sábado, 31 de janeiro de 2015
Ransomware - por Vinoo Thomas da McAfee Labs
O ransomware (vírus sequestrador) evoluirá em seus métodos de
propagação, na criptografia e nos alvos visados. Mais dispositivos
móveis sofrerão ataques.
Prevemos variantes de ransomware que consigam contornar programas de
software de segurança instalados em sistemas e que visem especificamente
endpoints de assinantes de soluções de armazenamento com base em nuvem,
como Dropbox, Google Drive e OneDrive. Uma vez infectados esses endpoints,
o ransomware tentará explorar as credenciais de acesso à nuvem dos usuários
conectados para também infectar os dados armazenados na nuvem.
Quando descobrirem que os dados de seus endpoints foram criptografados,
as vítimas do ransomware terão uma surpresa desagradável ao tentar acessar
seus armazenamentos na nuvem para restaurar os dados, pois constatarão
que seus backups também foram criptografados pelo ransomware.
Embora os arquivos criptografados pelo ransomware não possam se disseminar
e infectar outros dispositivos autonomamente, podemos imaginar uma evolução
tática na qual cada arquivo criptografado se torne um portador do próprio
ransomware ao converter o arquivo-alvo em um executável, com o arquivo de
dados original armazenado no corpo do malware. Essa técnica já foi utilizada
por vírus infectadores de arquivos para transformar executáveis legítimos em
portadores. Os autores de ransomware podem empregar o mesmo modelo
para criptografia de arquivos.
Conforme prevemos no ano passado, esperamos ver novamente um aumento
no ransomware voltado para dispositivos móveis. Celulares e tablets, por conter
dados pessoais e fotos inestimáveis, são um alvo atraente para autores de
malware. Também prevemos que a técnica do ransomware voltado contra dados
armazenados na nuvem se repita no espaço móvel. Com plataformas móveis
compatíveis com uma variedade de métodos de pagamento não regulados,
os atacantes terão inúmeras oportunidades de obter pagamentos de resgate
das vítimas para liberar os dados criptografados.
– Vinoo Thomas
Previsões do McAfee Labs sobre ameaças em 2015
Justice Department Proposal Would Massively Expand FBI Extraterritorial Surveillance
Justice Department Proposal Would Massively Expand FBI Extraterritorial Surveillance
http://justsecurity.org/15018/justice-department-proposal-massive-expand-fbi-extraterritorial-surveillance/
By Ahmed Ghappour
http://justsecurity.org/15018/justice-department-proposal-massive-expand-fbi-extraterritorial-surveillance/
By Ahmed Ghappour
Nota à imprensa do Superior Tribunal Militar (12/12/2014)
O Superior Tribunal
Militar vem a público esclarecer equívocos e inverdades constantes do Relatório
da Comissão Nacional da Verdade, divulgado em 10 de dezembro de 2014,
relacionados a este ramo especializado do Poder Judiciário.
Na realidade, a
Justiça Militar da União (JMU) não “teve papel fundamental na execução de
perseguições e punições políticas”, não “institucionalizou punições políticas”
e tampouco ampliou, para si mesma, sua competência para o “processamento e
julgamento de civis incursos em crimes contra a Segurança Nacional”. Muito
menos, foi a “retaguarda judicial [...] para a repressão [...] conivente ou
omissa às denúncias de graves violações de direitos humanos”.
Nas recomendações
finais, o Relatório sugere a “exclusão de civis da jurisdição da Justiça
Militar Federal”, pois consiste, segundo a Comissão, em “verdadeira anomalia que
subsiste da ditadura militar”.
O Relatório causa
estranheza e o seu posicionamento ofende a base principiológica do Superior
Tribunal Militar (STM) e, por extensão, da própria Justiça Militar da União.
Se a Comissão
pretendia, no tocante à JMU, elucidar fatos daquela época, não cumpriu o seu
mister. Na verdade, os processos constantes dos arquivos desta Corte demonstram
exatamente o contrário. O Poder Judiciário só age quando acionado e a JMU, à
época dos fatos, assegurou os princípios garantistas e os direitos humanos.
A exemplo da Justiça
Eleitoral e da Trabalhista, a Militar é ramo qualificado do Poder Judiciário,
competente para o processo e o julgamento de crimes em razão de sua
especialidade, e não em face do agente, tudo em consonância com os mandamentos
constitucionais. Para clarear incompreensões, esta Justiça é integrada por
juízes civis que ingressam na carreira mediante concurso público de provas e
títulos, como todos os magistrados. Os indicados para integrar o STM são
submetidos à apreciação do Congresso Nacional e, por fim, nomeados pela
Presidência da República.
Olvidou o Relatório,
ainda, que a Justiça Militar foi criada em 1808, sendo a mais antiga do Brasil,
e integra o Poder Judiciário desde a Carta de 1934. Portanto, a Justiça Militar
não floresceu no regime militar ou no período analisado pela Comissão.
A Justiça Militar
sempre edificou exemplos de independência, coragem, imparcialidade e isenção ao
julgar, conforme espelham decisões memoráveis, como a que reformulou a sentença
condenatória proferida em desfavor de Luís Carlos Prestes, e, ainda, a que
deferiu liminar em Habeas Corpus, exatamente no período em contexto, a qual
serviu de precedente para o próprio Supremo Tribunal Federal.
A propósito, a
primeira vez que Defensores Públicos atuaram, no Judiciário Brasileiro, foi
justamente perante o STM. Vale, ainda, enfatizar os posicionamentos de ilustres
juristas e advogados que atuaram junto a este Tribunal, durante aquele período
conturbado, como Sobral Pinto, Heleno Fragoso, Evaristo de Moraes e Técio Lins
e Silva que atestam a postura independente, transparente e imparcial desta
Corte em seus julgados, evidenciando espírito democrático e respeito à
dignidade humana.
Nesse sentido,
destaca-se o discurso do renomado advogado TÉCIO LINS E SILVA, em 1973, quando
da instalação do STM em Brasília:
“[...]os anos se
passaram e esta Corte não só se firmou no setor judiciário, como se impôs
perante toda a nação como um tribunal de invejável sensibilidade, atento,
seguro, digno e sobretudo independente. Os processos trazidos a esta Corte,
tantas vezes envolvendo questão política – nos casos de Segurança Nacional -
não abalaram, não afastaram sentimento de Justiça e equilíbrio que fez com que
este Tribunal merecesse de todo o povo a admiração e o respeito.”
Por fim, entende-se,
como inverídicos, injustos e equivocados, os conceitos contidos no relatório da
Comissão Nacional da Verdade, a respeito da Justiça Militar da União, cuja
atuação tem contribuído à estabilidade pátria desde a sua criação há 206 anos.
http://www.stm.jus.br/informacao/agencia-de-noticias/item/3862-nota-a-imprensa-do-superior-tribunal-militar
http://www.stm.jus.br/informacao/agencia-de-noticias/item/3862-nota-a-imprensa-do-superior-tribunal-militar
Não há feitiçaria jurídica que consiga rever a Lei da Anistia. Por Reinaldo Azevedo, em 25 Fev 2011
Alguém precisa dizer ao doutor Ophir Cavalcanti, presidente da OAB, que o Supremo Tribunal Federal não é um organismo subordinado à Corte Internacional de Direitos Humanos, que decidiu, acreditem!, que a Lei da Anistia não vale e que a decisão do STF também não! A questão sobre o alcance da Lei da Anistia é um assunto interno, diz respeito ao país e já tem uma sentença da nossa Corte Suprema. Fim de papo! Haverá Comissão da Verdade, tentativa de encontrar os corpos, etc. Mas não há a possibilidade, sem violar a Constituição e a ordem jurídica, de invalidar a Lei da Anistia ou lhe dar uma outra interpretação com efeito retroativo.
Lei de Anistia não é perdão, já ensinou Paulo Brossard, mas esquecimento — para efeitos jurídicos. Ninguém perdoou nem torturadores nem terroristas. Há muito assassinos soltos por aí que não pegaram um dia de cana. Dos dois lados. As forças políticas, num dado momento, decidiram que era preciso deixar pra lá aquele passado para seguir adiante. Direito à memória? Bem, cada um cultive a sua e a de seu grupo como quiser. Estamos falando de leis.
Ora, se aquela Lei da Anistia tem de ser revista, por que não todas as outras, já que não foi única? Vamos recomeçar o Brasil pelas musas! Não é assim só aqui, não. Baltazar Garçon, o midiático juiz espanhol, tentou jogar no lixo aquele que foi considerado um pacto político exemplar, o de Moncloa, e deu com os burros n'água. Imaginem se cortes internacionais forem rever agora os processos de transição política da URSS, dos países da antiga Cortina de Ferro, da África do Sul... A história do mundo tem de parar para ficar revendo o passado. Vamos ver quantos vão querer meter em cana a canalha de Fidel Castro no dia em que a canalha for pro beleléu.
Essa historia nada mais é do que desdobramento da ação de grupos revanchistas do Brasil que resolveram ganhar no tapetão internacional a guerra que perderam contra seus adversários — ou havia santos lutando contra demônios? Tenham paciência! O comunismo não tinha como vencer em 1964, eu sei. Mas, se tivesse vencido, em vez de 364 mortos, estaríamos contando 3,64 milhões. Eles nunca cobram barato!
O revisionismo que não serve ao resto do mundo servirá ao Brasil por quê? "Ah, e a Argentina?" Vênia máxima, eu não acho que a Argentina seja um modelo a ser seguido nem para o uso de botox e preenchimento facial, se é que vocês me entendem.
Procurem no arquivo detalhe do julgamento dessa questão no STF. O ministro Eros Grau fez picadinho da tese revisionista, embora tenha sido ele próprio uma das pessoas punidas pelo regime militar. A questão não é só política, não! É técnica também. Lembro a linha de argumentação de Grau quando o Supremo decidiu a respeito:
- a Lei de Anistia foi, sim, ampla geral e irrestrita, e os crimes conexos abrangem o crime de tortura;
- o dispositivo constitucional que exclui a tortura dos crimes passíveis de anistia é posterior à lei de 1979 e não pode retroagir;
- a Constituição incorporou como fundamento a Lei da Anistia.
