: mascaramento de comprimento equivalente; Círculo vazio: osdados são enviados no clear
* UserReplay envia os últimos 4 dígitos do campo do cartão de crédito em texto simples
† Hotjar mascara a porção de endereço do campo de endereço.

 

A redação automatizada é imperfeita; Os campos são redigidos por tipo de elemento de entrada ou heurísticas, que nem sempre correspondem à implementação usada pelos editores. Por exemplo, o FullStory redacta os campos do cartão de crédito com o atributo `autocompletar` definido para` cc-number`, mas irá coletar quaisquer números de cartão de crédito incluídos em formulários sem este atributo.

Dados do cartão de crédito vazando na página de pagamento Bonobos

A página de conta da loja de roupas Bonobos filtra os detalhes completos do cartão de crédito para a FullStory. A captura de tela do inspetor de rede do Chrome mostra os dados vazados que estão sendo enviados carta-a-letra à medida que são digitados. O número completo do cartão de crédito do usuário, o número de vencimento, o número CVV, o nome e o endereço de cobrança são vazados nesta página. O endereço de e-mail e os números dos cartões-presente estão entre os outros tipos de dados vazados no site Bonobos.

Para complementar a redação automatizada, várias empresas de gravação de sessões, incluindo Smartlook , Yandex , FullStory , SessionCam e Hotjar, permitem aos sites especificar ainda elementos de entrada a serem excluídos da gravação. Para efetivamente implementar essas atenuações, um editor precisará auditar ativamente cada elemento de entrada para determinar se contém dados pessoais. Isso é complicado, propenso a erros e dispendioso, especialmente porque um site ou o código de aplicativo da Web subjacente mudam ao longo do tempo. Por exemplo, o site de serviço financeiro fidelity.com possui várias regras de redação para Clicktale que envolvem tabelas aninhadas e elementos filho referenciados pelo índice. Na próxima seção, exploramos esses desafios.

Uma abordagem mais segura seria mascarar ou redigir todas as entradas por padrão, como é feito pelo UserReplay e SessionCam, e permitir a listagem branca de valores seguros. Mesmo as entradas completamente mascaradas fornecem proteção imperfeita. Por exemplo, a máscara utilizada pelo UserReplay e o Smartlook vazam o comprimento da senha do usuário

3. A redação manual de informações de identificação pessoal exibidas em uma página é um modelo fundamentalmente inseguro. Além de coletar entradas de usuários, as empresas de gravação de sessões também coletam conteúdo de página renderizada. Ao contrário da gravação de entrada do usuário, nenhuma das empresas parece fornecer redação automática do conteúdo exibido por padrão; Todo o conteúdo exibido em nossos testes acabou vazando.

Em vez disso, as empresas de gravação de sessões esperam que os sites rotulem manualmente todas as informações de identificação pessoal incluídas em uma página renderizada. Os dados sensíveis do usuário têm uma série de caminhos para acabar em gravações e pequenos vazamentos em várias páginas podem levar a uma grande acumulação de dados pessoais em uma única gravação de sessão.

Para que as gravações estejam completamente livres de informações pessoais, os desenvolvedores de aplicativos web de um site precisarão trabalhar com as equipes de marketing e análise do site para esfregar iterativamente a identificação pessoal de informações de gravações conforme descobriu. Qualquer alteração no design do site, como uma alteração no atributo de classe de um elemento contendo informações confidenciais ou uma decisão de carregar dados particulares em um tipo diferente de elemento, exige uma revisão das regras de redação.

Como um estudo de caso, examinamos a seção de farmacia do Walgreens.com, que incorpora a FullStory. O Walgreens faz um uso extensivo da redação manual tanto para os dados exibidos quanto para os dados de entrada. Apesar disso, descobrimos que informações confidenciais, incluindo condições médicas e prescrições, são filtradas para FullStory ao lado dos nomes dos usuários.

