sexta-feira, 25 de maio de 2018

Colômbia - Historias de Infiltrados no Crime - Parte 2/2

Um triunfo para a missão, mas uma derrota para o infiltrado
Em 22 de setembro de 2010 foi morto Víctor Suárez, vulgo “Mono Jojoy”, durante um bombardeio a seu acampamento em La Macarena, Meta. FOTO: Archivo
por Nelson Matta C. e Javier Alexánder Macías
Quando um servidor público atua como agente encoberto, sabe que está em jogo muito mais que o êxito de uma missão.
Entre as histórias de hoje, com que concluímos a postagem sobre os Infiltrados no Crime, a de um militar que terminou aleijado depois de estar 12 anos vivendo com o inimigo.
Nem sempre o Estado recompensa a esses agentes. A norma não distingue seu trabalho e, ao aposentar-se, recebem uma pensão igual a qualquer outro”, conta o especialista em segurança, Coronel (Res) John Marulanda.
Ele conclui que “a inteligência técnica tem um grande desenvolvimento, mas grupos irregulares, como guerrilhas ou o Estado Islâmico, se blindam usando sistemas antigos de comunicação, como cartas e mensageiros. Em troca, nem sempre logram detetar o trabalho da inteligência humana


O Capitão Que Ganhou a Confiança de Um Chefe das FARC
Em 13 de maio de 1996, Mejía(*), um Capitão especialista em infiltrar-se nas guerrilhas, recebeu a ordem que temeu por mais de seis meses: deveria internar-se nas selvas de Meta para buscar a quem na época se considerava como um dos comandantes mais temidos das FARC: Víctor Suárez, vulgo “Mono Jojoy”.
Mejía, acostumado a lidar com guerrilheiros rasos, não sabia como chegar até a região de El Borugo, uma localidade em Meta que servia de bastião ao comandante do Bloco Oriental, e onde mais tarde se instalariam as jaulas nas quais mantiveram os soldados e policiais sequestrados, imagens que deram volta ao mundo e mostraram o lado mais desumano de “Jojoy”.
Nesse dia fui para casa pensando em como chegar. ¿Que proposta levar a meus comandantes no outro dia para começar a infiltração? Me senti pressionado”, recorda o Capitão.
Essa noite se fez eterna pensando na missão. O sono o venceu pelas 3:30 a.m. e sentiu que o mundo se acabava. Atrás ficaria sua família, por um trabalho do qual nem sabia se poderia regressar.
Um vendedor de cacarecos
Em 13 de agosto de 1996 no parque de La Macarena, Meta, um sujeito com um carrinho de mão percorreu as vielas poeirentas desse município encravado no verdor da selva oriental colombiana. Eram umas duas da tarde e através de um megafone, sua voz oferecia todo tipo de coisas: “compre chinelos, compre sabão, potes para azeite...”.
Chegou vestido de “malandro”. “Me lembro que vesti uma camisa branca guayabera, uma calça café e mocassim. Nesse dia no armazém, eu os ensinei como fazer durar mais as baterias para os rádios”, relata.
Se enturmou no local com essa estória e outros truques de mecânica aprendidos no Exército. Ninguém entendia como nesse povoado afundado no abandono estatal, no qual se chegava por avião em viagens semanais, um antioquenho fosse vender objetos que se conseguia em qualquer esquina. Ele foi posto sob observação. A guerrilha vigiava cada passada de seu carrinho.
Comecei a ver que me seguiam e questionavam por que vendia coisas que eles tinham nessa vila afastada de tudo, então dei mais realismo ao meu trabalho e comecei a vender tênis e roupa que conseguia em Medellín e me chegavam por encomenda, com o avião, a cada duas semanas em La Macarena”.

Conta o Capitão Mejía que o negócio cresceu tanto, que até os guerrilheiros saíam dos acampamentos para comprar meias, roupa intima, calças e camisas para sair de vez em quando para tomar trago nas poucas cantinas que existiam no lugar. “Foi o melhor que me sucedeu, porque assim pude identificar quem era guerrilheiro e quem não era. Em muitas ocasiões eu os via com as camisas quadriculadas que lhes vendia. E dessa forma pude viajar até o acampamento do ‘Mono Jojoy’”.
“Pondo 'Jojoy' a estrear a camisa”
Quatro meses depois de chegar a La Macarena, o Capitão revelou seu nome de infiltrado. Disse a um guerrilheiro que foi busca-lo porque tinha uma razão especial. Seu comandante “Mono Jojoy” queria que “o paisa que vende camisas” lhe levasse uma em especial.
— “¿E como é que tu te chamas?”.
— “Iván Darío Pinzón”, respondeu o militar ao insurgente.
— “A cédula”, replicou o guerrilheiro.
— “Aqui está”, disse o Capitão.
Verificado o número de identidade, o subversivo soltou a pérola esperada por quatro meses:
— “O Mono quer duas camisetas, uma número 24 e outra 31. E uma garrafa de uísque e duas galinhas. Será que tu podes conseguir?”, perguntou.
— “Eu trago tudo que seja”.

E assim foi. Viajou a Bogotá com a missão de trazer o que foi pedido pelo comandante do Bloco  Oriental. Antes da viagem, o Capitão solicitou falar com o chefe guerrilheiro para saber exatamente o que ele queria.
Me levaram ao seu acampamento. Estava gordo e enfermo. Pediu uma camisa xadrez e uma camiseta branca”. Esta viagem foi o primeiro contato com seus superiores em quatro meses de ausência. Dali em diante, a estratégia mudaria para chegar ao “Mono Jojoy”.
Servindo de enfermeiro
O Capitão Mejía regressou com tudo o que pediu “Jojoy”. Se hospedou em um hotel de La Macarena, cuja dona preparava pratos diferentes para “Mono”. — Esse cara mandava fazer até 200 tamales por semana para  distribuir na população —, conta.
Com a entrada livre ao acampamento, Mejía  ganhou a confiança do comandante. Cuidou o  diabetes dele, aplicava a insulina que conseguia em Villavicencio e levava uísque para que se emborrachasse recordando sua terra natal: Chaparral, Tolima.
Mejía, com a desculpa de trazer encomendas de  “Jojoy”, saia para a vila mais próxima, e de um telefone público dava informações a seus superiores. Foi assim que se inteiraram que este comandante era bondoso com os guerrilheiros rasos, que estudava todos os dias até as 12 da noite, se levantava às 5:00 a.m., tomava um café e enviava correspondências eletrônicas ao Secretariado das FARC.
Ganhei tanto sua confiança que inclusive revisava tudo o que lhe chegava e administrei uma de suas granjas na zona de distensão durante as conversações com o governo de Andrés Pastrana”.
Entre 1996 e 2008, o Capitão Mejía entregou informações às Forças Militares que ajudaram a fechar o cerco sobre o “Mono Jojoy”. Foi seu cozinheiro, assessor, enfermeiro e provador de bebidas.
Vi muitas coisas nesses 12 anos infiltrado. O que mais me doeu foi ver cair os meus companheiros e depois ver muitos deles nessas jaulas. Algumas vezes quis me ir, mas pensava que fazia por eles e desistia da ideia”, recorda Mejía.
Enfrentando a morte
Quieto hijueputa o se muere. Yo sí sabía que era un sapo”, disse o guerrilheiro “Oswaldo” quando encontrou o Capitão Mejía transmitindo um relatório sobre o “Mono Jojoy”, em 22 de junho de 2008. Ele dava as coordenadas para uma  primeira operação.
Vinham seguindo ele há um mês e comprovaram suas suspeitas quando pediu permissão para ir buscar umas botas para o chefe subversivo e foi telefonar. Ao se ver descoberto, o Capitão Mejía se pôs a correr montanha abaixo sob uma torrente de balas. Ferido, se jogou no rio Guayabero e nadou até sentir desvanecer sua vida. Foi resgatado por uma patrulha do Exército que o levou à base e dali foi transladado ao Hospital Militar. Hoje o Capitão Mejía passa seus dias em uma cadeira de rodas. Perdeu a mobilidade de suas pernas, mas sente que valeu a pena dar tudo pela pátria que o viu nascer.