Este último item merece ser destacado. Não é só a Lei da Anistia, a 6683, de 1979, que garante a anistia ampla, geral e irrestrita para crimes políticos e "conexos". A própria Emenda Constitucional nº 26, de 1985, QUE É NADA MENOS DO QUE AQUELA QUE CONVOCA A ASSEMBLÉIA NACIONAL CONSTITUINTE, incorporou, de fato, esse fundamento. Está no artigo 4º da emenda:
Art. 4º É concedida anistia a todos os servidores públicos civis da Administração direta e indireta e militares, punidos por atos de exceção, institucionais ou complementares.
§ 1º É concedida, igualmente, anistia aos autores de crimes políticos ou conexos, e aos dirigentes e representantes de organizações sindicais e estudantis, bem como aos servidores civis ou empregados que hajam sido demitidos ou dispensados por motivação exclusivamente política, com base em outros diplomas legais.
§ 2º A anistia abrange os que foram punidos ou processados pelos atos imputáveis previstos no "caput" deste artigo, praticados no período compreendido entre 2 de setembro de 1961 e 15 de agosto de 1979.
Encerro com uma questão
O doutor Ophir considera, por acaso, acha que é o caso de a gente declarar ilegal até a lei que convocou a Constituinte? Ou quer rever só parte dela, aquela de que discorda? Ora...
Esta é uma mensagem enviada pelo Instituto Endireita Brasil. www.emdireitabrasil.com.br
"Embora ninguém possa voltar atrás e fazer um novo começo, qualquer um pode começar agora e fazer um novo fim".
Lei de Anistia não é perdão, já ensinou Paulo Brossard, mas esquecimento — para efeitos jurídicos. Ninguém perdoou nem torturadores nem terroristas. Há muito assassinos soltos por aí que não pegaram um dia de cana. Dos dois lados. As forças políticas, num dado momento, decidiram que era preciso deixar pra lá aquele passado para seguir adiante. Direito à memória? Bem, cada um cultive a sua e a de seu grupo como quiser. Estamos falando de leis.
Ora, se aquela Lei da Anistia tem de ser revista, por que não todas as outras, já que não foi única? Vamos recomeçar o Brasil pelas musas! Não é assim só aqui, não. Baltazar Garçon, o midiático juiz espanhol, tentou jogar no lixo aquele que foi considerado um pacto político exemplar, o de Moncloa, e deu com os burros n'água. Imaginem se cortes internacionais forem rever agora os processos de transição política da URSS, dos países da antiga Cortina de Ferro, da África do Sul... A história do mundo tem de parar para ficar revendo o passado. Vamos ver quantos vão querer meter em cana a canalha de Fidel Castro no dia em que a canalha for pro beleléu.
Essa historia nada mais é do que desdobramento da ação de grupos revanchistas do Brasil que resolveram ganhar no tapetão internacional a guerra que perderam contra seus adversários — ou havia santos lutando contra demônios? Tenham paciência! O comunismo não tinha como vencer em 1964, eu sei. Mas, se tivesse vencido, em vez de 364 mortos, estaríamos contando 3,64 milhões. Eles nunca cobram barato!
O revisionismo que não serve ao resto do mundo servirá ao Brasil por quê? "Ah, e a Argentina?" Vênia máxima, eu não acho que a Argentina seja um modelo a ser seguido nem para o uso de botox e preenchimento facial, se é que vocês me entendem.
Procurem no arquivo detalhe do julgamento dessa questão no STF. O ministro Eros Grau fez picadinho da tese revisionista, embora tenha sido ele próprio uma das pessoas punidas pelo regime militar. A questão não é só política, não! É técnica também. Lembro a linha de argumentação de Grau quando o Supremo decidiu a respeito:
- a Lei de Anistia foi, sim, ampla geral e irrestrita, e os crimes conexos abrangem o crime de tortura;
- o dispositivo constitucional que exclui a tortura dos crimes passíveis de anistia é posterior à lei de 1979 e não pode retroagir;
- a Constituição incorporou como fundamento a Lei da Anistia.
Este último item merece ser destacado. Não é só a Lei da Anistia, a 6683, de 1979, que garante a anistia ampla, geral e irrestrita para crimes políticos e "conexos". A própria Emenda Constitucional nº 26, de 1985, QUE É NADA MENOS DO QUE AQUELA QUE CONVOCA A ASSEMBLÉIA NACIONAL CONSTITUINTE, incorporou, de fato, esse fundamento. Está no artigo 4º da emenda:
Art. 4º É concedida anistia a todos os servidores públicos civis da Administração direta e indireta e militares, punidos por atos de exceção, institucionais ou complementares.
§ 1º É concedida, igualmente, anistia aos autores de crimes políticos ou conexos, e aos dirigentes e representantes de organizações sindicais e estudantis, bem como aos servidores civis ou empregados que hajam sido demitidos ou dispensados por motivação exclusivamente política, com base em outros diplomas legais.
§ 2º A anistia abrange os que foram punidos ou processados pelos atos imputáveis previstos no "caput" deste artigo, praticados no período compreendido entre 2 de setembro de 1961 e 15 de agosto de 1979.
Encerro com uma questão
O doutor Ophir considera, por acaso, acha que é o caso de a gente declarar ilegal até a lei que convocou a Constituinte? Ou quer rever só parte dela, aquela de que discorda? Ora...
Esta é uma mensagem enviada pelo Instituto Endireita Brasil. www.emdireitabrasil.com.br
"Embora ninguém possa voltar atrás e fazer um novo começo, qualquer um pode começar agora e fazer um novo fim".
O CONTEÚDO CURRICULAR DAS ESCOLAS MILITARES NA PREPARAÇÃO DE OFICIAIS TUTORES NUM AMBIENTE VIRTUAL DE APRENDIZAGEM.
As ameaças que a Internet pode trazer para os recursos de Tecnologia da Informação (TI) de uma instituição sempre dizem respeito aos seus ativos, quais sejam, dados, equipamentos, conhecimentos e pessoas. Mesmo que a rede da instituição de ensino seja administrada por técnicos bem treinados, o elo mais fraco para segurança continuará sendo as pessoas, e o único modo de mitigar este risco é ministrarem-se ensinamentos para a conscientização dos recursos humanos.
As ameaças podem ser caracterizadas por aplicações mal projetadas, mal implementadas, mal configuradas ou usuários mal treinados, de modo que a eliminação das vulnerabilidades passa pelo preparo do pessoal técnico da área de TI e pelo treinamento de usuários. Verificar até que ponto a tecnologia de softwares livres pode interferir (positiva ou negativamente) na Segurança da Informação que circula pelas redes internas das Instituições Militares de Ensino Superior (IMES) e quais as dificuldades que o aluno destas instituições poderá encontrar, após formado, para TUTORIAR um curso de Ensino a Distância (EAD), no tocante às ferramentas de Tecnologia da Informação e Comunicações (TIC) usadas no ambiente virtual de aprendizagem (AVA) é o objetivo do estudo. O EAD significa a aprendizagem descentralizada em relação ao tempo e ao local, além de sugerir uma nova pedagogia. Esta se apóia no compartilhamento do conhecimento, através de bases de dados a que todos precisam ter acesso. O caminho para o desenvolvimento do EAD passa pela internet. A interação tutor-aluno se dará na rede interna das Instituições que deve-se deixar acessar pela internet, de forma segura e com 100% de disponibilidade. A interação homem-máquina exige um conhecimento mínimo de informática que precisa fazer parte do currículo dos discentes, voltado, principalmente, para a acessibilidade. Estes alunos, em breve, tornar-se-ão professores das diversas escolas militares e devem demonstrar competências relativas à gestão da informação. O elevado custo de implantação e manutenção de websites, navegadores e ferramentas de autoria tem conduzido os administradores das IMES a empregarem, cada vez mais, os softwares livres, como o MOODLE. Estes softwares são interativos e práticos, facilitando o trabalho dos gerentes de redes na disponibilização dos serviços aos professores/tutores, porém, isso requer uma análise de risco no tocante à segurança da informação, que está diretamente ligada ao nível de conhecimento informacional deste docente. A metodologia empregada baseou-se em pesquisas bibliográfica, documental, e de campo, por meio de questionário à Divisão de Ensino das IMES.
As ameaças podem ser caracterizadas por aplicações mal projetadas, mal implementadas, mal configuradas ou usuários mal treinados, de modo que a eliminação das vulnerabilidades passa pelo preparo do pessoal técnico da área de TI e pelo treinamento de usuários. Verificar até que ponto a tecnologia de softwares livres pode interferir (positiva ou negativamente) na Segurança da Informação que circula pelas redes internas das Instituições Militares de Ensino Superior (IMES) e quais as dificuldades que o aluno destas instituições poderá encontrar, após formado, para TUTORIAR um curso de Ensino a Distância (EAD), no tocante às ferramentas de Tecnologia da Informação e Comunicações (TIC) usadas no ambiente virtual de aprendizagem (AVA) é o objetivo do estudo. O EAD significa a aprendizagem descentralizada em relação ao tempo e ao local, além de sugerir uma nova pedagogia. Esta se apóia no compartilhamento do conhecimento, através de bases de dados a que todos precisam ter acesso. O caminho para o desenvolvimento do EAD passa pela internet. A interação tutor-aluno se dará na rede interna das Instituições que deve-se deixar acessar pela internet, de forma segura e com 100% de disponibilidade. A interação homem-máquina exige um conhecimento mínimo de informática que precisa fazer parte do currículo dos discentes, voltado, principalmente, para a acessibilidade. Estes alunos, em breve, tornar-se-ão professores das diversas escolas militares e devem demonstrar competências relativas à gestão da informação. O elevado custo de implantação e manutenção de websites, navegadores e ferramentas de autoria tem conduzido os administradores das IMES a empregarem, cada vez mais, os softwares livres, como o MOODLE. Estes softwares são interativos e práticos, facilitando o trabalho dos gerentes de redes na disponibilização dos serviços aos professores/tutores, porém, isso requer uma análise de risco no tocante à segurança da informação, que está diretamente ligada ao nível de conhecimento informacional deste docente. A metodologia empregada baseou-se em pesquisas bibliográfica, documental, e de campo, por meio de questionário à Divisão de Ensino das IMES.
Neste trabalho, vai-se estudar a capacidade dos docentes das IMES interagirem eficazmente com o computador, sem colocar em risco a segurança dos bancos de dados; vai-se mostrar as ameaças e vulnerabilidades que a internet pode trazer para a rede interna das instituições de ensino; apontar competências técnicas que devem possuir os alunos dos IMES, para se tornarem professores eficientes do Ensino à Distancia.