A página de solicitação de receita da Walgreens filtra informações sobre prescrição

A imagem acima mostra um pedido de receita para o antidepressivo, Zoloft. Durante o processo de criação do pedido, o nome do medicamento prescrito é vazado para FullStory [4]. A redação manual foi usada para excluir o nome do usuário, o nome do médico e a quantidade de medicamento da gravação (marcada na imagem por uma sobreposição listrada). No entanto, o nome completo do usuário foi vazado anteriormente no processo (não mostrado nesta imagem), o que permite que qualquer pessoa com acesso à gravação associe esta receita à identidade real do usuário.

A página de histórico de saúde de Walgreens filtra as condições de saúde

O Walgreens permite aos usuários inserir seu “Histórico de Saúde”, que pode incluir outras prescrições e condições de saúde que possam ser relevantes para pedidos de prescrição. Durante este processo, a maioria das informações pessoais e de saúde do usuário são excluídas da gravação da FullStory através da redação manual. No entanto, o processo filtra o medicamento selecionado e as condições de saúde, o último dos quais é mostrado acima.

A página de verificação de identidade do Walgreens desperdiça as respostas às perguntas

Durante a inscrição na conta, o Walgreens exige que um usuário verifique sua identidade perguntando um conjunto padrão de perguntas de verificação de identidade. As opções de seleção para essas perguntas, que podem revelar as informações pessoais do usuário, são exibidas na página e são transferidas para FullStory. Além disso, o recurso de rastreamento do mouse de FullStory provavelmente revelará a seleção do usuário, mesmo que a seleção do botão de rádio seja redigida. A inclusão desses dados em gravações contradiz diretamente a declaração no topo da página: “Walgreens não retém esses dados e não pode acessar ou visualizar suas respostas”.

Não apresentamos os exemplos acima para apontar os dedos para um determinado site. Em vez disso, pretendemos mostrar que o processo de redação pode falhar mesmo para um grande editor com um forte incentivo legal para proteger os dados do usuário. Observamos fugas de informações pessoais semelhantes em outros sites, inclusive nas páginas de pagamento da Lenovo [5]. Sites com menos recursos ou menos conhecimentos são ainda mais prováveis ​​de falhar.

4. Os serviços de gravação podem não proteger os dados do usuário. Os serviços de gravação aumentam a exposição a brechas de dados, pois os dados pessoais inevitavelmente acabarão em gravações. Esses serviços devem lidar com dados de gravação com as mesmas práticas de segurança com as quais um editor deveria lidar com os dados do usuário.

Nós fornecemos um exemplo específico de como os serviços de gravação podem não conseguir fazê-lo. Uma vez que a gravação da sessão está completa, os editores podem analisá-la usando o painel fornecido pelo serviço de gravação. Os painéis de editor para Yandex, Hotjar e Smartlook oferecem todas as reproduções em uma página HTTP, mesmo para gravações que ocorrem em páginas HTTPS. Isso permite que um homem-in-the-middle ativo injetar um script na página de reprodução e extraia todos os dados de gravação. Pior ainda, Yandex e Hotjar entregam o conteúdo da página do editor em HTTP – os dados anteriormente protegidos pelo HTTPS agora são vulneráveis ​​à vigilância de rede passiva.

As vulnerabilidades que destacamos acima são inerentes à gravação de sessão de página inteira. Isso não quer dizer que os exemplos específicos não podem ser resolvidos – de fato, as editoras que examinamos podem corrigir seus vazamentos de dados e senhas do usuário. Os serviços de gravação podem usar o HTTPS durante as reproduções. Mas enquanto a segurança dos dados do usuário se basear em editores redactando seus sites, essas vulnerabilidades subjacentes continuarão a existir.

A proteção de rastreamento ajuda?

Duas listas de bloqueio de anúncios de uso comum EasyList e EasyPrivacy não bloqueiam os scripts FullStory, Smartlook ou UserReplay. A EasyPrivacy possui regras de filtro que bloqueiam Yandex, Hotjar, ClickTale e SessionCam.