Perdeu sua Família por Desmantelar Uma Rede de Narcos
Por seu trabalho de 12 anos, em que se infiltrou varias vezes na máfia como negociador de armas e drogas, o Departamento Administrativo de Segurança (DAS) escolheu o detetive Gabriel(*) para a missão.
O caso surgiu desde a Embaixada da Austrália, segundo a qual havia uma organização clandestina traficando cocaína desde a Colômbia para a Oceania. Era a primeira vez que escutávamos sobre uma rota de narcos para esse destino”, recordou um dos agentes que conheceu a operação.
A pedido da Polícia Federal Australiana (AFP), Gabriel devia atuar como agente encoberto para identificar os integrantes da rede. Segundo consta no Relatório Anual de Operações Controladas da AFP (2010-11), dali em diante o denominaram “Undercover Operative 57189”.
Este foi o primeiro caso documentado em nosso país, com base no novo Código Penal (Ley 906 de 2004), onde um juiz de controle de garantias autorizou um procedimento deste tipo.
Os australianos sabiam que no mercado negro havia gente buscando estupefacientes em Bogotá para enviar a Melbourne, e essa era a oportunidade que deviam aproveitar. Gabriel não tinha claro quanto duraria a missão. Em novembro de 2006 se despediu de sua esposa e seus dois filhos pequenos, e não voltou a sua casa nem a seu escritório.
Devia deixar para trás sua vida cotidiana e transformar-se em comerciante de um dos San Andrecito [feiras de produtos estrangeiros] de Bogotá. “Uma quadrilha de extorsionistas era dona de uma loja de roupas. Pressionamos para que nos entregassem esse espaço, em troca de não captura-los. Em questões de Inteligência, às vezes há que fazer tratos com bandidos”, indicou a fonte.
Gabriel apareceu como o novo dono do negocio e tinha como empregada uma vendedora que ignorava a trama de fundo. Para fortalecer sua fachada, a embaixada arrendou um apartamento de luxo na localidade de Usaquén e lhe entregou, junto com um Chevrolet Aveo, um automóvel que naquele momento era una novidade na Colômbia.

Os detetives identificaram o encarregado que buscava a droga. Gabriel fez contato e disse que estava em condições de conseguir uma carga de alta qualidade e se pactuou uma reunião deste e o comprador no apartamento de Usaquén. O DAS instalou câmaras e microfones na sala, cozinha e sala de jantar, e na rua em frente permanecia uma caminhonete de Inteligência Técnica, com a aparência de uma ambulância, registrando cada movimento.
Para surpresa de todos, o comprador era um jovem de apenas 24 anos, que chegou em um automóvel Bora e se fazia chamar “Iguano”. “Era um jovem aparentando boa vida, roupas de marca, com corpo 'malhado', 1.80 metros de estatura, despreocupado, desses que acordam às dez da manhã”.

Como teste, foi vendido um quilo de cocaína de alta pureza. O estupefaciente foi fornecido pela embaixada, produto de uma apreensão anterior. "Iguano" viajaria com a encomenda por via aérea, e assim Gabriel entregou a mercadoria em uma caixa de papelão com um minúsculo dispositivo GPS escondido em sua parede corrugada. A droga partiu do aeroporto Eldorado e fez escala no Chile, para depois chegar a Melbourne. Dessa maneira, o DAS e a AFP começaram a decifrar a rota.
Aos 35 anos, o agente 57189 era um pai de família abnegado, que ia à ciclovia com as crianças, ao mercado com a esposa e comia em quiosques. Mas para entrar no círculo de confiança do “Iguano” devia aparentar o estilo de vida de um playboy solteiro.
No apartamento houve ao menos oito festas, com mulheres e trago para todo lado. Também festas eternas em discotecas da moda, onde se tomavam uísque sem piedade,
para que o rapaz soltasse a língua.
Nas manhãs, Gabriel ia ao San Andrecito para receber o balanço das vendas, fazia pedidos e saudava os demais comerciantes com normalidade. Nas tardes seguia a dramatização, almoçando com garotas estonteantes em restaurantes tão caros que os agentes de apoio que o seguiam à sombra nem entravam, por falta de orçamento.

Nessa época, funcionários públicos como Gabriel não ganhavam mais que $1’500.000 mensais (cerca de 1500 reais). Agora, com uma conta de gastos reservados alimentada pelas arcas da embaixada, o agente podia fingir, ao menos por algum tempo, que era um ricaço.

Ausências que doem
O teatro deu seus frutos. O “Iguano” começou a tratá-lo como amigo e o convidou para ser acionista nas encomendas. O detetive forneceu dinheiro, com o qual foi comprada droga nas Planícies do Leste. Assim aprendeu outra rota de envios por mar: Buenaventura-Tahití-Ilhas Cook-Australia. E também soube o nome real de seu sócio: Fabio Esneider Rodríguez Mora, dono de lojas em outro San Andrecito.
Os avanços no caso tiveram um alto preço na vida pessoal de Gabriel, que durante oito meses, não pode visitar sua família. A equipe de apoio, que o vigiava em cada deslocamento, percebeu que havia homens suspeitos que o seguiam em motos. Era claro que os traficantes queriam saber com quem estavam lidando. Quando isso sucedia, o DAS coordenava uma falsa detenção com a estação policial mais próxima. Se pedia como favor aos patrulheiros que o detivessem na via e, sob o pretexto de verificar seus documentos, o levavam ao comando. Em uma dessas ocasiões, Gabriel havia prometido a seus filhos que iria visita-los, mas no caminho seus colegas detectaram a perseguição e ordenaram sua detenção e traslado à estação de Suba [bairro de Bogotá].
A falta de seus seres queridos começou a lhe afetar. Queria abraça-los, estar com eles. Uma noite, bêbado e em plena festa com “Iguano”, ligou por telefone à sua esposa. Desejava escutar sua voz, mas seu personagem o traiu e ele chamou sua mulher pelo nome de outra, desencadeando uma forte discussão do casal.
A missão concluiu em julho de 2007, quando já estavam identificados os comerciantes da cocaína na Austrália. Segundo consta nos jornais daquele país - The Age e The Herald Sun -,  em Bogotá
foi capturado o “Iguano” e, em Melbourne caíram seu tio José Arturo Quiroga e os sócios Carlos Hernán Torres Ortegón, Cenk Van e Paul Pavlou.
Gabriel voltou para casa, onde a ferida de sua ausência já não fechava. Alguns companheiros intercederam, falaram com a esposa, mas não podiam revelar em que missão ele esteve. Ela não acreditou, “vocês se cobrem com o mesmo cobertor”, replicava. A historia terminou em divorcio.
A Gabriel foi concedido uma menção honorífica, sigilosa, na Diretoria do DAS em Bogotá. Depois de sacrificar seu lar na luta contra o crime, foi só o que recebeu.