Há, também, a pretensão de identificarem-se as ferramentas de softwares livres empregadas no EAD; apontar-se as características do EAD que tornam específicos o estudo das tecnologias e a forma de interação professor-aluno pela assimetria de tempo e de ponto-estação (site); estudar-se como se pode fazer uma eficaz gestão do conhecimento nas IMES e o emprego das redes de relacionamento para a difusão deste conhecimento; caracterizarem-se as redes de dados internas
das IMES e sugerir mecanismos para o eficiente controle da segurança da informação; compreender-se o papel da Tecnologia da Informação na estratégia de ensino das IMES; além de criticarem-se os planos de disciplinas dos currículos das IMES em relação ao ensino das tecnologias empregadas no EAD; identificarem-se as abordagens teóricas adotadas pelas escolas de formação (EN, AMAN e AFA, IME e ITA) que podem implementar nos seus currículos o EAD para o ensino continuado; e distinguir-se os conteúdos trabalhados nas disciplinas técnicas dos cursos.
Buscar-se-á levantar as principais dificuldades que os professores do EAD têm encontrado em sua rotina diária para usar as ferramentas disponíveis e investigar-se a verdade de que o ambiente virtual vem potencializando estas dificuldades.
O caminho para assegurar a integridade dos dados das IMES, pela correta gestão da informação, e a forma de motivar o futuro docente do EAD, exercer suas funções com o nível de excelência do “estado da arte”, constituir-se-á no fulcro trabalho.
Há matérias do ramo da informática que devam ser incluídas no currículo da graduação destes discentes, que sejam instrumentais e arcabouço para consolidar, eficazmente, a gestão do conhecimento gerado nas IMES. Ou, talvez, estas matérias fossem melhor aplicadas na pósgraduação, especialização, ou no aperfeiçoamento de oficiais.
Vai-se estudar a inclusão da matéria: Gestão Estratégica da Informação, nos currículos de todos os discentes do ensino superior e levantar os benefícios que esta medida pode trazer para o alinhamento dos planos, projetos e maturidade dos processos nas IMES.
Por fim, vai-se propor uma governança de TI para as IMES que proporcione a máxima disponibilidade de serviços, segundo os critérios das melhores práticas consagradas internacionalmente, mediante ações práticas que envolvam a cultura da segurança da informação e motivem os discentes para ingresso no sistema militar de ensino continuado.
A metodologia a ser aplicada à pesquisa visará dar cunho científico à investigação, de modo a amparar a contribuição do autor sobre a modelagem do ensino militar, presente no EAD-UCB/CEP (do Exército) e sua possível aplicação nas Forças Armadas e no Ministério da Defesa, para a difusão da cultura no meio militar por meio do EAD, como modalidade de ensino continuado, após a formação e antes do aperfeiçoamento de oficiais, e a racionalização dos recursos para redução
do período presencial em cursos específicos das três Forças, como as especializações em Comunicações, Material Bélico do Exército e todos os demais, que tal processo se aplicar.
Em suma, vai-se verificar: até que ponto a tecnologia de softwares livres pode interferir (positiva ou negativamente) na SI – segurança da informação – que circula pelas redes internas das IMES; quais as dificuldades que o aluno das IMES poderá encontrar para ser “tutor” em um curso de EAD, no AVA; e qual a possibilidade das Escolas das Forças Singulares implantarem a sistemática do EAD em seus cursos de especialização e/ou aperfeiçoamento?
Portanto, urge conhecer as ferramentas. Terceirizar sua manutenção e empregá-las na plenitude de suas capacidades, para a otimização do tempo e para aproveitar-se o “valor agregado” às informações organizacionais.
O que falta aos alunos, na realidade, é o conhecimento das potencialidades da utilização dessas ferramentas na educação e a compreensão de como podem ser inter-relacionados os fundamentos tecnológicos aos pedagógicos, em uma nova prática educativa militar.
Daí correlacionarem-se sinergicamente, o valor da informação na produção do conhecimento; a eficaz gestão deste conhecimento para agregar valor às informações organizacionais; a maturidade da sistemática e a qualidade dos serviços prestados aos discentes no ensino a distância; a eficiência dos meios de comunicações e os artifícios técnicos que permitem as trocas informacionais com segurança; os web-services e as ontologias constituindo-se no domínio comum, não apenas de técnicos e analistas de sistemas mas, principalmente, para o os alunos empregarem os softwares de código aberto nas Instituições Militares de Ensino Superior, de modo que todas estas considerações venham a impactar os conteúdos das disciplinas instrumentais (tecnologia da informação e comunicações) componentes dos currículos dos cursos militares de formação de oficiais das Forças Armadas.
Palavras-chave: Exército. Sistema de Ensino e Cultura. Tecnologia da Informação.Há, também, a pretensão de identificarem-se as ferramentas de softwares livres empregadas no EAD; apontar-se as características do EAD que tornam específicos o estudo das tecnologias e a forma de interação professor-aluno pela assimetria de tempo e de ponto-estação (site); estudar-se como se pode fazer uma eficaz gestão do conhecimento nas IMES e o emprego das redes de relacionamento para a difusão deste conhecimento; caracterizarem-se as redes de dados internas
das IMES e sugerir mecanismos para o eficiente controle da segurança da informação; compreender-se o papel da Tecnologia da Informação na estratégia de ensino das IMES; além de criticarem-se os planos de disciplinas dos currículos das IMES em relação ao ensino das tecnologias empregadas no EAD; identificarem-se as abordagens teóricas adotadas pelas escolas de formação (EN, AMAN e AFA, IME e ITA) que podem implementar nos seus currículos o EAD para o ensino continuado; e distinguir-se os conteúdos trabalhados nas disciplinas técnicas dos cursos.
Buscar-se-á levantar as principais dificuldades que os professores do EAD têm encontrado em sua rotina diária para usar as ferramentas disponíveis e investigar-se a verdade de que o ambiente virtual vem potencializando estas dificuldades.
O caminho para assegurar a integridade dos dados das IMES, pela correta gestão da informação, e a forma de motivar o futuro docente do EAD, exercer suas funções com o nível de excelência do “estado da arte”, constituir-se-á no fulcro trabalho.
Há matérias do ramo da informática que devam ser incluídas no currículo da graduação destes discentes, que sejam instrumentais e arcabouço para consolidar, eficazmente, a gestão do conhecimento gerado nas IMES. Ou, talvez, estas matérias fossem melhor aplicadas na pósgraduação, especialização, ou no aperfeiçoamento de oficiais.
Vai-se estudar a inclusão da matéria: Gestão Estratégica da Informação, nos currículos de todos os discentes do ensino superior e levantar os benefícios que esta medida pode trazer para o alinhamento dos planos, projetos e maturidade dos processos nas IMES.
Por fim, vai-se propor uma governança de TI para as IMES que proporcione a máxima disponibilidade de serviços, segundo os critérios das melhores práticas consagradas internacionalmente, mediante ações práticas que envolvam a cultura da segurança da informação e motivem os discentes para ingresso no sistema militar de ensino continuado.
A metodologia a ser aplicada à pesquisa visará dar cunho científico à investigação, de modo a amparar a contribuição do autor sobre a modelagem do ensino militar, presente no EAD-UCB/CEP (do Exército) e sua possível aplicação nas Forças Armadas e no Ministério da Defesa, para a difusão da cultura no meio militar por meio do EAD, como modalidade de ensino continuado, após a formação e antes do aperfeiçoamento de oficiais, e a racionalização dos recursos para redução
do período presencial em cursos específicos das três Forças, como as especializações em Comunicações, Material Bélico do Exército e todos os demais, que tal processo se aplicar.
Em suma, vai-se verificar: até que ponto a tecnologia de softwares livres pode interferir (positiva ou negativamente) na SI – segurança da informação – que circula pelas redes internas das IMES; quais as dificuldades que o aluno das IMES poderá encontrar para ser “tutor” em um curso de EAD, no AVA; e qual a possibilidade das Escolas das Forças Singulares implantarem a sistemática do EAD em seus cursos de especialização e/ou aperfeiçoamento?
Portanto, urge conhecer as ferramentas. Terceirizar sua manutenção e empregá-las na plenitude de suas capacidades, para a otimização do tempo e para aproveitar-se o “valor agregado” às informações organizacionais.
O que falta aos alunos, na realidade, é o conhecimento das potencialidades da utilização dessas ferramentas na educação e a compreensão de como podem ser inter-relacionados os fundamentos tecnológicos aos pedagógicos, em uma nova prática educativa militar.
Daí correlacionarem-se sinergicamente, o valor da informação na produção do conhecimento; a eficaz gestão deste conhecimento para agregar valor às informações organizacionais; a maturidade da sistemática e a qualidade dos serviços prestados aos discentes no ensino a distância; a eficiência dos meios de comunicações e os artifícios técnicos que permitem as trocas informacionais com segurança; os web-services e as ontologias constituindo-se no domínio comum, não apenas de técnicos e analistas de sistemas mas, principalmente, para o os alunos empregarem os softwares de código aberto nas Instituições Militares de Ensino Superior, de modo que todas estas considerações venham a impactar os conteúdos das disciplinas instrumentais (tecnologia da informação e comunicações) componentes dos currículos dos cursos militares de formação de oficiais das Forças Armadas.
INTRODUÇÃO do Trabalho de Conclusão de Curso-TCC de Pós-Graduação em Docência do Ensino Superior apresentado à Universidade Castelo Branco-UCB/RJ por ALAIRTO A CALLAI. Veja o trabalho completo em:
http://www.bookess.com/read/4953-a-tutoria-de-ensino-a-distancia-ead-no-ava-militar/
terça-feira, 20 de janeiro de 2015
Ataque à Internet das Coisas e ameaças móveis estão na lista de ameaças para o próximo ano-redação do IT Forum 365
A segurança cibernética rendeu muitas manchetes e causou dores de cabeça em 2014, com violações em grande escala nas informações em cadeias varejistas, ataques a dados armazenados na nuvem e a revelação de imensas vulnerabilidades em códigos antigos criados há décadas.