Pelo menos uma das cinco empresas que estudamos (UserReplay) permite que os editores desativem a coleta de dados de usuários que não tenham definido (DNT) em seus navegadores. Escaneámos as configurações do Alexa top 1 milhão de editores usando UserReplay em suas homepages e descobrimos que nenhum deles escolheu honrar o sinal DNT.

Melhorar a experiência do usuário é uma tarefa crítica para os editores. No entanto, não deve ocorrer à custa da privacidade do usuário.


Notas finais:

[0] Usamos o termo ‘exfiltrado’ nesta série para se referir à coleta de dados de terceiros que estudamos. O termo “vazamento” às vezes é usado, mas nós o evitamos, porque sugere uma coleção acidental resultante de um erro. Em vez disso, nossa pesquisa sugere que, embora não seja necessariamente mal-intencionada, a coleta de dados pessoais sensíveis pelos terceiros que estudamos é inerente à sua operação e é bem conhecida pela maioria, senão por todas essas entidades. Além disso, há um elemento de força; esses fluxos de dados não são de conhecimento público e nem editores nem terceiros são transparentes sobre eles.

[1] Uma análise recente da empresa Navistone, completada por Hill e Mattu para Gizmodo, explora como a coleta de dados antes da apresentação do formulário excede as expectativas dos usuários. Neste estudo, mostramos como as empresas analíticas coletam muito mais dados do usuário com uma divulgação mínima para o usuário. Na verdade, alguns serviços sugerem que os sites do primeiro grupo simplesmente incluem um aviso legal na política de privacidade ou termos de serviço do site.

[2] Usamos o OpenWPM para rastrear os 50 mil sites do Alexa, visitando a página inicial e 5 páginas internas adicionais em cada site. Utilizamos uma abordagem em duas etapas para detectar serviços analíticos que coletam conteúdo da página.

Em primeiro lugar, injetamos um valor exclusivo no HTML da página e procuramos evidências de que esse valor seja enviado a um terceiro no tráfego da página. Para detectar valores que podem ser codificados ou esmagados, utilizamos uma metodologia de detecção semelhante ao trabalho anterior no rastreamento de e-mail . Depois de filtrar os destinatários de vazamento, isolamos páginas nas quais pelo menos um terceiro recebe uma grande quantidade de dados durante a visita, mas para o qual não detectamos uma ID exclusiva. Nesses sites, realizamos um rastreamento de acompanhamento que injeta um pedaço de dados de 200KB na página e verifique se observamos uma colisão correspondente no tamanho dos dados enviados ao terceiro.

Encontramos 482 sites nos quais o marcador exclusivo foi vazado para um ponto final da coleção de um dos serviços ou no qual observamos uma coleta de dados aumentando aproximadamente equivalente ao comprimento comprimido do pedaço injetado. Acreditamos que este valor é um limite inferior porque muitos dos serviços de gravação oferecem a capacidade de provar visitas de páginas , o que é agravado pela nossa metodologia em duas etapas.

[3] Uma empresa (Clicktale) foi excluída porque não conseguimos fazer os arranjos práticos para analisar a funcionalidade do script em escala.

[4] Os termos e condições da FullStory classificam explicitamente informações médicas ou de saúde, ou qualquer outra informação coberta pela HIPAA como dados confidenciais e pede aos clientes que “não forneçam dados sensíveis a FullStory”.

[5] A Lenovo.com é outro exemplo de um site que escorre dados do usuário em gravações de sessão.

O processo de pagamento da Lenovo desperdiça informações de envio e pagamento.

Na página final do procedimento de verificação da Lenovo, as informações de cobrança, envio e pagamento do usuário estão incluídas no texto da página. Esta informação é, portanto, incluída na fonte da página coletada pelo FullStory como parte do processo de gravação.