(*) Os nomes dos agentes foram modificados para proteger sua segurança.
Fonte:  tradução livre de El Colombiano
.

domingo, 20 de maio de 2018

Ortega na Corda Bamba

por Andrés Hoyos
Daniel Ortega, êmulo de Somoza, sempre se apresenta flanqueado por sua esposa Rosario Murillo, uma caricatura viva das bruxas dos contos de fadas, que se atreve a publicar maus versos em um país de grandes poetas. Pois bem, ainda que a ditadura na Nicarágua esteja cambaleante, o casal modelo está disposto a fazer o que seja para manter-se no poder. E digo “o que seja”, pois inclusive se oferecem para “negociar”.
Um ditador, se além de tudo é um psicopata — e não se deve esquecer nem por um instante que Ortega é um violador serial que submeteu a sua enteada, Zoilamérica Narváez Murillo, a anos de abuso sexual —, não faz concessões se se sente sólido em seu posto; no máximo finge faze-las para logo contra atacar na primeira piscada. O grande paradoxo é que se de algum modo se vê obrigado a ceder em algo, como permitir que uma missão da CIDH visite o país para julgar a situação ou entabular um diálogo forçado por uma Igreja Católica subitamente militante após décadas de passividade, é porque a ameaça é muito séria.
Importa muito entender que Ortega está perdendo a crucial batalha dos símbolos. Em Masaya, praça forte do sandinismo histórico, fica o emblemático bairro indígena de Monimbó, onde há 40 anos o somozismo assassinou Camilo Ortega, irmão do presidente. Pois bem, os artesãos de Monimbó já contam cinco mortos na atual batalha contra o irmão de seu antigo herói. Há um segundo símbolo que Ortega acaba de perder: Niquinohomo, o povoado onde nasceu Sandino. Ali também se levantaram os moradores e, segundo reporta El País, ocorreu uma dura batalha para decidir que cores deveriam vestir a estátua do herói, se vermelho e preto, segundo a velha bandeira anarquista da FSLN, ou azul e branco, as cores da nação. Os moradores de Niquinohomo se arriscaram ao enfrentar os esbirros de Ortega mas não desistiram de evitar a afronta a seu prócer colocando nele uma vestimenta que associam ao ditador.
Após 26 dias de protestos ininterruptos, 54 pessoas morreram nas ruas de distintas cidades do país. FOTO REUTERS
É claro que não se pode assegurar que Ortega caia porque estas ditaduras “eleitorais” do século XXI tem demonstrado serem muito engenhosas na hora de sustentar-se no poder; também sabem roubar e muito mais. Até alguns anos atrás, Ortega parecia firme e seguro em seu posto. Mesclava uma repressão seletiva, uma corrupção abundante e alguns pactos que considerava indispensáveis: com os militares — a Polícia ele domina desde anos pois está sob o mando de Francisco Díaz, um familiar seu —, com os empresários e com Nicolás Maduro, o grande benfeitor. Mas os petrodólares venezuelanos desapareceram de forma súbita e o regime está quebrado.
Ainda que a tentação óbvia seja fazer paralelos com a Venezuela, as situações de ambos países diferem bastante. Na Nicarágua o combustível da legitimidade eleitoral se esgotou há muito tempo. Também, enquanto Maduro mantém o inefável general Vladimir Padrino López comendo em sua mão como um gatinho desdentado, o Exército nicaraguense acaba de distanciar-se de Ortega e diz que não reprimirá mais a população. Algo deve andar mal aí, porque o ditador vem dependendo cada vez mais tanto do aparato paramilitar que responde diretamente a suas ordens quanto da Polícia.
Enfim, como demonstram Nicarágua e Venezuela, tirar ditadores do poder implica um processo difícil e sangrento. O melhor é não deixa-los chegar a ele quando andam disfarçados de democratas e prometem crepúsculos rosados.
Fonte: tradução livre de El Espectador
COMENTO:  Enquanto a imprensa brasileira destaca a violência israelense contra os palestinos - culpando Donald Trump -, o tarado nicaraguense promove um massacre - 54 mortos em 26 dias, só em protestos - contra seu próprio povo, sem que os canalhas sedizentes jornalistas, seguindo as diretrizes do Foro de São Paulo, deem importância ao que ocorre na América Central. Nojo dessa imprensa de merda!
.