Os pesquisadores do Websense Security Labs listaram as principais previsões em cibersegurança para 2015 em auxílio a empresas globais na interpretação das tendências das ameaças e prevenção para a defesa contra ataques inovadores e sofisticados.
Veja abaixo oito destaques do relatório:
1. Aumento das campanhas de ataques para furtos de dados no setor de saúde
Os registros do setor de saúde reúnem muitas informações pessoais importantes e identificáveis que podem ser utilizadas em ataques e em vários tipos de fraude. Em um cenário no qual milhões de arquivos de pacientes ainda passam pela transição do formato em papel para o digital, muitas organizações só agora começam a enfrentar os desafios de segurança para proteger informações pessoais. Por isso, os ataques cibernéticos nesse setor aumentarão.
2. Ataques à Internet das Coisas (IoT, na sigla em inglês) terão como foco empresas, não produtos para o consumidor
Conforme a Internet das Coisas acelera a conectividade dos itens cotidianos, aumenta a ocorrência de invasões contra refrigeradores, termostatos domésticos e carros. Contudo, a verdadeira ameaça da IoT provavelmente ocorrerá em um ambiente comercial e não do consumidor. Cada novo dispositivo conectado pela internet no ambiente de uma empresa aumenta a probabilidade de ataques.
Esses dispositivos conectados usam protocolos novos, fornecem novas maneiras de ocultar atividade maliciosa e geram mais ruídos que devem ser filtrados com precisão para a identificação das verdadeiras ameaças. Os ataques tentarão provavelmente utilizar o controle de um simples dispositivo conectado para literalmente invadir uma organização e roubar dados valiosos. No próximo ano, os setores industrial e de manufatura testemunharão um aumento no volume de ataques.
3. Os ladrões de cartões de crédito se transformarão em negociadores de informações
Como o setor varejista vem aumentando suas defesas e com a obrigatoriedade de medidas de segurança – incorporando as tecnologias de chip e PIN, os criminosos cibernéticos deverão acelerar o ritmo dos roubos de dados de cartões de crédito.
Além disso, começarão a buscar uma faixa mais abrangente de informações sobre as vítimas. Esse dossiê mais completo, com mais riqueza de informações pessoais de usuários individuais, consistindo de múltiplos cartões de crédito, dados geográficos e regionais, comportamento e dados pessoais, será cada vez mais comercializado da mesma maneira que cartões de crédito furtados atualmente.
4. Ameaças móveis terão foco mais nas informações credenciais do que nos dados no dispositivo
Com o recurso de login automático dos aplicativos móveis, os dispositivos móveis serão mais visados para ataques em maior escala para o roubo das credenciais de autenticação para serem usadas no futuro. Esses ataques utilizarão o telefone como um ponto de acesso para as aplicações de empresas, cada vez mais baseadas na nuvem, e para os recursos de dados acessados sem restrições pelos dispositivos.
5. Novas vulnerabilidades surgirão de códigos-fonte antigos
OpenSSL, Heartbleed e Shellshock viraram manchetes neste ano, mas existem no código-fonte aberto há anos, esperando para serem explorados. O ritmo do desenvolvimento de softwares exige que novas aplicações se baseiem em código aberto ou código-fonte legado e de uso exclusivo. Como novos recursos e integrações se baseiam nesse código de base, as vulnerabilidades continuam sendo ignoradas. No próximo ano, criminosos explorarão indevidamente e com sucesso os softwares de aplicações divergentes através de vulnerabilidades no antigo código-fonte compartilhado por essas aplicações.
6. Ameaças via e-mails assumirão um novo nível de sofisticação e evasão
Apesar de a web continuar a ser o maior canal para ataques contra as empresas, novas técnicas de evasão de e-mails altamente sofisticadas serão introduzidas e desenvolvidas para superar as mais recentes defesas corporativas. Tradicionalmente utilizado como chamariz em cenários de ataques passados, o e-mail se tornará elemento mais disseminado de outras fases de um ataque, inclusive a fase de reconhecimento.
7. Conforme as empresas aumentam o acesso à nuvem e o uso das ferramentas de mídia social, as instruções de comando e controle deverão ser hospedadas em sites legítimos
Os cibercriminosos utilizarão ferramentas sociais e colaborativas para comandar e controlar sua infraestrutura. Os responsáveis por proteger as empresas dos ataques terão dificuldades em discernir entre o tráfego malicioso e o legítimo em um contexto onde as comunicações com o Twitter e Google Docs são não apenas permitidas, mas também encorajadas.
8. Haverá novos (ou recém-revelados) participantes no campo de batalha da espionagem/guerra cibernética global
As técnicas e táticas da espionagem e guerra cibernéticas entre nações foram basicamente bem-sucedidas. Como consequência, países desenvolverão seus programas de espionagem virtual, particularmente em nações que têm previsão de alto índice no crescimento econômico. Adicionalmente, como a barreira de entrada para atividades cibernéticas é mínima se comparada com os custos de guerra e espionagem tradicionais, poderá haver aumento de novas “células”, informalmente afiliadas, que levarão a cabo iniciativas ciberterroristas ou guerras cibernéticas independentes, mas em apoio às causas do estado-nação. (http://itforum365.com.br/noticias/detalhe/114402/8-previsoes-em-ciberseguranca-para-2015)
Autor: Redação
Fonte: IT Forum 365Publicado em 24 de Novembro de 2014 às 14h38
Fonte: IT Forum 365Publicado em 24 de Novembro de 2014 às 14h38
Inversão comanda Comissão da Verdade, por Denis L. Rosenfield
Algumas situações são escandalosas, porém, à força da repetição, parecem não mais nos incomodar. O anormal se torna normal e os juízos moral e político tendem a desaparecer. É como se tivéssemos nos tornado incapazes de julgar.
A Comissão da Verdade, que deveria ser mais propriamente denominada da Inverdade, é um desses casos, pois termina atingindo o próprio bom senso. Se a recuperação e o descobrimento de fatos constituem o cerne da pesquisa histórica, esta deve basear-se na imparcialidade.
Uma reportagem publicada no O Estado de S. Paulo, do dia 21 de setembro, é, neste sentido, particularmente ilustrativa. Nela, é relatada a morte de Rosalindo de Souza, militante do PCdoB que morreu na guerrilha do Araguaia. As condições de sua morte eram, até então, desconhecidas, havendo vários relatos –seja dos militares (justiçamento), seja do PC do B (acidente com a própria arma, embora o comandante da guerrilha, Maurício Grabois, também falasse de suicídio), seja dos moradores da região (suicídio), seja de morte provocada pelos militares (ativistas dos direitos humanos).
Nenhum dos relatos corresponde à verdade, expondo uma guerra de versões que deveria ser investigada. Em todo caso, todos os lados deveriam ser objeto de uma séria pesquisa histórica. No entanto, não é isso que faz a Comissão da Verdade, que geralmente se contenta com as versões de um lado, o dos perdedores, que querem assim conquistar uma vitória ideológica.
Tal situação, por si só, já deveria ser uma advertência para todos os que se preocupam genuinamente com a verdade e não pretendem apenas impor uma visão ideológica e distorcida dos fatos. Há um pressuposto aqui implicitamente admitido. Tudo o que procede da "esquerda" deve ser "verdadeiro", enquanto o que a contraria seria, por definição, "falso".
É necessário fazer história e não contar uma outra história. Os fatos, tais como são, estão sendo agora desvendados pelo jornalismo investigativo do Estadão. Um ano antes da morte do guerrilheiro Rosalindo, este assassinou em uma emboscada o camponês João Pereira, de 21 anos. Estava esse camponês na companhia de um amigo, passando por uma roça para caçar uma espécie de macaco.
O assassinato foi a sangue frio. O pai do camponês assassinado saiu no encalço do guerrilheiro/assassino e não o encontrou, tendo, depois, abandonado a perseguição. Olímpio Pereira, que depois viria a matar o "guerrilheiro", era compadre do camponês morto. Há um forte componente de vingança envolvido neste episódio, que não se deixa reduzir aos fatores ideológicos. O episódio está muito mais para uma história de vingança do que para a "luta de classes".
Contudo, o viés partidário continua a obscurecer a visão. Acrescente-se ainda, segundo a reportagem, que naquela época o Exército não lavrava "combates nem dava ordens a mateiros para caçar guerrilheiros. Era um momento de trégua e de trabalhos de inteligência".
Uma pesquisa histórica, se a Comissão da Verdade estivesse comprometida com a Verdade, deveria fazer um levantamento de todos esses dados e não se interessar somente pela morte de um guerrilheiro que, de fato, tinha cometido um assassinato. As tinturas do maoísmo só escondem o que deveria ser desvelado.
Aliás, algo próprio dos regimes totalitários. O que, contudo, é inadmissível consiste em se estar reproduzindo o mesmo esquema ideológico em nosso país. Procuraram o "assassinato" cometido por militares e se deparam, agora, com uma vingança.
Já não era hora da dúvida assaltar essa Comissão, dúvida esta que Descartes considerava como o início mesmo da verdade? A família do camponês ficou destruída. No dizer de sua mãe: a morte do filho "acabou" com a família. Por que a Comissão da Verdade não se preocupa com a família deste camponês morto, procedendo, por exemplo, a uma indenização? Por que não uma reparação em nome da Verdade? Seria uma medida com um mínimo de moralidade e justiça. Mas parece que ela só gosta de intelectual comunista e não de pobre.
Curioso também é o vocabulário utilizado pela reportagem. O hoje agricultor aposentado que matou Rosalindo é qualificado como "matador", enquanto este é caracterizado como “guerrilheiro”. Este cometeu um assassinato e como tal deveria ser nomeado. Por que a preocupação, de nítido caráter ideológico, de encobrir o seu ato como se fosse justificado por uma "causa", uma causa que, aliás, na China assassinou mais de 70 milhões de pessoas? Por que o camponês que age por vingança é chamado de "matador"? Fica bem para o politicamente correto vigente?
Outro fato que chama atenção na reportagem reside na parceria que se estabeleceu entre o Exército e os camponeses da região, como se isso fosse uma espécie de crime antecipado, objeto de reprovação. O Exército estava cumprindo uma missão de erradicar – com sucesso – uma tentativa radical de implantar em nosso país o comunismo maoísta. Os "guerrilheiros" não eram "combatentes da liberdade", mas agentes do comunismo chinês e por ele treinados. Apagar este fato central corresponde a um grande desserviço para a Verdade. Os historiadores do futuro tirarão pouco proveito desta Comissão por sua aversão mesma à Verdade que diz representar.