[6] Usamos os scripts padrão disponíveis para novas contas para 5 dos 6 provedores. Para UserReplay, usamos um script obtido de um site ao vivo e verificamos que as opções de configuração combinam as opções mais comuns encontradas na web.

Leia o original na íntegra: No boundaries: Exfiltration of personal data by session-replay scripts

Leia também: O Verdadeiro Escândalo por Trás da Cambridge Analítica

Leia também: O mais efetivo método de exfiltração de dado (como utilizam)

*A corrupção no Banco Mundial a Falência do Sistema Financeiro e o Futuro da Economia Pela Cidadania.

ENTENDA PORQUE BANCOS INCENTIVAM A CORRUPÇÃO DE GOVERNOS

Karen Hudes trabalhou 50 anos para expor a corrupção do banco mundial e da comunidade europeia. Foi ameaçada e conserva-se intacta. Desmonta a economia como ninguém e expõe soluções muito próximas a qualquer ser vivo.

Karen Hudes é uma graduada da Escola de Leis de Yale e trabalhou no departamento jurídico do Banco Mundial por 20 anos. Na verdade, ela foi demitida pela divulgação de informações sobre corrupção dentro do Banco Mundial, sua posição era “conselheiro legal.”

Ela teve uma perspectiva clara para mostrar como a elite domina o mundo, e a informação que está a revelar ao mundo é absolutamente incrível. De acordo com Hudes, a elite usa um núcleo hermético de instituições financeiras e mega-corporações que dominam o planeta.

O objetivo é controlar, nos querem a todos como escravos da dívida, querem todos os nossos governos escravos da dívida, e querem todos os nossos políticos viciados em contribuições financeiras gigantes que eles canalizam para as campanhas. Como a elite também é dona de todas os meios de informações da mídia nunca vai revelar o segredo que há algo fundamentalmente errado com a maneira como nosso sistema funciona.

Lembre-se, não é um paranóico de teorias da conspiração que disse essas coisas. É uma advogada educada na Yale que trabalhou no Banco Mundial durante duas décadas. O resumo das suas credenciais vem diretamente de seu site:

    “Karen Hudes estudou Direito na Escola de Leis e Economia da Universidade de Amesterdã. Ela trabalhou no Banco de Exportação e Importação dos EUA entre 1980-1985 e do Departamento Jurídico do Banco Mundial entre 1986-2007… “

Hoje, Hudes está tentando expor o sistema financeiro corrupto que a elite mundial tem usado para controlar a riqueza do mundo. Em uma entrevista com o “New American”, ela discute como estamos a permitir a vontade que este grupo de elitistas dominem completamente os recursos do planeta…

    • “Uma ex-interina do Banco Mundial e ex-consultora jurídica superior, Karen Hudes menciona que o sistema financeiro mundial é dominado por um pequeno grupo de figuras corruptas famintas de poder centralizado em torno da Reserva Federal dos EUA (uma corporação privada). A rede também ganhou o controle dos meios de comunicação para cobrir seus crimes, ela explica. Em uma entrevisa com New American, Hudes diz que pretende esclarecer muitas questões que envolvem o Banco Mundial, ela foi demitida por seus esforços. Agora, juntamente com uma rede de “informantes” Hudes está determinada a expor e pôr fim à corrupção. E ela tem certeza do seu sucesso.

Citando um explosivo estudo sueco de 2011 publicado na revista PLOS ONE na “rede global de controle corporativo”, Hudes apontou para um pequeno grupo de entidades – instituições, principalmente financeiras e bancos especialmente centrais – que exercem uma influência enorme sobre a economia internacional pelos bastidores. “O que está realmente acontecendo é que os recursos globais são dominados por esse grupo”, disse ela, acrescentando que “os ladrões de poder corruptos” conseguiram também dominar a mídia. “Eles estão sendo autorizados a fazê-lo.”