quinta-feira, 10 de maio de 2018

A Nova Cavalaria

Maj Cav Salgueiro Maia – Exército Português
Deve-se a Carlos VII, rei da França, o aparecimento da Cavalaria como Arma. Foi ele que, por volta de 1445, instituiu o primeiro exército permanente, constituído por duas Armas: a Cavalaria e a Infantaria.
Devido à evolução dos armamentos no final do século XV, começaram a aparecer unidades de Cavalaria com armas de fogo, e no século seguinte a Cavalaria passa a ser constituída por três tipos de unidades: COURACEIROS (Cavalaria pesada), HUSSARDOS (Cavalaria ligeira) e DRAGÕES (Cavalaria apta a combater a pé e a cavalo).
Com o século XVII, devido à ação de Gustavo Adolfo, a Cavalaria como arma alcança vários êxitos, em especial na batalha de Breitenfeld, junto a Leipzig (guerra dos Trinta Anos). Esses êxitos são devidos à justa utilização da Arma, aproveitando a sua aptidão para o reconhecimento, ação de choque e a perseguição. Podemos definir a Cavalaria desta época pelas palavras do Marechal de Saxe: “A Cavalaria deve ser lesta, deve ser montada sobre cavalos próprios para suportar a fadiga, deve ter poucas equipagens, e sobretudo não deve ter cavalos gordos”. Nem todos compreenderam assim a ação da Cavalaria, continuando-se a fazer o fogo a cavalo, numa ação conhecida como “caracolada”, que consistia em carregar sobre o inimigo, disparar as armas de determinada distancia, fazer uma pirueta, e voltar à retaguarda para carregar as armas, com vistas a desenvolver novamente a mesma ação.
Foi na Prússia, com Frederico II, que a Cavalaria começou a traçar caminho certo. Bem apoiado em seus generais Zeithen e Sedlitz, Frederico II abandona o fogo a cavalo, criando a Artilharia a cavalo, tendo por missão apoiar a ação das cargas da Cavalaria, mantendo as demais peças fixas da Artilharia para fazer o fogo de cobertura. Frederico II determina que as cargas se façam a galope, que os cavaleiros continuem a usar mosquetes e espingardas para o combate a peado; utilizou ainda largamente, a Cavalaria no reconhecimento, dizendo que ela era “os olhos e ouvidos do Exército”.
A influência da ação de Frederico II, estendeu-se a França, onde cimentou as bases do que seria a famosa Cavalaria Napoleônica, que fica definida através das palavras do seu chefe Napoleão: “A Cavalaria de linha só pode ser eficaz em grandes massas, tanto no começo, como no decorrer, como no fim do combate, conforme as circunstâncias; deve ser independente das outras armas para poder ser empenhada oportuna e independentemente delas, concorrendo no entanto com elas para o fim comum. Deve pertencer por isso à reserva do Exército”. Napoleão criou um Corpo de Cavalaria de 28.000 homens, o “Corpo Murat”, com dois Regimentos de Cavalaria Ligeira; o primeiro, antecessor das unidades blindadas e o segundo, das unidades mecanizadas. Com Napoleão a cavalaria passou a ser a Arma do ataque decisivo, explorando a brecha que a Artilharia preparava. Assim ele atuou em Wagron, Moscou, Essling e Iéna.
A intervenção em massa do Corpo de Cavalaria (Corpo Murat), era caracterizada pela velocidade e violência, em ligação com a Artilharia. O Corpo de Cavalaria estava organizado para poder atuar isoladamente (reconhecimento e perseguição). Com a substituição das armas de repetição por armas de maior cadencia de tiro, chegou-se na guerra de 1870, entre a França e a Prússia, à conclusão de que o emprego da carga a cavalo com grandes massas era impraticável no campo de batalha. A agravar a situação, a Cavalaria estava sendo utilizada junto com a Infantaria, não tirando proveito de sua mobilidade, passando a desempenhar só ações de reconhecimento e cobertura.
Quando em 1914 se iniciaram as operações, a Cavalaria francesa estava possuída de um alto espírito ofensivo e desejosa de tirar a desforra das ações de 1870. Assim, a Cavalaria francesa procura a todo o instante o encontro à arma branca, enquanto a Cavalaria alemã a atrai e espera, sob a ação de seu fogo.
A Cavalaria alemã atua em cooperação com ciclistas, metralhadoras e Artilharia, sem abandonar o combate a cavalo e à arma branca. Com a estabilização da frente, a Alemanha quase abandona a Cavalaria, enquanto que a França lhe dá meios mais potentes, sem lhe tirar a mobilidade. Desta maneira, quando a guerra termina, de um lado quase não há Cavalaria, do outro existe a Cavalaria pronta para passar à exploração do sucesso.
Com o desenvolvimento dos armamentos, e com a guerra de posição que foi a guerra de 1914/1918, foi necessário criar algo, que pudesse atuar fora das trincheiras, protegido dos fogos do inimigo; baseados em máquinas agrícolas idealizadas para o trabalho em todo o terreno, constroem-se viaturas com blindagem suficiente para anular os efeitos dos fogos contrários, surgem assim as primeiras viaturas blindadas.
Em outubro de 1914, um Oficial inglês, o Ten Cel Stern, segundo uns, ou o Ten Cel Swinton segundo outros, apresenta o projeto da construção de uma viatura blindada, capaz de transportar pessoal através do campo de batalha, abrigado da ação das armas ligeiras e estilhaços das granadas de Artilharia. Como meio de locomoção seria utilizado o sistema de lagartas usado pelos tratores, que podiam deslocar-se por terrenos onde viaturas com rodas ficavam detidas. Os resultados dessas ideias depressa se concretizam e, em 20 de novembro de 1917, na ofensiva de Cambrai, 500 carros de combate sob o comando do Brigadeiro H. J. Elles, realizam a ruptura da Linha Hindemburgo, numa profundidade de 15 km, com a captura de 8.000 homens e 100 peças de Artilharia, em cerca de 12 horas de combate, com um volume de perdas e um gasto de munição muito menor, quando comparado com operações anteriores de idênticos resultados. Essas viaturas viriam a desempenhar as funções para as quais foi criada a Cavalaria a cavalo: o reconhecimento, a ruptura e a exploração do sucesso. Foram essas viaturas para a Cavalaria as sucessoras dos cavalos, para que a arma pudesse continuar a cumprir as missões para que fora criada.
Depois da Primeira Grande Guerra, voltaram a ser aplicados os conceitos de Napoleão sobre a ação da Cavalaria, agora aplicados ao novo material e às novas situações. Defendendo estes conceitos, surge na França o Cel Charles de Gaulle e na América o Gen Chaffe. Infelizmente ambos não foram compreendidos e suas Pátrias somente anos mais tarde vieram a lhes dar razão, quando a Alemanha surgia cheia de força, concretizando os princípios por eles defendidos.
Na Alemanha, o Cel Heinz Guderian, tornou-se o orientador da nova Cavalaria, criando as Panzerdivisionen, nos moldes preconizados por de Gaulle. Von Guderian seria o pai das unidades blindadas alemãs e o invasor da Rússia; soube conjugar grandes massas de blindados, acompanhados por Infantaria motorizada, apoiados por Artilharia autopropulsada e pela nova arma, a aviação, através dos seus aviões de caça, de proteção, e de outros, construídos essencialmente obedecendo às novas necessidades, tais como os célebres Stukas (aviões de assalto idealizados para fazerem o acompanhamento dos blindados pelo fogo).
A máquina de guerra da Alemanha, ensaiada durante a guerra civil da Espanha, surgiu plena de mobilidade e poder de choque, baseada numa Cavalaria que soube aproveitar as possibilidades, do que foi e será sempre uma Arma ofensiva. São de assinalar as palavras do Marechal Montgomery, ao constituir o Corpo de Reserva do VIII Exército na Líbia: “Este Corpo, praticamente formado de Divisões Blindadas, deverá ser preparado para constituir a ponta de lança da nossa ação ofensiva e nunca deverá ser empregado para defender posições estáticas”.
Depois da guerra de 1939/1945, com o advento da guerra nuclear, maior desenvolvimento sofreram as unidades de Cavalaria, tornando-se mais móveis, flexíveis e com maior poder ofensivo, para manter a possibilidade de facilmente se concentrar para um ataque , e dispersar depois deste, com vistas a não oferecer um objetivo compensador a um bombardeio nuclear, aperfeiçoando as suas blindagens para agora se protegerem também da ação das poeiras radioativas.
No fundo, todas as alterações são superficiais, visto que permanecem imutáveis os dois tipos essenciais de unidades de Cavalaria, os blindados para desenvolver a ação de choque, ruptura e a exploração do sucesso, e as unidades de Cavalaria Mecanizada, empregando meios terrestres e aéreos, para garantir o reconhecimento.
Como contraste verificamos que sempre o papel da Cavalaria se eleva ou apaga através dos tempos, conforme é respeitada ou esquecida a sua doutrina de emprego.
Fonte: Facebook
.

domingo, 29 de abril de 2018

Garantistas – Há Sinceridade Nisso?

por Gilberto Pimentel
Se dermos uma olhada mais atenta na biografia e no desempenho dos magistrados do STF que um colunista definiu como “garantistas” referindo-se àqueles juízes que pretendem assegurar irrestritamente o que está na Constituição, ser um escravo dos princípios fundamentais da legalidade, da presunção da inocência, do contraditório, do devido processo legal e, sobretudo, da dignidade da pessoa humana, poderemos não ter tanta certeza da nobreza e sequer das suas reais motivações.
Dentre eles, estão aqueles que pretendem rever a possibilidade de prisão a partir da segunda instância, os que abominam a prisão preventiva ou provisória, os que enxergam como ato de tortura a delação premiada, os que desejam a todo custo assegurar imunidades sem limites, os que colocam o habeas-corpus como símbolo da liberdade individual não importa de quem ou porquê, os que pretendem ignorar a opinião pública, os que entendem que os juízes de Curitiba inauguraram um novo código de Direito no País e os que sonham detonar a Operação Lava Jato.
Tudo isso na contramão de todo o esforço que o Brasil necessita da Justiça, hoje, para eliminar a praga da corrupção, punir os criminosos do colarinho branco, dentre governantes, políticos e poderosos empresários que arrasaram a economia do país e frustaram tantas esperanças. Na contramão também daquilo que em todo o mundo vem sendo feito para combater a criminalidade institucionalizada.
Mas para agravar, como disse acima, quando atentamos para a trajetória desses chamados “garantistas”, não sentimos segurança alguma quanto as reais intenções que os movem. Para ser sinceros não damos um tostão furado por elas. Enxergamos condenáveis preferências político-partidárias em alguns, perigosas ligações com políticos e poderosos grupos empresariais em outros e todos esses protegidos, sempre, com contas sérias e pesadas a ajustar com a lei; e até mesmo alguns exemplos de nem tanto apego assim às normas constitucionais vigentes poderiam ser invocados dentre esses juízes. Aqui bastaria lembrar o episódio da ex-presidente cassada que não teve seus direitos políticos suspensos, como exigido pela lei, por conta da interpretação marota do texto constitucional do presidente do Senado com o aval de um chamado “garantista”. Um escândalo que ainda poderá ter sérias consequências nas próximas eleições.
Portanto, amigos, todo o nosso apoio, hoje, aos chamados pelo colunista de juízes consequencialistas, pragmáticos no sentido não pejorativo do termo, que querem julgar com base em fatos, e não em pretensas teses idealistas. Estão movidos pelo desejo maior de terminar com a impunidade dos poderosos. Estão com a Lava Jato. É disso que o Brasil precisa.
É General da Reserva
COMENTO: Esses que se dizem "garantistas", são os mesmos que apregoam que "prende-se muito" no Brasil. A resposta a esse pessoal pode ser feita com base nas pesquisas que apontam que menos de 20% dos crimes (de todos os tipos) que ocorrem no país tem sua autoria determinada em inquéritos policiais. Só isto significa que 80% dos criminosos sequer são identificados, e aí estão inclusos os que cometem mais de 60.000 assassinatos anuais. Ou seja, se a grande maioria dos criminosos não é identificada, muito menos são presos. O que invalida a tese de que se prende muito, pelo contrário, mostra que somos um país com muitos bandidos e que o que está faltando são presídios!