Neste aspecto, ressalte-se aqui que os camponeses da região, pressionados ou não, agiram de acordo com a lei vigente neste país, colaborando com os agentes do Estado. O Exército lá representava o Estado, enquanto os ditos guerrilheiros lá estavam para destruí- lo e colocar em seu lugar um Estado-partido comunista. É como se colaborar com os militares, isto é, o Estado, fosse falta grave, enquanto aliar-se ao comunismo maoísta uma demonstração de virtude.
Literalmente, o mundo está invertido e é essa inversão que comanda os trabalhos da Comissão da Verdade. Como pode uma cabeça invertida dar conta dos fatos históricos?
Denis Lerer Rosenfield é professor de Filosofia na UFRS
Detalhes
Publicado na Quarta, 24 Setembro 2014 20:10 Diário do Comércio http://www.dcomercio.com.br/2014/09/24/inversao-comanda-comissao-da-verdade
Crise interna e mundial por Adriano Benayon * - 30.12.2014
O ano termina sob o espectro de perspectivas preocupantes no âmbito nacional e no do poder mundial.
2. Isso recomenda que os povos assumam atitude engajada e participativa, livre das falsas lideranças que iludem tanta gente, e, assim, se libertem de um sistema que os despoja e aliena.
3. No País persiste o assédio para que se desnacionalizem as poucas grandes empresas públicas e privadas sob controle nacional que ainda lhe restam.
4. Historicamente, os agentes das campanhas nesse sentido valeram-se sempre, como ocorre atualmente, da retórica moralista para atingir seu real objetivo.
5. Vivemos sob um sistema político em que os aspirantes aos cargos eletivos dependem de exposição na TV – um espaço fechado aos não comprometidos com os reais donos e beneficiários desse sistema. Dependem também de dinheiro grosso para as campanhas eleitorais, num país em que a economia é concentradíssima e desnacionalizada.
6. Nessas condições, ainda que o Executivo estivesse nas mãos de titular solidamente apoiado pela maioria da sociedade, ele não teria como colocar os interesses dela acima dos grupos que concentram o poder real.
7. Estes elegem a grande maioria do Congresso e, sustentando-se na grande mídia, exercem ascendência ideológica sobre o Judiciário, o Ministério Público, a Polícia, os quadros técnicos e administrativos da Fazenda, Banco Central etc.
8. Além disso, a autonomia dada pela Constituição a esses órgãos e a instituição das agências independentes permitem ações e iniciativas descoordenadas, em que preferências pessoais substituem políticas coerentes orientadas pelo interesse público.
9. Ademais, cargos na Administração, nas agências do Estado e nas grandes empresas e bancos estatais são usados pelos chefes do Executivo, inclusive os do PT - pois lhes falta maioria no Congresso, onde prevalece o toma-lá-dá-cá - como moeda de barganha com partidos políticos, em nome da “governabilidade”.
10. Isso não significa que a corrupção tenha aumentado em relação a Collor e FHC, mais claramente engajados com a oligarquia financeira mundial - e cujas eleições foram por ela patrocinadas.
11. Os casos de corrupção nos entes públicos e nas estatais servem como instrumentos de chantagem operados por revistas de opinião - tradicionalmente amparadas por serviços secretos estrangeiros – e como munição para alvejar as estatais e fazer que a União as entregue a troco de nada.
12. De qualquer forma, os petistas no Executivo são, de há muito, acuados para cederem mais espaço aos quadros da confiança da oligarquia, e, quanto mais fazem concessões, mais ficam vulneráveis, e mais são alvo de ataques desestabilizadores.
13. Desde antes da eleição presidencial, o epicentro da crise tem sido os escândalos nas encomendas da Petrobrás, com ou sem licitações.
14. A presidente ficou na defensiva, pois a Administração não se antecipou nas investigações à Polícia Federal e ao Ministério Público. Enfraqueceu-se, assim, em face das pressões que têm por obter mais concessões em favor das grandes transnacionais do petróleo: mais leilões e abertura ao óleo do pré-sal, mais ampla e favorecida que a que já lhes tem sido proporcionada pela ANP.
15. No mesmo impulso de tornar a Petrobrás um botim da onda privatizante, as transnacionais aproveitam para colocar em cheque as empreiteiras, conglomerados de capital nacional, atuantes em numerosas indústrias e serviços tecnológicos.
15-A. Seja sob o atual governo, manipulado para ceder mais, seja sob políticos mais intimamente vinculados ao império angloamericano, como os do PSDB, trama-se a culminação do processo de desnacionalização da economia e de destruição completa da soberania nacional.
16. Na economia, a desnacionalização e demais defeitos estruturais geraram mais uma crise, tendo - mesmo com baixo crescimento do PIB - o déficit de transações correntes com o exterior aumentado em mais de 12% em 2014, após crescer de US$ 28,2 bilhões em 2008 para U$ 81 bilhões em 2013.
17. Enquanto a sociedade não forma um movimento para construir modelo econômico e social viável, é importante entender que só isso a poderá salvar. Golpe parlamentar, judicial, ou do tipo que for, para trocar de presidente e de partido no governo, apenas agravaria a situação.
18. O futuro ministro da Fazenda, Joaquim Levy - não nestes termos - declarou-se favorável a medidas macroeconômicas ao gosto do “mercado financeiro”, i.e., dos grandes bancos mundiais e locais. É, pois, desse modo que a presidente espera enfrentar mais uma crise recorrente causada pelas estruturas políticas e econômicas do modelo dependente.
19. Essas estruturas são: a privarização e perda de qualidade relativa do que sobrou da indústria; a concentração; a desnacionalização da economia. Elas implicam que o Brasil está mal posicionado diante das dificuldades, sem falar no desastre estrutural derivado, que é a dívida pública.
20. Essa já cresceu demais, devido aos juros compostos a taxas absurdas, e crescerá mais, mesmo com a volta do superávit primário para pagar juros, uma vez que os feiticeiros incumbidos de sanar a crise não pretendem baixar as taxas. Muito pelo contrário...
21. Completando o conjunto de fatores - incuráveis sem mudança de sistema político e econômico - estão aí as infra-estruturas deterioradas, desde há decênios, como as da energia e dos transportes.
22. Vejamos algumas das ideias de Levy externadas em entrevista ao “Valor”, na qual defendeu o consenso dos banqueiros e economistas “liberais”, em versão moderada, i.e., sem o radicalismo das propostas dos candidatos que se opuseram à presidente.
23. Levy não tem como escapar às contradições e aos impasses a que conduzem seus planos. Ele pretende, por exemplo, aumentar a abertura no comércio exterior.
24. No quadro de retração econômica em quase todo o Mundo, não é provável obter concessões significativas em troca de maior abertura do Brasil às importações. Ademais, o objetivo de conter a inflação dos preços importando mais bens e serviços, sem conseguir exportar mais, implica fazer crescer o crítico déficit nas transações correntes.
25. Levy fala também de corrigir preços relativos. Mas o que quer dizer com isso? Se os subsídios que deseja suprimir são os do crédito dos bancos públicos, as empresas mais prejudicadas serão as de capital nacional, já que as transnacionais dispõem de crédito baratíssimo no exterior.
26. Certamente, Levy não visa cortar os privilégios fiscais do sistema financeiro, nem os dos carteis industriais transnacionais, como as montadoras, nem intervir em seus mercados através do fomento a concorrentes independentes. E, sem isso, os preços relativos que mais se precisa corrigir não serão alterados.
27. Ou o preço que, na visão dos macroeconomistas oficiais, estaria precisando ser reduzido seriam os salários?
28. O futuro comandante da economia propugna, em especial, por acabar com a dualidade das taxas de juros, aproximando as taxas dos bancos públicos e as dos bancos privados.
29. O liberalismo é, sobre tudo, um rótulo, pois os concentradores usam a palavra mágica “mercado” como álibi para ocultar a identidade de quem exatamente manipula o mercado.
30. Então os que se filiam aos interesses dos carteis, proclamam que não cabe ao governo intervir no mercado, que deve ser competitivo, i.e., governado pela concorrência, embora ele o faça para elevar, por exemplo, as taxas de juros.
31. Não se informa que os preços nos mercados cartelizados não são dirigidos pela concorrência, mas, sim, pelo consenso dos concentradores. Os bancos são favorecidos pela Constituição, cujo artigo 164 veda ao Banco Central financiar o Tesouro, e este é proibido de emitir moeda. Além disso, só um número limitado de bancos é autorizado a comprar e vender títulos do Tesouro.
32. Está claro, portanto, que a equalização das taxas recomendada por Levy só pode ser feita determinando aos bancos públicos elevar suas taxas.
33. Passando ao contexto mundial, no império anglo-americano, satélites europeus e outros, têm prevalecido a degeneração estrutural: financeirização e retração da economia real.
34. O centro do poder mundial fez meia pausa na escalada de intervenções armadas, planejadas desde 2001, visando, pelo menos, até ao Irã, depois de ter arrasado, entre outros, Líbia e Iraque, e se ter apossado de suas imensas reservas de petróleo e de seu ouro.
35. Isso decorreu de ter sido a ocupação da Síria contida pela Rússia, que se tornou o alvo primordial da agressão econômica e do cerco militar imperiais, intensificado com o golpe de Estado na Ucrânia e a ocupação do governo desta por prepostos dos EUA.
36. China, principalmente, e Índia são as maiores exceções ao panorama de retração econômica, no momento em que a Rússia busca sobreviver à pressão imperial intensificando suas relações com seus parceiros asiáticos.
37. Há que seguir de perto a evolução do jogo de poder mundial, cujo equilíbrio constitui condição fundamental, embora não suficiente, para que o Brasil construa estruturas essenciais a seu progresso.
* - Adriano Benayon é doutor em economia pela Universidade de Hamburgo e autor do livro Globalização versus Desenvolvimento.
sábado, 17 de janeiro de 2015
Previsões de TI para 2015, no Brasil - Por Patrick Hubbard
No final do ano é muito comum as pessoas olharem para trás e refletirem sobre as conquistas realizadas nos últimos 12 meses, ao mesmo tempo em que avaliam as metas – pessoais, espirituais, financeiras e profissionais – para o próximo ano. Agora é hora de falar sobre 2015 e sobre os desafios e as oportunidades pela frente.