Anteriormente, se tinha escrito sobre o estudo sueco mencionando Hudes. Ele foi conduzido por um grupo de pesquisadores do Instituto Federal de Tecnologia, em Zurique, Suíça. Eles estudaram as relações entre 37 milhões de empresas e investidores em todo o mundo, e o que eles descobriram é que há uma “super-entidade” de apenas 147 mega-corporações hermeticamente estruturada que controla 40% da economia global…

    • “Quando a equipe finalmente desvendou a rede de domínio descobriu que quase tudo pode ser atribuído a esta “super-entidade” de 147 empresas ainda mais herméticas – cuja propriedade é dominada por outros membros dessa super-entidade – que controla 40% das riquezas da rede. “Na verdade, menos de 1% das empresas controlam 40% da rede global”, diz Glattfelder. A maioria das instituições financeiras. O top 20 inclui

Barclays Bank, JPMorgan Chase & Co

    • , e o

Goldman Sachs Group

     “.

Mas a elite mundial não só controla estas mega-corporações. De acordo com Hudes, também dominam as organizações não-eleitas que não respondem a nenhum país e controlam as finanças de praticamente todas as nações sobre a face da Terra. O Banco Mundial, o FMI e os bancos centrais como o Federal Reserve literalmente controlam a criação e o fluxo de dinheiro no mundo.

No ápice desse sistema está o Banco de Pagamentos Internacionais. É o banco central dos bancos centrais, e o próximo vídeo em Inglês você pode ouvir Greg Hunter Hudes dizer o seguinte…“Não temos de esperar por alguém para demitir” o Federal Reserve  ou o Banco de Pagamentos Internacionais… Alguns estados começaram a reconhecer a prata e o ouro, metais preciosos, como moeda.”

Muitas pessoas nem sequer ouviram falar do Bank for International Settlements, Banco de Pagamentos Internacionais, mas é uma organização de extrema importância. Em um artigo anterior em Inglês, é descrito como o “banco central do mundo” é, literalmente, imune às leis de qualquer país…

    • “Uma organização internacional imensamente poderosa do qual a maioria nem sequer ouviu falar, secretamente controla a produção de dinheiro em todo o mundo. É chamado o Banco de Pagamentos Internacionais, e é o banco central dos bancos centrais. Ele está localizado em Basel, Suíça, mas tem filiais em Hong Kong e na Cidade do México. É essencialmente um banco central do mundo, não eleito que tem imunidade completa de impostos e leis internacionais. Até Wikipedia admite que “não responde a qualquer governo nacional.” Hoje, 58 bancos centrais em todo o mundo pertencem ao BPI, e tem, de longe, mais poder na economia dos EUA (ou economia de qualquer país) do que qualquer político. A cada dois meses, os banqueiros centrais se reúnem em Basel por mais um “Encontro da Economia Global”. Durante estas reuniões, se tomam as decisões que afetam cada homem, mulher e criança no planeta, e nenhum de nós tem qualquer palavrar a dizer no que é decidido ali. O

Banco de Pagamentos Internacionais

    é uma organização que foi fundada pela elite do mundo, que opera para o benefício da mesma, que pretende ser um dos pilares do sistema financeiro global unificado”.

Este sistema não existe por acaso. Na verdade a elite mundial tem vindo a desenvolver este sistema por um longo tempo. Em um artigo em Inglês chamado de “Quem comanda o mundo? fortes indícios de que um grupo de elitistas são os mestres do fantoche”, se inclui uma citação do professor de história, Carroll Quigley, da Universidade de Georgetown, de um dos seus livros escrito em 1966 no qual ele discute os planos da elite para incluir o Banco de Pagamentos internacionais…

    “Os poderes do capitalismo financeiro tinham outro objetivo, nada menos do que criar um poder financeiro global em mãos privadas, capaz de dominar o sistema político de cada país e a economia mundial como um todo. Este sistema funciona de uma forma feudal em que os bancos centrais atuam em conjunto, por acordos secretos concretizados em reuniões privadas freqüentes e conferências. O ápice do sistema é o Banco de Pagamentos Internacionais, em Basileia, na Suíça, um banco privado controlado por bancos privados em diferentes países, que por sua vez estão em mãos privadas. “

E isso é exatamente o que temos hoje.