sábado, 21 de abril de 2018

Colômbia - Historias de Infiltrados no Crime - Parte 1/2

por Nelson Matta Colorado
Em tempos de ataques com drones, espionagem satelital e hackeamento eletrônico, a inteligência humana segue tendo um valor incalculável. E de modo particular, aquela realizada por agentes encobertos, homens e mulheres que estão atrás das linhas inimigas, metidos na boca do lobo. 
Na Colômbia, a DNI (Dirección Nacional de Inteligencia), a Polícia e as Forças Militares realizam Operações encobertas. Os procedimentos são regulamentados pela Lei de Inteligência e Contrainteligência (Lei nº 1.621, de 2013), pelo Código de Processo Penal (Art 242), por diretrizes ministeriais e decisões da JIC (Junta de Inteligência Conjunta).  
Graças à coragem desses agentes, importantes golpes tem sido dados nas guerrilhas, cartéis e quadrilhas que afligem o país há décadas.
Na sequência, apresentaremos quatro histórias de membros das Forças de Segurança que se infiltraram em grupos criminosos. Uns conseguiram alcançar seus objetivos e saíram ilesos, outros só sacrificaram suas vidas e seus lares na empreitada.

O policial interiorano que se infiltrou no Clã do Golfo
Alvo:  “Tommy”
Entre os integrantes da quadrilha, diziam que se pegassem um 'sapo' ("boca grande"), o penalizavam. Eu não acreditava, até que me contaram a historia de ‘Willy’, um antigo companheiro deles, e me mostraram por celular as fotos de suas pernas, braços e partes esquartejadas. Aí engoli em seco e pensei que o mesmo me podia acontecer se me descobrissem”.
O Policial Meléndez(*), de 29 anos, tem vivo na memória essa experiência, pois esteve 12 meses como agente encoberto na organização criminosa "Clã do Golfo". Foram tempos brutais, em que sua vida esteve a borda do precipício. Seu relato continua assim:
Me designaram a missão em junho de 2016. O objetivo era identificar os cabeças e membros da "frente Jorge Iván Arboleda", uma subestrutura do Clã que delinque no Nordeste e no Magdalena Médio, na Antioquía e se dedica às extorsões, narcotráfico, sicariato e mineração ilegal de ouro.
A cobertura era entrar na zona como empregado de chácara. Fui escolhido porque conhecia esses municípios e me criei em uma picada com camponeses, conheço os trabalhos do campo.
Cheguei pedindo trabalho e me ajudaram em uma granja. A jornada era das sete às dezesseis horas, ordenhando vacas, remediando terneiros, consertando cercas e arando terras.
Uma vez, chegou na granja uma esquadra composta por 'Hernán', o chefe da equipe, e sete seguranças. Descansaram ali. Foi a primeira vez que o vi, e reportei ao meu Oficial de Controle o tipo de armamento que portavam e suas descrições físicas.
Em quatro meses, já conhecia os 'pontos', assim denominam as pessoas que fazem a vigilância em lugares fixos. Para ganhar a confiança deles, eu lhes avisava quando via policiais ou gente diferente no povoado.
Quando completou seis meses que estava na zona e eles estavam acostumados à minha presença, me ofereceram $480.000 (cerca de 480 reais) para ser olheiro. Este foi o meu ingresso na organização. Com o tempo, me deixaram ir aos acampamentos e assim conheci o 'Tomy', o comandante da 'frente', e a seu irmão 'Brandon'". 

Mais um deles
“Me recrutaram em janeiro de 2017, por um pagamento de $800.000 mensais, e me tornei patrulheiro do Clã do Golfo no monte. Também servia de 'pássaro', que é como eles denominam os escoltas de civil, e acompanhava a ‘Hernán’ a todas partes, fazia compras e buscava as prostitutas que chegavam de Medellín em Vegachí , garotas entre 18 e 23 anos, não muito bonitas.
A rotina com eles não era fácil. Havia ex-paramilitares impiedosos que não tinham coração, e alguns membros que foram recrutados mediante engôdos choravam porque se desertassem eram homens mortos. Quando já formava fila na esquadra, vi como castigavam sem piedade a sua tropa. A um garoto, acusaram de 'sapo' e lhe deram o castigo: o comandante o golpeava a coronhadas de fuzil, pontapés, socos e com paus, ou o enforcavam até que desmaiava;  quem quisesse podia unir-se à surra. Eu me mantive quieto, olhando como seis deles batiam no rapaz.
Um dos momentos de maior risco foi em março de 2017, quando nos ordenaram ir a Yondó lutar contra o ELN, para recuperar o controle desse município. Nos deslocamos durante 15 dias, com armamento pesado, e eu pensava ‘¿que vou fazer agora?’. Havia probabilidade de morrer, porque na Força Pública ao menos há um apoio, e aqui sequer sabíamos o que fazer. Por sorte, quando estávamos em Puerto Berrío, mudaram a ordem e mandaram outra 'frente'.
Toda vez que podia, me comunicava com o Oficial de Controle, via chat de celular, para informar o que se passava. Eu tinha uma bolsa e uma mochila equipadas com câmaras diminutas, e um localizador satelital em uma bota. Com isso, marcava as coordenadas dos lugares onde acampávamos.
Por volta de junho de 2017 já havia identificado a 60 integrantes. Minha missão chegava ao fim, mas minha fuga ainda estava pendente. ¿Como ia fazer para não levantar suspeitas?
O Oficial de Controle me advertiu que uns pelotões do Exército estavam chegando à área. O medo era que se armasse um tiroteio, porque aí ninguém pergunta quem é quem. Tinha que me ir já, fosse como fosse.
Por pura coincidência, estávamos fazendo um deslocamento pela selva, caí e torci o tornozelo. Aproveitei a situação, exagerei a dor e disse ao chefe de esquadra que não podia caminhar. Me disse que eu era um fraco, um 'cu-de-cachorro' e me deu socos no estômago. Me chutou no chão, me tirou a arma e o uniforme camuflado, deixando-me descalço e de bermudas.
Quando se foram e me deixaram, caminhei varias horas e saí em uma picada de Maceo. Cheguei a uma granja onde me deram botas e um moletom, mas por medo, porque sabiam que eu era do Clã do Golfo. Depois fui ao distrito La Susana, onde estava o Exército, e me entreguei, simulando uma desmobilização para que a estória ficasse redonda. Estando na guarnição militar liguei para meu chefe e este esclareceu a situação ao Coronel do Batalhão, e meus companheiros foram recolher-me com o pretexto de me processar. Assim pude sair da zona.
Graças à informação que consegui durante esse ano de encoberto, a Polícia fez quatro operações contra a 'frente Jorge Iván Grisales'. Em 14 de maio de 2017, em Yalí, foi capturado Heder Cabrera Quejada, vulgo ‘Hernán’, com sete subalternos e um arsenal; em 19 de junho seguinte detivemos a outros nove em Yolombó e San Roque, ainda que nesse procedimento eles nos mataram o patrulheiro Luis Javier Ruiz Palomino.
Em 18 de janeiro de 2018, em uma chácara da vereda La Alondra de Yalí, foi morto o chefe William Soto Salcedo (’Tomy’) e um escolta que chamavam de ‘Gorra’. E em 9 de março capturamos a Heiner Soto Salcedo (’Brandon’), nesse mesmo município.
“Tomy” (no destaque) e seu escolta “Gorra” morreram em um enfrentamento com a Polícia, em Yalí.
FOTO CORTESÍA
Me lembro que nas reuniões, ‘Tomy’ sempre dizia que não se deixaria prender, que antes se mataria. Ninguém se alegra pela morte de alguém, mas eu sou do campo, sei como sofrem os campesinos por culpa desses grupos. Por isso, completar esta missão foi gratificante”.