O que os profissionais de TI do Brasil devem esperar nos próximos meses?
A resposta é a Terceira Plataforma. Uma pesquisa realizada pela International Data Corporation (IDC) indica que um terço dos gastos globais com Tecnologia da Informação e Comunicação será destinado à Terceira Plataforma. Há expectativas de que ocorra uma explosão de inovação criativa que será conduzida por uma nova onda de tecnologias básicas.
A seguir, apresentamos três áreas relacionadas com a Terceira Plataforma que serão essenciais para os profissionais de TI em 2015 e que incorporam as tendências de interação social, mobilidade, nuvem e Big Data.
1 - Nuvens no horizonte
Você não precisa de uma bola de cristal para saber que as notícias sobre a nuvem no próximo ano serão dominadas por uma combinação de portabilidade de VMs e de nuvens híbridas. De acordo com a pesquisa da IDC, as empresas gastarão aproximadamente US$ 118 bilhões em serviços de nuvem em 2015.
A aquisição da MetaCloud pela Cisco vai impulsionar ainda mais o movimento "cloud in a box" (nuvem na caixa) e também fazer com que "a rede" se transforme em uma combinação de rede, armazenamento e hipervisores virtuais. Todos esses aspectos são relevantes agora, mas combinar cada elemento é o verdadeiro desafio. As empresas serão obrigadas a analisar como poderão oferecer suporte a uma rede cada vez mais complexa e como aumentar a segurança e o desempenho da rede.
Serão criados novos provedores de "nuvem da nuvem" (como a Hosting.com) para atender à demanda de mercado por arquiteturas confiáveis de centro de dados na nuvem. Da mesma forma, o conceito de "nuvem na caixa" passará a ser uma tendência dominante, com fornecedores como a VMware lançando sua tecnologia de VSAN e permitindo que pequenas e médias empresas (PMEs) tenham vantagens semelhantes ao SAN sem os significativos custos.
O barato nem sempre é o melhor. É importante considerar exatamente do que sua rede corporativa precisa em termos de flexibilidade, dimensionamento e segurança, antes de entrar no barco da largura de banda. Em 2015 também iremos ver as PMEs e até as grandes empresas adotando cada vez mais aplicativos baseados em SaaS por parte das PMEs. Com uma solução de SaaS, as empresas só precisam se preocupar com a segurança dos dados.
2 - Evolução da lógica BYOD e impacto da Internet das Coisas
A utilização de dispositivos e aplicativos móveis continuará crescendo em 2015, mas não como nos últimos anos. A venda de smartphones e tablets alcançará os 484 bilhões de dólares, representando 40% do crescimento em todos os gastos de TI. Um estudo realizado pela Computerworld indica que 24% das empresas estão tentando atender à demanda de BYOD em 2015 com a contratação ou o treinamento de profissionais para trabalhar com aplicativos e dispositivos móveis.
A Internet das Coisas (IoT) promete todo tipo de eficiência, personalização e serviço, e muitas empresas estão oferecendo conselhos sobre a melhor forma de gerenciá-la e tirar proveito dos benefícios em algum momento. Mas o verdadeiro desafio é a mudança de mentalidade e a forma totalmente nova de gerenciar redes e políticas de utilização da TI.
No próximo ano precisaremos reavaliar como conceder acesso a dispositivos que, normalmente, recusaríamos sem nem pensar. Tradicionalmente, a melhor maneira de manter a rede segura tem sido limitando o acesso a ela. Com a prática do BYOD, a Internet das Coisas é vista como o próximo desafio que as redes terão que gerenciar, com acesso muito mais amplo de uma variedade muito maior de dispositivos.
As redes IoT terão que oferecer suporte a tantos dispositivos quanto possível e precisarão explorar sua gama completa de serviços para criar a maior quantidade de dados possível e na forma mais "minerável". Os provedores de conexão à Internet das Coisas poderão consolidar redes de coleta de dados de usuários e revender essas informações em mercados de identidade e comportamento. Essencialmente, teremos que aprender a gerenciar nossas redes de dentro para fora.
3 - Mais aplicativos, mais problemas? Lentidão é coisa de ontem
Em um mundo centrado em aplicativos, a visibilidade completa do desempenho da rede é o aspecto mais óbvio para 2015. De acordo com uma recente pesquisa realizada pela SolarWinds entre usuários finais, quase todos os funcionários brasileiros declararam que o desempenho e a disponibilidade dos aplicativos afetam diretamente sua capacidade de trabalho. De fato, 70% dos usuários finais disseram que esses fatores eram absolutamente essenciais para ajudar a realizar seu trabalho.
A pressão sobre os profissionais de TI continuará aumentando com a evolução das expectativas do usuário final. Em 2015, os profissionais de TI deverão pensar tanto em desempenho como nas finanças quando se trata de processamento, armazenamento e tecnologia de rede, a fim de evitar aborrecimentos no futuro.
Com cada vez mais empresas brasileiras fazendo a transição para a nuvem, é essencial entender o ambiente centrado em aplicativos. Ao quebrar os silos tradicionais da TI e entender como os aplicativos estão se tornando críticos para os negócios, os profissionais de TI podem fazer a transição para a visualização completa da pilha de aplicativos a fim de verdadeiramente otimizar o desempenho - não só para a TI, mas para o negócio como um todo e para o futuro.
4-Será que vamos nos render ao IPv6?
Os profissionais de TI continuarão tendo poucas razões para implantar internamente o IPv6. O IPv4 ainda é muito útil e os profissionais de TI são vistos como adotando uma abordagem do tipo "se não estiver quebrado, não conserte". No entanto, como ocorre com a cultura do gerenciamento de rede, a previsão e a antecipação de problemas são altamente valiosas. Assim, a visibilidade e o planejamento antecipado para a inevitável adoção do IPv6 farão, sem dúvida alguma, uma transição mais fácil. No final das contas, o IPv6 será essencial e as empresas devem conseguir fazer uma transição tranquila e colher os benefícios de segurança e de produtividade do IPv6.
5-Para o SDN, e além ...
O SDN pode decolar em 2015, mas o processo está andando lentamente. Esse engatinhar parece ser a melhor abordagem, particularmente porque o SDN traz uma série de desafios para, mais uma vez, proteger a rede e garantir o máximo de produtividade e eficiência. No lado positivo, os administradores de rede estão começando a acreditar nos benefícios da programação de rede e estão investigando ativamente a tecnologia SDN. É uma grande oportunidade para a aceleração de carreira daqueles que entrarem cedo no processo.
6-O avanço das redes auto organizadas na era da Internet das Coisas
As redes auto organizáveis (SON, self-organising networks) foram inicialmente uma tentativa de simplificar e agilizar o planejamento, a configuração, o gerenciamento e a otimização das redes de comunicações móveis. É o benefício final para a tecnologia capacitadora do SDN, em que as redes se tornam verdadeiramente centradas nos aplicativos. Quando um aplicativo consegue simplesmente expressar suas exigências desejadas de serviço de rede e permitir que a estrutura de SON resolva a configuração, os administradores de rede têm um dia fantástico e fins de semana mais longos.
O que está faltando na SON atual é segurança e auditoria aceitáveis. Já temos problemas suficientes para obter a conformidade e as políticas baseadas em linhas de comando. A migração para os painéis virtuais, que exigem habilidades inteiramente novas de gerenciamento, cria oportunidades de vulnerabilidade que devem ser mitigadas para que a SON dê certo.
7-Marco Civil da Internet
No Brasil a discussão em torno da Constituição da Internet começou em 2013. A lei que garante a neutralidade da rede foi aprovada este ano e ainda vai ser uma questão importante para 2015. Ela estabelece o princípio de que os provedores de serviços de Internet e os governos devem tratar todos os dados na Internet de forma igual, não discriminando nem cobrando de forma diferenciada por usuário, conteúdo, site, plataforma, aplicativo, tipo de equipamento conectado ou modo de comunicação.
Os proponentes da neutralidade afirmam que as empresas de telecomunicações buscam impor um modelo de serviço em camadas a fim de controlar o fluxo de informações e, assim, acabar com a concorrência, criar uma escassez artificial e obrigar os assinantes a comprar seus serviços - que de outra forma não seriam competitivos.
Os opositores da neutralidade da rede alegam que os provedores de serviços de banda larga não planejam bloquear conteúdo ou reduzir o desempenho da rede. Os críticos da neutralidade da rede também argumentam que alguns tipos de discriminação de dados - em especial para garantir a qualidade do serviço - não são um problema.
Assim, à medida que esse debate se intensifica, os profissionais de TI devem chegar a um acordo sobre sua rede e pilha de aplicativos, para garantir que tenham uma visibilidade completa de tudo o que pode reduzir sua velocidade ou colocá-la em risco.
(*) Patrick Hubbard é geek chefe na SolarWinds
http://cio.com.br/opiniao/2014/12/23/previsoes-de-ti-para-2015-segundo-a-solarwinds/
Boletim alusivo aos quatorze anos de criação do CDS – Gen Bda MARCONI
A telemática surgiu pela progressiva utilização dos computadores no campo de batalha, aperfeiçoando processos, e pela necessidade de telecomunicações mais rápidas e flexíveis, necessárias à condução de um volume cada vez maior de dados. Atentos à realidade da época e amparados nos cenários prospectivos, visão de futuro, para o qual o SIPLEX apontava, a informação cresceu de importância com a criação da Vice-Chefia de Comunicações, Eletrônica e Informática no então Departamento de Engenharia e Comunicações. Em março de 1997, a Portaria Ministerial nº 140, do Sr Ministro de Estado do Exército determinou que se criasse, em 1º de maio, o Centro de Desenvolvimento de Sistemas (CDS), vinculado àquela vice chefia, para cuidar dos sistemas corporativos.
Subordinado atualmente ao Departamento de Ciência e Tecnologia, o CDS realiza a prospecção, concebe, gerencia o desenvolvimento, integra e aperfeiçoa sistemas, programas, aplicativos e estruturas físicas e lógicas dos diversos sistemas identificados como corporativos e sistemas de informações operacionais do Exército. Realiza, ainda, a manutenção dos sistemas legados, para corrigir falhas, melhorar o desempenho e adaptar-se às mudanças estruturais, enquanto enfatiza o elemento humano como o mais valoroso ativo institucional a ser preservado, motivado e capacitado, para a adoção de uma postura proativa perante os desafios ora vivenciados.