Nós temos um sistema de “neo-feudalismo”, no qual todos os nossos governos estão escravizados pela dívida. Este sistema é regido pelos bancos centrais e o Banco de Pagamentos Internacionais, e transfere sistematicamente a riqueza do mundo fora de nossas mãos para as mãos da elite global.

A maioria das pessoas não sabe o que acontece porque a elite mundial controla o que vemos, ouvimos e pensar. Hoje temos 6 empresas gigantes de informação global controlam 90% das notícias e entretenimento que observamos.

Leia mais: ENTENDA PORQUE BANCOS INCENTIVAM A CORRUPÇÃO DE GOVERNOS. KAREN HUDES DO BANCO MUNDIAL REVELA COMO A ELITE DOMINA O MUNDO.

Leia mais: Entenda porque bancos incentivam a corrupção em governos

*Mais Tropas dos EEUU na América Latina: Sinais de uma Invasão Anunciada

Martín Pastor.─ Un nuevo ejercicio militar en la amazonia da luz sobre el resurgimiento de la presencia estadounidense en Latinoamérica.

El ejército estadounidense acentuará su presencia militar en la Amazonia latinoamericana. Bajo la iniciativa Amazon Log 2017 del gobierno golpista de Michel Temer en Brasil, la Operación ‘América Unida’ juntará a los ejércitos de Estados Unidos, Brasil, Perú y Colombia del 6 al 13 de noviembre del 2017 en la ciudad tri-fronteriza de Tabatinga. Este ejercicio  es una señal de un sustancial incremento de militarización extranjera en la región.

La iniciativa es liderada por el Comando de Logística del Ejército Brasileño y está inspirada en el ejercicio logístico militar realizado por la Organización del Tratado Atlántico del Norte (OTAN) en Hungría en 2015, que tuvo un despliegue de aproximadamente 1700 militares. Para esta versión latinoamericana, los objetivos, según la página oficial del Ejército Brasileño, son crear una base logística multinacional temporal para realizar operaciones de control de migración ilegal, asistencia humanitaria, operaciones de paz, acciones contra narcotráfico y cuidados ambientales.

Sin embargo, como lo señaló el diario brasileño Gauchazh, enseñar a un ejército extranjero a combatir en territorio nacional debería ser considerado “alta traición”. Aunque para el Ministerio de Defensa brasileño esto no es traición sino una oportunidad que permitirá unir a los ejércitos de ambos países.

El problema de este ejercicio es la magnitud y apertura que se ha dado a los Estados Unidos en ingresar a la selva latinoamericana. Por lo que uno de los riesgos es que la base ‘temporal’ se convierta en permanente como sucedió en Hungría, tras los ejercicios de la OTAN. Aunque las autoridades brasileñas lo niegan.

Este interés de los Estados Unidos en la región debe ser medido con la historia del imperio del norte.

El altruismo, cuidado a la naturaleza o lucha contra el narcotráfico estandartes para su presencia en la región hacen eco a inserciones en otras partes del mundo, especialmente Medio Oriente, y la realidad es que ahí estos no son ni fueron sus objetivos. Detrás de toda acción militar norteamericana siempre se encuentra el fin de apoderarse de recursos para lograr sus intereses nacionales.

En el caso de América Latina, la abundancia de recursos naturales da razón a la presencia norteamericana. Según el Banco Mundial, la región cumple un rol global en la problemática del cambio climático ya que posee “las reservas de agua dulce más grandes del mundo”.