Uma Traição Transforma a Operação em Armadilha Mortal
Alvo:   “Megateo”
A operação foi planejada corretamente, o problema é que se rompeu o sigilo”, confessou o então diretor do DAS (Departamento Administrativo de Seguridad - extinto em 2011), Andrés Peñate, assumindo a responsabilidade por uma das maiores calamidades que já atingiram a Inteligência colombiana em sua historia.
A tragédia começou quando o informante Óscar Murillo se acercou do organismo estatal, em janeiro de 2006, dizendo que podia facilitar a captura do ex-guerrilheiro e narcotraficante Víctor Ramón Navarro Serrano, vulgo “Megateo”, chefe da "frente Libardo Mora Toro", uma dissidência do EPL. Este homem delinquía na região do Catatumbo, limítrofe com Venezuela, uma zona de ordem pública complexa, onde também atuavam as FARC e o ELN. Entrar ali era muito difícil, por isso não se podia perder esta oportunidade.
O caso foi destinado ao meu companheiro José Elvar Cárdenas Bedoya. Ele era de meia idade, de muita experiência, com uns 17 anos de serviço”, relata o detetive Pares(*), que conheceu os detalhes do sucedido.
José Elvar, por intermédio do informante Murillo, contatou “Megateo”. Sua "cobertura" era a de um traficante de armas, e depois de varias semanas de negociação, foi pactuada a venda de um lote de 50 fuzis.
O plano do DAS era capturar o alvo durante a entrega do arsenal, em 20 de abril de 2006. Para o procedimento selecionaram 10 detetives com treinamento tático de combate e seis militares das Forças Especiais, que se reuniram um dia antes no Batalhão Santander, em Ocaña.
Na base acondicionaram o "cavalo de Troia": um caminhão com carroceria gradeada de transporte de caixotes, no meio dos quais ia acondicionado um caixão blindado. Dentro desse cofre iriam os soldados e oito agentes armados até os dentes, cada um com 15 carregadores de munição.
O caixão blindado havia sido usado antes, dentro de um caminhão-tanque de leite. Saíamos a caçar barreiras da guerrilha na estrada de Florencia a San Vicente, em Caquetá”, detalha o funcionário.
Se tudo saísse segundo planejado, “Megateo” chegaria com dois escoltas ao ponto de encontro, e aí seriam capturados. No caso de haver um tiroteio, os uniformizados poderiam aguentar 10 minutos dentro da cápsula encouraçada, até que chegasse o apoio. Perto do local estariam três pelotões da Brigada 30 do Exército e outros 30 detetives, como reforço ao grupo principal.
Ao amanhecer do dia definido, o caminhão partiu ao seu destino, uma paragem rural no município de Hacarí, Norte de Santander. O condutor era o investigador Jesús Antonio Rodríguez e de co-piloto ia José Elvar.
Às 9:30 a.m. passavam por uma estrada de terra do setor Mesa Rica, quando duas bombas sacudiram o mundo. O veículo se destruiu como una casca de ovo em um punho fechado. Ninguém sobreviveu.
As equipes de reação acudiram de imediato, porém explodiu uma terceira bomba a 500 metros da detonação inicial. A onda jogou pelos ares um tronco de árvore, que acertou o pescoço e a cabeça do Cabo-Segundo Jorge Ayure Rátiva, tirando-lhe a vida. Logo se armou um tiroteio com os dissidentes, que durou até o crepúsculo e deixou três feridos.
Quando, por fim, chegaram ao ponto da tragédia, encontraram as latas retorcidas do caminhão, incrustadas na ladeira da montanha. O estado dos corpos era indescritível. As lâminas blindadas ficaram separadas por toda a cena e, sobre uma delas, os verdugos deixaram sua assinatura com spray vermelho: EPL.
O que sobrou do caminhão em que se deslocavam os 10 detetives e seis militares que iam capturar “Megateo” (destaque), en Hacarí, Norte de Santander. FOTOS: CORTESÍAS
Segundo arquivos da imprensa, as vítimas, além de José Elvar, Jesús Antonio e o Cabo Ayure, foram os detetives José Acosta, Alexis López, Dubián Moncada, Oliverio Cañón, Luis Albarracín, John Castellanos, Rubén Vacca e José González; o Sargento-Segundo Alfonso Catalán, o Cabo Norberto Burgos e os Soldados Luis Gutiérrez, Julio Ochoa, Edwin Ramírez e Carlos Cordero.
Recursos Humanos mandaram psicólogos a todos os grupos do DAS. Foi um momento muito difícil”, acresce Pares.

O Contragolpe
Era claro que o ocorrido em Hacarí havia sido uma armadilha, ¿mas onde houve a fuga de informação? Nos meses seguintes, vários agentes encobertos foram enviados à zona, uns como camponeses, outros de transportadores e comerciantes. O primeiro achado foi o corpo do informante Murillo, que estava como "NN" em um cemitério de Ocaña. Seus assassinos o torturaram, queimaram seus dedos para apagar as impressões digitais e arrancaram seu rosto.
A segunda pista obtida no terreno foi que um sujeito apelidado “Rastrillo” havia vendido a “Megateo” a informação sobre o plano de captura, para que o 'capo' pudesse preparar a armadilha mortal.
“Rastrillo” era um olheiro que trabalhava para quem melhor pagasse. Fingia cooperar com o Exército, inclusive saia fardado com a tropa para conduzi-la a depósitos e laboratórios de drogas no Catatumbo, mas também passava segredos ao inimigo.
No dia em que os funcionários prepararam o caminhão, ele estava presente no Batalhão Santander, e assim se inteirou da trama.
Eu estava lá quando capturamos ‘Rastrillo’ no batalhão, em dezembro de 2006. Ia sair com os soldados, mas o chamamos ao gabinete do comandante e lá o algemamos. Depois o levamos a um quiosque, enquanto aguardávamos a chegada do transporte. Me tocou ver como chegaram vários companheiros e, um a um, lhe esbofetearam”, disse a fonte.
Na mesma operação foram detidos 15 integrantes da rede de apoio de “Megateo”, mas ele escapou nesse momento e em outras duas oportunidades: em um choque armado sobreviveu a um disparo no abdome; e quando se jogou da traseira de uma caminhonete em que o levavam algemado.
O DAS o perseguiu até o último dia, até que o Governo desmantelou a instituição em 2012”, observa Pares.
Por fim, “Megateo” não se saiu bem. Nove anos mais tarde outros agentes encobertos do Exército infiltraram seu anel de segurança, desta vez com o disfarce de vendedores de explosivos. Em 2 de outubro de 2015 combinaram um encontro em um prédio na vila San José del Tarra, em Hacarí. E quando estava dentro de uma casa que funcionava como armaria, fizeram explodir uma das bombas que lhe prometiam vender.
Quando foi divulgada essa morte, o DAS já não existia, mas restavam as marcas daquele brutal atentado em seus antigos integrantes. Pares não pode evitar sentir-se aliviado.