Uma OM composta de pessoas que, como gente do povo, valoriza seus laços de sangue. Daí a família CDS sentir-se integrante da família DCT, a quem serve, com prioridade, operacionalizando os sistemas corporativos, e também pela localização de suas instalações, no 2º piso do bloco G do QG Ex; orgulho de pertencer à família Ricardo Franco, de Engenheiros Militares, oriundos da D Telecom, que nos legou um Instituto Militar expoente nacional de ensino superior, e sentir-se, ainda, membro da Confraria das Comunicações, pela Arma de origem de seus quadros, na extinta DMCE. Tudo isso há apenas 14 anos, ante o Bug do Milênio, o EB adotou, proativamente, novas políticas públicas de gestão, implantou o planejamento estratégico, buscou governança corporativa e de TI e administrou as pessoas por suas competências, a fim de reter os talentos.
As pessoas querem obter do seu trabalho: respeito, confiança, oportunidades profissionais, interações com os irmãos de armas, tratamento digno e justo, chance de conquistar uma vida melhor, prazer no que realizam, e a possibilidade de continuar aprendendo e competindo de maneira salutar. Pessoas que estão sempre correndo atrás de novos desafios, aproveitando a qualificação profissional e moral que a instituição oferece para o desenvolvimento da autoconfiança, auto-estima e motivação contribuintes na formação de cidadãos-soldados úteis à sociedade. Daí, informá-las dos planos da Força e como isso pode afetá-las no dia a dia é dever do comando. Assim procede o Departamento de Ciência e Tecnologia para com suas OMDS e também o CDS com seus componentes. Uma família de farda, perfeitamente integrada à comunidade brasiliense, que estuda e aprende as inovações tecnológicas aplicadas aos sistemas corporativos favorecendo, assim, à melhoria contínua dos processos, à segurança da informação e ao Comando e Controle.
A disseminação do conhecimento e sua consequente transformação em uma diversidade de capacitações, produtos e serviços, têm impulsionado o trabalho da OM, reforçando a crença de que compartilhamento de conteúdos melhora o desempenho. Dessa forma, o Centro sente-se estimulado a investir no processo de gestão do conhecimento, buscando aperfeiçoar os sistemas de informação e a desenvolver habilidades em seus quadros que favoreçam a socialização do saber, abrindo espaços para a aprendizagem em equipe, de forma continuada. Busca-se, com isso, reduzir o hiato em relação aos exércitos mais adiantados e a dependência bélica do exterior. Sempre haverá alguém do CDS contribuindo com o trabalho do militar brasileiro, toda vez que um computador é ligado, inclusive no Haiti.
Em nossos lares, o aniversário é comemorado com um pequeno bolo, rodeado por amigos a quem se quer bem, quando se canta os “parabéns pra você”. Exatamente isso que se faz aqui. Muitos anos de vida e muitas felicidades a chefia deseja às pessoas que compõem o Centro de Desenvolvimento de Sistemas, cuja coesão, alicerçada na camaradagem e no espírito de corpo, foi capaz de gerar sinergia para movimentar o Centro na consecução de seus objetivos.
Aos amigos do Centro que nos têm ajudado a prosseguir em nossa missão: - obrigado! Aos ex-integrantes do CDS, o reconhecimento pelos procedimentos que fortaleceram a marca do Centro, no passado, nos legando o comprometimento com a missão, uma visão de futuro e valores, deveres e a ética que vem garantindo o poder de dissuasão do Exército. A todos que nos prestigiam com suas presenças recebam o agradecimento pelo incentivo e apoio, e continuem contando com a pronta resposta, a lealdade e a discrição de uma OM que trata, rotineiramente, de assuntos sensíveis e bancos de dados que contêm informações pessoais. A todos os presentes, familiares dos integrantes do CDS: parabéns! O aniversário é seu por excelência. Peço a Deus que nos abençoe a todos. CIÊNCIA – e TECNOLOGIA!
O PRINCÍPIO DO CONTRADITÓRIO - Gen-Ex R/1 Rômulo Bini Pereira
Em 1987 o Congresso Constituinte deu início aos trabalhos
legislativos que culminaram na elaboração da nova Constituição Brasileira,
promulgada em 05 de outubro de 1988. Por mais de quinze meses, intensos debates
foram realizados pelos congressistas, não sendo, entretanto, observada qualquer
referência ou simples menção quanto à Lei da Anistia (Lei 6683, de 28 de agosto
de 1979). As lideranças políticas da época consideraram que, além de ser uma
via para a reconciliação nacional, a lei era um compromisso político acordado,
no passado, pelos seus antecessores, e que efetivamente cumpria a sua missão,
encerrando um ciclo de luta fratricida. O STF, em 2010, diante do mesmo
consenso político de que ela seria ampla, geral e irrestrita, validou a Lei da
Anistia, mantendo-a sem alteração no seu conteúdo.
Em novembro de 2011, a presidenta Dilma sancionou a Lei
1258, instituindo a Comissão da Verdade (CNV) “a fim de efetivar o direito à
memória e à verdade histórica e promover a reconciliação nacional”. Novamente
nenhuma referência ou menção sobre a Lei da Anistia foi observada em seus
artigos. Após três anos de trabalhos e elevados custos, o que se pode deduzir
de seu relatório final é que a memória é unilateral, a verdade aparece pela
metade e a reconciliação está a cada dia mais distante e difícil. A
imparcialidade preconizada pela lei não foi atendida e o maniqueísmo está
presente a propalar que existe o “lado bom”, o seu; e o “lado mau”, o outro. E,
ainda, — sem surpresas para quem
acompanha o tema — o relatório propõe
que A Lei Da anistia seja reformulada responsabilizando criminalmente os
agentes do Estado, um escopo obsessivo das esquerdas brasileiras. A
bilateralidade da lei seria, então, revogada.
Já que foi reeleita, a presidenta Dilma poderia esforçar-se
exatamente como fez no primeiro mandato, no sentido de também ser criada outra
comissão com idênticos parâmetros da Lei 1258, atendendo, no mínimo, o
princípio universal de Justiça: o contraditório. Estaria dando uma demonstração
de seu espírito democrático ao mundo, em particular a nós brasileiros. Esta
nova lei poderia se denominar Segunda Comissão Nacional da Verdade, com a sigla
SCNV, tão a gosto de muitos intelectuais, e teria o mesmo caráter pluralista e
os mesmos recursos dados à CNV. Seria constituída por militares e civis comprometidos
com os ideais democráticos. A título de cooperação, seis “recomendações”
poderão ser úteis nos trabalhos que serão conduzidos pela SCNV. A saber:
1 - Que seja definitivamente esclarecida ao povo brasileiro
que tipo de democracia as organizações terroristas almejavam: uma de caráter
ocidental ou uma do proletariado, esta à semelhança dos antigos regimes russo,
chinês, ou albanês, ou então dos atuais regimes cubano e bolivarianos.
2 - Que sejam registrados os países que apoiaram a luta
armada em nosso país com recursos financeiros e cursos de guerrilha a partir de
1960, e a relação dos que se especializaram nas ações terroristas.
3 - Que sejam apontadas as lideranças de esquerda (vivas e
mortas) que, irresponsavelmente, empregaram jovens idealistas despreparados para tais ações de guerrilha,
urbana ou rural.
4 - Que sejam detalhados todos os crimes perpetrados por
essas organizações de esquerda — mais de duzentos — antes e depois do Ato
Institucional no 5, tais como atentados, sequestros com mortes, assassinatos
bárbaros de inocentes e de militares estrangeiros, justiciamentos, roubos a
bancos, instituições e casas de governantes, bem como o nome completo e o
codinome dos que realizaram tais crimes.
5 - Que sejam apurados somente fatos e não versões. A atual
comissão se especializou em criar versões que tiveram enorme repercussão em
toda mídia. Envenenaram um presidente, assassinaram outro, acusaram um general
de ter sido subornado, criaram organizações militares especializadas em
torturas, fornos crematórios, casas de terror, acidentes com artistas, e até a
utilização de répteis peçonhentos em interrogatórios, sem contar os testemunhos
de pessoas inidôneas e psicologicamente doentias.
6 - Finalmente, a nova comissão deverá rever os milhares de
indenizações e salários pagos aos perseguidos pelo regime militar. Um
verdadeiro festival de benesses onde o lema das esquerdas foi seguido à risca:
"Se for preso ou interrogado, diga que foi torturado". E o total pago
já atinge a cifra dos bilhões, tudo na conta do cidadão brasileiro. Uma
vantajosa venda de ideais e um lucrativo investimento que deverá ser dado a
conhecer à sociedade brasileira.
Caso seja aceita esta sugestão, o seu conceito junto aos
três Chefes militares e admiração que estes lhe devotam terão significativo
aumento.
A
SCNV deverá apresentar seu relatório em curto prazo. Ele se tornará uma peça
fundamental para que o povo brasileiro seja esclarecido das razões que o
segmento militar foi levado a defender o Estado brasileiro. Seria a verdade do
outro lado. A comparação dos dois relatórios revelará como a Lei da Anistia foi
sábia. Ela viabilizou uma transição conciliadora e pacífica entre os dois lados
confrontantes, por mais de trinta anos.
Nos momentos críticos pelos quais passa a nação, com uma
economia fragilizada, escândalos de corrupção diários e um país dividido
eleitoralmente, a CNV veio agravar a atual crise brasileira, quebrando qualquer
possibilidade de conciliação. É de se perguntar como seus integrantes — ditos
intelectuais, mas extasiados pelas ideologias de esquerda e pela notoriedade
— não perceberam que suas ações poderiam
fomentar ainda mais o clima de desunião presente no país. Agora, se desejavam o
agravamento desta crise com consequências imprevisíveis, a conclusão é clara:
estariam pondo em prática o que preconizam os intelectuais gramcistas do Foro
de São Paulo.
Gen-Ex R/1 Rômulo Bini Pereira
Ex-Chefe do Estado-Maior da Defesa
1964 - um testemunho - por Fernão Lara Mesquita (testemunha)
Para entender o que aconteceu em 64 é preciso lembrar o que era o mundo naquela época. Um total de 30 países, parando na metade da Alemanha de hoje, havia sido engolido pela Rússia comunista por força militar. Invasão mesmo, que instalava um ditador que atuava sob ordens diretas de Moscou. Todos os que tentaram escapar, como a Hungria em 56, a Checoslováquia em 68, a Polônia em 80 e outros, sofreram novas invasões e massacres.