Una noticia ‘agridulce’ para los latinoamericanos ya que para varios analistas, inclusive el ex candidato presidencial demócrata Bernie Sanders,“las guerras del futuro serán por el agua”.Entre los diez países con mayores reservas se encuentran Brasil (1ro), Colombia (6to) y Perú (8vo), coincidentemente los tres involucrados en la Operación ‘América Unida’.

En la Oficina de Evaluación Neta (Office of Net Assesment) del Departamento de Defensa cuyo objetivo es analizar el futuro del ejército y sus amenazas. Andrew Marshall, ex director (1973-20015) comisionó en 2004 un reporte confidencial a Peter Schwartz, consejero de la CIA y ex Director de Planificación del grupo Royal Dutch/Shell; y Doug Randall, del Global Business Network.

En las conclusiones finales, los autores argumentan que el cambio climático y la escasez de agua son una amenaza a la seguridad nacional de Estados Unidos y razones para futuras conflictos militares.Trece años más tarde de dicho reporte, Estados Unidos se prepara para asentar una base más en orilla del Amazonas.

Pero el agua no es el único interés de este país en la región. Telma Luzzani, periodista argentina, explica en su libro ‘Territorios Vigilados’, que “en el Amazonas se encuentra el 95% de las reservas de niobio, fundamental para el acero de las naves espaciales y de los misiles intercontinentales, y el 96% de las reservas de titanio y tungsteno, utilizados en la industria aeronáutica espacial y militar, además de ser rica en petróleo, gas, uranio, oro y diamantes”.

Es por esto que el próximo ejercicio militar es solo una pieza más dentro de un patrón creciente de militarización y amenazas regionales. Solo en lo que va del 2017 se han realizado otros dos ejercicios militares en el Pacífico y el Caribe: Teamwork South con Chile y Tradewinds frente a las costas de Venezuela con 18 países y más de 2500 militares.

La libertad de estas acciones militares demuestra un resurgimiento de la presencia estadounidense en la región, la cual se había reducido durante los distintos mandados de gobernantes progresistas neodesarrollistas en la América Latina. Aunque el asentamiento de bases en América Latina y el Caribe ha pasado por diferentes etapas desde la posguerra es a finales del siglo XX que toma su rumbo actual.

En 1999, como parte del acuerdo Torrijos-Carter, la base militar Howard en Panamá que albergaba al Comando del Sur, rama del ejército encargada en operaciones para la región, se desmanteló. Esto llevó al que Departamento de Defensa de Estados Unidos replanteesu estrategia de defensa y política exterior. Bajo el estandarte del Plan Colombia, la ‘Guerra contra la Droga’ y operaciones humanitarias, se aplicó dos modelos de bases militares en Latinoamérica.

La primera, Main Operating Base (MOB), una base militar con infraestructura y acuerdos aprobados por los gobiernos: Guantamo en Cuba, Soto Cano en Honduras y varias en Puerto Rico. A pesar de que estas siguen activas, el modelo fue desechado por que genera rechazo por parte de los habitantes nacionales y un costo elevado en infraestructura y logística.

Es por esto que se aplicó un segundo modelo llamado Foward Operating Locations (FOL) o Bases de Operaciones de Avanzada, que se caracterizan por mantener poco personal militar pero la capacidad de “escalar” su presencia si fuera necesario. Las cuatro reconocidas y oficiales en la región, iniciaron sus actividades en 1999 y son: Aruba, Curazao, El Salvador, y Manta (que no renovó el contrato en 2009).

Como lo explica Robert Kaplan, ex asesor del Pentágono (2009-2011), “a menudo, el papel clave en la gestión de un FOL es desempeñado por un contratista privado. Él alquila las instalaciones en la base del ejército del país anfitrión, y luego cobra una tarifa a los pilotos de la Fuerza Aérea de los Estados Unidos que transitan por la base. Oficialmente es un negocio privado, lo que le gusta al país anfitrión porque puede afirmar que no está realmente trabajando con el ejército estadounidense. Por supuesto, nadie, incluidos los medios locales, cree esto. Pero el mismo hecho de que una relación con las fuerzas armadas de los Estados Unidos sea indirecta en lugar de directa facilita las tensiones”.