(*) Os nomes dos agentes foram modificados para proteger sua segurança.
Fonte:  tradução livre de El Colombiano
.

domingo, 15 de abril de 2018

O Futuro da Nação Precede a Paradigmas

.
pelo Gen Res Luiz Eduardo Rocha Paiva
Paradigma é uma norma ou modelo a ser seguido. No Brasil, e em muitos países, convencionou-se que o militar da ativa das Forças Armadas (FA) não pode se manifestar publicamente sobre assuntos do campo político e, imagine o leitor, do campo militar, mesmo em situações de grave anormalidade que afetem a segurança, a defesa e a paz social.
Ou seja, altos chefes militares a quem a nação pagou, por muitas décadas, para estudar, propor, planejar e executar estratégias de defesa e segurança, garantir os Poderes Constitucionais, a paz interna e a democracia, bem como participar do desenvolvimento nacional não podem alertar à nação, única credora de sua lealdade, mesmo quando percebam que ela está diante de uma grave ameaça. 
Se os escalões superiores se omitirem, até que ponto um chefe militar deve submeter-se a tal paradigma? 
Países com potencial para atrair disputas internacionais não dispensam a presença das FA nos núcleos decisórios dos governos. No Brasil, porém, as FA foram afastadas do núcleo do governo Federal, particularmente após a ascensão das esquerdas fabianista (PSDB) e marxista-gramcista (PT, PCdoB e aliados). A competência de ministros da Defesa civis não se compara à de um chefe militar, pois lhes faltam conhecimento e experiência para assessorar o nível político-estratégico sobre segurança e defesa nos campos interno e externo. 
Tal afastamento se deve, além do preconceito, ao desconhecimento pelas lideranças nacionais da diferença entre política nacional, que não dispensa o concurso das FA, e política partidária, da qual elas devem guardar total distância. O regime militar já afastara as FA da influência político-partidária, fator de quebra da disciplina, hierarquia e coesão. Foi importante contribuição para a estabilidade dos Poderes da União, pois desde a redemocratização, em 1985, as crises foram apenas políticas e resolvidas no âmbito daqueles Poderes. O Exército, especificamente, passou a ser conhecido como o grande mudo, infelizmente também, no tocante à política nacional. 
Portanto, as lideranças políticas e judiciárias tiveram total liberdade para cumprir o dever do Estado democrático de direito, que é satisfazer os anseios da sociedade por desenvolvimento, segurança e bem-estar com liberdade e justiça. Infelizmente, falharam vergonhosamente e mergulharam o Brasil em gravíssima crise moral, política, econômica e social. Desmoralizaram a democracia, que aqui não existe de fato, pois nossa justiça é leniente e repleta de leis ilegítimas, feitas para assegurar interesses dos setores poderosos. Onde a justiça é falha e a liberdade ilusória, a democracia é um embuste. 
O lodaçal da vergonha onde lançaram o país vem sendo dragado pela Operação Lava-Jato. A nação passou a ver com clareza, inicialmente, a degradação moral e ética das lideranças no Executivo e no Legislativo e, hoje, também a percebe na mais alta Corte de Justiça. 
As últimas semanas mostraram que o objetivo das ações correntes no STF não é livrar apenas Lula - um criminoso condenado - mas toda a máfia desde os mais baixos aos mais altos escalões do PT, PMDB, PSDB e partidos menores. Essas lideranças perceberam que sua velha impunidade estará com os dias contados se não detiverem a Lava-Jato. Como os ministros do STF são parte da cúpula dirigente, a alguns não interessa a renovação da forma de conduzir o país. Assim, cerca da metade, ligada a partidos, a grupos ou a políticos individualmente, se empenha para livrar as máfias do colarinho branco das malhas da lei, independente do partido onde se homiziem. Seu êxito seria um desastre de enormes proporções, podendo comprometer a segurança interna e a paz social.
Um outro paradigma, criado após o regime militar, é que não existe inimigo interno em uma democracia. Ora, se grupos nacionais promoverem conflitos violentos e provocarem um caos social, ameaçando a paz, a unidade política e a soberania, serão inimigos internos de fato. Da mesma forma o serão as organizações criminosas que se apossem do Estado, roubem bens públicos essenciais ao progresso e bem-estar da nação, submetam a sociedade a situações humilhantes, com perda da autoestima, do civismo e da esperança no porvir, bem como semeiem graves conflitos político-sociais entre irmãos.
Se os Poderes Constitucionais estiverem liderados por OrCrim, o que restará à sociedade para reverter esse quadro? Seria aceitável continuar governada por máfias?
A missão constitucional das FA é, resumidamente, defender a Pátria e garantir os Poderes Constitucionais, a lei e a ordem (art. 142 da CF/1988). Chefes militares, diante de situações que possam trazer consequências extremamente graves para a nação, têm a obrigação moral de não se omitir, limitados por paradigmas, como se estes fossem cláusulas pétreas. Foi o que fez o Comandante do Exército em três de abril, ao alertar do repúdio da sociedade, cansada de conviver com a impunidade dos poderosos e angustiada diante da então possível decisão do STF, a favor do HC de Lula, que agravaria ainda mais a delicada situação nacional. O Comandante demonstrou coragem moral ao arriscar o próprio cargo para ser fiel à sua consciência e ao serviço da nação. Foi uma decisão patriótica, que motivou militares e civis a perfilarem com ele para cumprir a missão constitucional das FA de defender a Pátria contra inimigos internos, conscientes ou não; e para garantir os Poderes Constitucionais, cuja essência não está nas pessoas que os compõem, mas nos papeis que desempenham como instituições. É esse último que deve ser garantido, independente dos ocupantes dos cargos. 
Espera-se que o STF tenha entendido a gravidade do momento e que alguns de seus membros deixem a vaidade de lado e passem a pensar no país. 
Ministro Celso de Mello, se guardar a Pátria, zelar por sua dignidade e proteger seu futuro é ser guarda pretoriana armada, temos muito orgulho em sê-lo. Vergonha teríamos se nos considerassem advogados de defesa de OrCrim. Portanto, fez muito bem o Comandante do Exército, pois o Brasil está acima de tudo, inclusive de qualquer paradigma.
COMENTO: Este é um assunto muito incômodo aos militares pois envolve a relativização de valores como disciplina e hierarquia, considerados pilares fundamentais ao segmento castrense da sociedade. tratamos sobre ele aqui e vimos que não só no Brasil, alguns incidentes mostram que Comandantes Militares sempre aceitam ser comandados por civis, desde que esses não extrapolem suas atribuições colocando o país em risco. Já tivemos alguns casos em que Oficiais Generais expuseram, com a franqueza peculiar dos que labutam na caserna, seus pontos de vista divergentes de autoridades civis. Os políticos não gostam de enfrentar essa verdade: cargos políticos são temporários, cargos militares são vitalícios. A profissão Militar é a única que exige o juramento de defender a Pátria com o sacrifício da própria vida. Pode parecer demagogia, mas é a verdade. Não há cidadão mais preocupado com os destinos da Nação do que um militar consciente de seu papel social ante a Pátria.
Lembro duas frases marcantes na História do Brasil, formuladas no início do século passado. A primeira do General Bertholdo Klinger (1884-1969), que referindo-se a importância do cargo de chefe do Executivo diz: “O posto supremo do País é problema de Estado-Maior.”
A outra frase é do também General, Pedro Aurélio de Góis Monteiro (1889-1956), em seu livro A Revolução de 30 e a Finalidade Política do Exército: (...) sendo o Exército um instrumento essencialmente político, a consciência coletiva deve-se criar no sentido de se fazer a política do Exército e não a política no Exército. A política do Exército é a preparação para a guerra e esta preparação interessa e envolve todas as manifestações e atividades da vida nacional, no campo material — no que se refere à economia, à produção e aos recursos de toda a natureza (...).
.