E tinha mais a China, o Vietnã, o Camboja, a Coréia do Norte, etc., na Ásia, onde houve verdadeiros genocídios. Na África era Cuba que fazia o papel que os russos fizeram na Europa, invadindo países e instalando ditadores no poder.
As ditaduras comunistas, todas elas, fuzilavam sumariamente quem falasse contra esses ditadores. Não era preciso agir, bastava falar para morrer, ou nem isso. No Camboja um quarto de toda a população foi executado pelo ditador Pol Pot entre 1975 e 1979, sob os aplausos da esquerda internacional e da brasileira.
Os países onde não havia ditaduras como essas viviam sob ataques de grupos terroristas que as apoiavam e assassinavam e mutilavam pessoas a esmo detonando bombas em lugares públicos ou fuzilando gente desarmada nas ruas.
As correntes mais radicais da esquerda brasileira treinavam guerrilheiros em Cuba desde antes de 1964. Quando João Goulart subiu ao poder com a renúncia de Jânio Quadros, passaram a declarar abertamente que era nesse clube que queriam enfiar o Brasil.
64 foi um golpe de civis e militares brasileiros que lutaram na 2.ª Guerra Mundial e derrubaram a ditadura de Getúlio Vargas, para impedir que o ex-ministro do trabalho de Vargas levasse o País para onde ele estava prometendo levá-lo, apesar de se ter tornado presidente por acaso. Tratava-se, portanto, de evitar que o Brasil entrasse num funil do qual não havia volta, e por isso tanta gente boa entrou nessa luta e a maioria esmagadora do povo, na época, a apoiou.
A proposta do primeiro governo militar era só limpar a área da mistura de corrupção com ideologia que, aproveitando-se das liberdades democráticas, armava um golpe de dentro do sistema para extingui-las de uma vez por todas, e convocar novas eleições para devolver o poder aos civis.
Até outubro de 65, um ano e meio depois do golpe, seguindo o combinado, os militares tinham-se limitado a cassar o direito de eleger e de ser eleito, por dez anos, de 289 pessoas, incluindo 5 governadores, 11 prefeitos e 51 deputados acusados de corrupção mais que de esquerdismo.
Ninguém tinha sido preso, ninguém tinha sido fuzilado, ninguém tinha sido torturado. Os partidos políticos estavam funcionando, o Congresso estava aberto e houve eleições livres para governador e as presidenciais estavam marcadas para a data em que deveria terminar o mandato de Jânio Quadros.
O quadro só começou a mudar quando em outubro de 65, diante do resultado da eleição para governadores, o Ato Institucional n.º 2 (AI-2) extinguiu partidos, interferiu no Judiciário e tornou indireta a eleição para presidente. Foi nesse momento que o jornal O Estado de S. Paulo, que até então os apoiara, rompeu com os militares e passou a combatê-los.
Tudo isso aconteceu praticamente dentro de minha casa, porque meu pai, Ruy Mesquita, era um dos principais conspiradores civis, fato de que tenho o maior orgulho.
Antes mesmo da edição do AI-2, porém, a esquerda armada já havia matado dois: um civil, com uma bomba no Cine Bruni, no Rio, que feriu mais um monte de gente; e um militar numa emboscada no Paraná. E continuou matando depois dele.
Ainda assim, a barra só iria pesar mesmo a partir de dezembro de 68, com a edição do AI-5. Aí é que começaria a guerra. Mas os militares só aceitaram essa guerra depois do 19º assassinato cometido pela esquerda armada.
Foi a esquerda armada, portanto, que deu o pretexto para a chamada "linha dura" militar tomar o poder e a ditadura durar 21 anos, tempo mais que suficiente para os trogloditas de ambos os lados começarem a gostar do que faziam quando puxavam gatilhos, acendiam pavios ou aplicavam choques elétricos.
A guerra é sempre o paraíso dos tarados e dos psicopatas e aqui não foi diferente.
No cômputo final, a esquerda armada matou 119 pessoas, a maioria das quais desarmada e que nada tinha que ver com a guerra dela; e os militares mataram 429 "guerrilheiros", segundo a esquerda, 362 "terroristas", segundo os próprios militares. O número e as qualificações verdadeiras devem estar em algum lugar no meio dessas diferenças.
Uma boa parte dos que caíram morreu atirando, de armas na mão; outra parte morreu na tortura, assassinada ou no fogo cruzado.
Está certo: não deveria morrer ninguém depois de rendido, e morreu. E assim como morreram culpados de crimes de sangue, morreram inocentes. Eu mesmo tive vários deles escondidos em nossa casa, até no meu quarto de dormir, e já jornalista contribuí para resgatar outros tantos. Mas isso é o que acontece em toda guerra, porque guerra é, exatamente, a suspensão completa da racionalidade e do respeito à dignidade humana.
O total de mortos pelos militares ao longo de todos aqueles 21 "anos de chumbo" corresponde mais ou menos ao que morre assassinado em pouco mais de dois dias e meio neste nosso Brasil "democrático" e "pacificado" de hoje, onde se matam 50 mil por ano.
Há, por enquanto, 40.300 pessoas vivendo de indenizações por conta do que elas ou seus parentes sofreram na ditadura, todas do lado da esquerda. Nenhum dos parentes dos 119 mortos pela esquerda armada, nem das centenas de feridos, recebeu nada desses R$ 3,4 bilhões que o Estado andou distribuindo.
Enfim, esse é o resumo dos fatos nas quantidades e na ordem exatas em que aconteceram, do que dou fé porque estava lá. E deixo registrado para os leitores que não viveram aqueles tempos, compararem com o que anda vendo e ouvindo por aí, e tirarem suas próprias conclusões, sobre quanto desse barulho todo, corresponde a sentimentos e intenções honestas.
http://opiniao.estadao.com.br/noticias/geral,1964-um-testemunho-imp-,1150321
terça-feira, 6 de janeiro de 2015
Hip - Hurra ao Chefe!
Passados cinco meses do falecimento do Chefe, ficou uma vontade encruada de homenagear o meu finado pai e amigo Callai, por não tê-lo feito na ocasião de seu velório da forma como eu gostaria. Após ouvir as palavras gentis do pastor João Fernandes sobre a oração do Pai Nosso, recitada por todos em tom solene, ao fim da qual um certo silêncio exigiu que eu, o filho mais velho, agradecesse em nome da minha mãe, Silvia, e da minha tia, Lila, a presença dos parentes e amigos àquele Cemitério da Paz, naquela tarde quente de sexta-feira, 25 de julho de 2014.
Passava das 1300 hs, mas o veículo ainda não havia encostado para conduzir o corpo à cremação em Luziânia-GO. Todos estavam atentos e ansiosos pelo próximo evento. Talvez um cântico ou hino evangélico fosse uma boa opção para manter o nível de espiritualidade que o momento exigia, mas preferi não correr o risco de puxar algo que poucos conhecessem ou, pior ainda, o cântico de uma Ave Maria, que talvez fosse repetido inúmeras vezes, até o rabecão chegar. Angústia, indecisão - coisas horríveis para o QEMA!
O burburinho que se seguiu quebrou o silêncio e prolongando o olhar vi-me diante dos velhos soldados com quem meu pai trabalhara por mais de trinta anos no Exército e outros dez na Secretaria de Assuntos Estratégicos - SAE/PR. Tive vontade de puxar um HIP-HURRA pelo CHEFE, pelo Exército e pela Pátria com o objetivo de dar razão à existência dele e oportunidade para os que ali estavam querendo homenagear seu passamento. Temi pela reação dos civis, que pudessem, talvez, vincular o júbilo desse tipo de manifestação, a um fato portador de alegria, o que seria desagradável... Apesar de ser bastante comum nas lides desportivas militares o brado ficou entalado na garganta e decidi não intervir.
Hoje me arrependo de não tê-lo feito em alto e bom som:
- Obrigado SENHOR pela vida EM ABUNDÂNCIA e pela morte SERENA que nos concede a todos; e muito obrigado pelos 55 anos de meu convívio harmonioso com nosso paizinho querido, incentivador dos meus sonhos, exemplo de retidão de caráter e de comportamento moral ilibado; disciplinador dos meus desvios de personalidade e atitudes incorretas: - obrigado! Pelos 84 anos dele, vividos na labuta comum, buscando transformar as tarefas do dia-a-dia em desafios animadores que valiam a pena serem realizados de forma impecável, quase perfeccionista, para obter-se o sucesso nessa vida fútil. Seja como filho mais velho da Pierina que foi, ou como engarrafador de cerveja em Santo Ângelo - Rio Grande do Sul, ou como servidor do Estado em Três Corações e Raul Soares - Minas Gerais e em Brasília - DF, ou ainda, e principalmente, seja como marido da Silvia Helena e pai de cinco filhos "normais", por tudo isso, e pela dignidade com que enfrentou a senilidade após ter sofrido um AVC em 2007...
- Ao Chefe Callai: Hip...(espero ser compreendido na provocação e receber dos presentes um forte e uníssono - Hurra!)
- Ao Chefe Callai: Hip...(espero ser compreendido na provocação e receber dos presentes um forte e uníssono - Hurra!)
- Ao Exército brasileiro, corporação íntegra, cuja honra vem sendo atacada sistematicamente por instrumentos formadores de opinião, alinhados a demagógicas ideologias, para que prossiga na manutenção de seus preceitos morais e tradições castrenses de modo a refutar formal e institucionalmente as tentativas de modificação na Lei da Anistia e a blindar seus servidores que, unidos oficiais e praças, e cumprindo ordens, impediram que se instalasse um regime totalitário em nosso país; ...a esse Exército de Caxias: Hip...- Hurra!
- Ao nosso Brasil, terra pátria onde enterramos nossos ancestrais, cujo suor fez dela esse gigante que trabalha e produz riqueza e conhecimento que dá esperança e oportunidade aos nossos filhos, de uma Nação mais humana, cristã, justa e fraterna; ao Brasil Hip...Hip...Hip - Hurra! Hurra! Hurra!
Assinar:
Postagens (Atom)