Pero el nombre nuevo tampoco convenció a los locales,quienes comenzaron a sospechar y rechazar estas intervenciones en territorio. Por lo que la denominación FOL cambió a Cooperative Security Location (CLS), Puesto de Seguridad Cooperativa. Sin embargo, son lo mismo y en la región las bases siguen aumentando.

En la actualidad y ante la falta de cifras oficiales se conocen 75 bases aproximadamente, algunas son MOBs, FOL/CLS, y otras llevan nombres como Centro de Operaciones de Emergencia Regional (COER) en el caso peruano. Los países que encabezan la lista Panamá (12), Puerto Rico (12), Colombia (9) y Perú (8).

A su vez, Colombia suscribió un acuerdo de cooperación en 2016 con la OTAN para el intercambio de información, estrategias y protocolos del ejército colombiano con los miembros de esta organización, entre los que se encuentra los Estados Unidos. Mauricio Macri, presidente argentino, anunció que volverá a permitir la instalación de bases militares permanentes en Argentina, una en la triple frontera con Paraguay y Brasil y otra en Tierra del Fuego en Ushuaia. En Brasil, el gobierno de Temer incrementó un 36% al presupuesto militar, meses después de aprobarse el PEC 55 que congeló el presupuesto de salud y educación pública durante 20 años.

Estas acciones legitiman la presencia militar extranjera una vez a niveles gubernamentales. Además con estos nuevos enfoques en Defensa, se afianzará las alianzas militares con Estados Unidos, algo que abrirá la puerta para una nueva fase de adoctrinamiento en las fuerzas armadas latinoamericanas, donde Brasil cumple un rol crítico.

Según Héctor Luis Saint Pierre, coordinador de Seguridad Internacional, Defensa y Estrategia de la Asociación Brasileña de Relaciones Internacionales,  “hay un respeto en Sudamérica por la escuela militar brasileña. Entonces, Brasil es un socio estratégico para la formación doctrinaria de los militares del continente. Si Estados Unidos tiene buena relación con la armada brasileña, es más fácil difundir su mensaje entre los militares de la región”.

Un escalofriante recuerdo que remonta al funcionamiento de la Escuela de las Américas, institución de adoctrinamiento militar e ideológico de los Estados Unidos, encargada de formar a escuadrones de tortura y muerte en toda Latinoamérica durante los años 70, 80 y 90. Volver a modelos de defensa de corte colonial solo representa un retroceso y peligro para el proceso de integración regional y la paz.

Inclusive iniciativas como el Consejo de Defensa Suramericano (CDS), creado por UNASUR en 2008 para encargarse en implementar políticas en materia de cooperación militar, acciones humanitarias y operaciones de paz, industria y tecnología de la defensa;será observador oficial de la Operación América Unida. “De ese modo, se legitiman los espacios en los que participa el Pentágono y se diluyen los espacios propios de la región sudamericana”, comenta Raúl Zibechi, periodista uruguayo.

Con la presencia estadounidense socavando las soberanías nacionales, apoyados por el retorno de líderes de ‘derecha’ y la deslegitimación sistémica de los proyectos progresistas de la región, la idea de Latinoamérica unida sin imposiciones imperialistas se convierte nuevamente en un sueño. De forma alarmante la región se sigue llenando de bases estratégicas de los Estados Unidos para controlar recursos, personas y operaciones militares, y entonces ¿si eso no es colonialismo qué es?

Ler na íntegra: Mais Tropas dos EEUU na América Latina: Sinais de uma Invasão Anunciada

Leia mais: Pretexto bizarro > EUA intrometem-se na América do Sul