domingo, 8 de abril de 2018

Ajuda Para Combater as "Fake News"

.
Quem, o que, por quê, onde? Verificação de dados on-line
Imagem tomada por Abdulaziz Alotaibi
Uma informação mentirosa pode se propagar a um ritmo febril e neste texto abordaremos as questões essenciais de verificação, para ajudar os leitores a verificar dados que eles encontrem online.
Conteúdo:

Como foco deste texto abordaremos o conflito sírio, que é a guerra mais documentada da história com um grande esforço de documentação em andamento: desde o rastreamento da extensão do dano aos sítios arqueológicos sírios até a lista de abusos contra mulheres e pessoas desaparecidas. Cada um desses esforços desenha informações de uma variedade de fontes de mídia, como documentos de texto, fotografias e vídeos.
Esta não é apenas documentação que molda a opinião pública e torna acessível a verdade da realidade síria; é igualmente importante documentação para o futuro. Quando o regime da Síria for responsabilizado por seus crimes, uma grande parte dessa documentação terá o potencial de servir de prova e ser apresentada em um tribunal internacional. No entanto, para que esta informação seja usada em tribunais de justiça como uma fonte confiável, o conteúdo deve ser verificado.
Na cobertura de emergências, a informação se espalha rapidamente, sem que se verifique a veracidade antes de compartilhar. O grande volume do chamado Conteúdo Gerado pelo Usuário (UGC), gerado a partir de tweets, imagens digitais, blogs, bate-papos, discussões em fóruns, etc., significa que mais e mais pessoas estão documentando violações de direitos humanos e imagens de guerras e desastres. As agências de notícias muitas vezes têm prazos apertados e podem priorizar a rapidez sobre a precisão, levando à disseminação de imagens e vídeos que foram retirados do contexto ou digitalmente manipulados, e documentos de texto contendo informações erradas.
Jornalistas da Síria e outros países têm dedicado muito esforço para verificar o material digital relacionado ao conflito, pois tem havido muitos casos comprovados de conteúdo fabricado. Um bom exemplo disso foi a foto de uma criança que ilustra o início desta publicação, que Abdulaziz Alotaibi postou no Instagram, com a descrição de que era uma criança síria que havia acabado de perder sua família. A foto viralizou nas mídias sociais com pessoas, incluindo políticos, discutindo e até algumas agências de notícias a usaram para escrever notícias de última hora.
Nenhum esforço foi feito para verificar a imagem e ninguém fez perguntas como, onde a foto foi tirada, em que data e por que foi tomada, ou qual é a história por trás dela.
Quando Alotaibi viu que a imagem tinha sido usada em um contexto errado, ele postou outra foto para mostrar que a primeira era somente um projeto de arte. A foto não havia sido tomada em um cemitério e a criança era seu sobrinho.
Imagem tirada por Abdulaziz Alotaibi
A desinformação pode se propagar a um ritmo febril, então abordaremos as questões essenciais de verificação de o quê, onde, porquê e quem, além de mostrar uma série de ferramentas e técnicas para ajudar a verificação dos dados que encontramos on-line.
Antes de iniciar, gostaríamos de destacar dois fatores importantes: não há uma única ferramenta mágica que possa ser usada para fins de verificação e como o uso de ferramentas on-line pode te comprometer se você não tomar precauções específicas.
Uma ferramenta para descartar fraudes
Mais adiante, vamos apresentar várias ferramentas que podem ajudá-lo a resolver a veracidade do conteúdo online. No entanto, essas ferramentas são muitas vezes úteis apenas em combinação com outras ferramentas e, em muitos casos, é útil falar com fontes no terreno. Mas certifique-se de se comunicar com eles de forma segura para que você não os coloque em risco, especialmente se você estiver investigando problemas delicados.
Ferramentas para encontrar fraudes
Muitas ferramentas e serviços apresentados abaixo pertencem a empresas privadas e são de código fechado. Isso significa que, ao fazer o upload de conteúdo para esses serviços, você não poderá controlar como essas empresas o utilizam, nem com quem o compartilham.
Alguns desses serviços não facilitam uma conexão segura à internet, o que pode colocá-lo em risco se você estiver em uma rede Wi-Fi pública. Além disso, sua localização será acessível a esses sites se você não tomar medidas para obscurecer. Mais adiante, aprofundaremos o uso de ferramentas de código aberto para verificação e como você pode se proteger ao realizar uma investigação on-line.
O Quem, o  Que e o Onde
Em 2014, um vídeo foi publicado no YouTube mostrando uma criança sendo alvejada por membros do regime sírio. Foi observado mais de oito milhões de vezes. O vídeo foi então publicado na BBC Trending ao lado de um artigo dizendo que o vídeo provavelmente não era uma montagem.
Poucos dias depois, um diretor de cinema norueguês afirmou que ele havia realizado o vídeo que mostrava um "menino herói sírio" sob um tiroteio. Que foi filmado em Malta em maio de 2014, não na Síria. O vídeo foi usado por agências de notícias e ativistas de mídia social para divulgar informações sobre o sofrimento das crianças na guerra. Infelizmente, isso teve um impacto político negativo em geral. Filmar esse vídeo falso e divulgá-lo nas mídias sociais tornou mais fácil para os criminosos de guerra descartar imagens confiáveis ​​de abuso ao dizer que a maioria dos vídeos on-line são falsos.
Em ambos os incidentes acima, era difícil encontrar a fonte original do conteúdo. Torna-se ainda mais difícil quando o conteúdo é baixado de sites de redes sociais como Facebook, YouTube, Instagram e Twitter e postado novamente na mesma plataforma de diferentes contas e canais de usuários ou postado em diferentes plataformas.
Os agregadores de notícias como ShaamNetwork SNN 'disfarçam' a identificação dos publicadores originais em seu canal do YouTube, dificultando a busca da fonte que criou ou compartilhou o conteúdo pela primeira vez. A foto abaixo mostra como eles modificaram o conteúdo de um centro de mídia em Daraya (subúrbios de Damasco) mostrando um helicóptero lançando bombas.
O mesmo aconteceu quando o Comitê de Inteligência do Senado dos EUA lançou uma lista de reprodução de 13 vídeos que originalmente apareceram no YouTube, usados como provas relacionadas ao ataque de armas químicas de 2013 em subúrbios de Damasco na Síria.
Alguns desses vídeos foram retirados do canal YouTube de um conhecido agregador de mídia sírio, ShaamNetwork SNN, que republica regularmente vídeos de canais de outras pessoas. Félim McMahon da Storyful conseguiu descobrir as versões originais desses vídeos, usando uma série de técnicas de verificação diferentes, incluindo verificar a data de upload original dos vídeos e examinar seus perfis para avaliar se eles eram reais ou falsos. Este é um exemplo muito bom de como os vídeos verificados podem ser usados ​​para fortalecer a investigação de um incidente.
Um dos principais problemas na verificação é confirmar o quem e o que:
O Quem - Fonte: Quem enviou o conteúdo? 
O Quê    - Proveniência: Este é o conteúdo original? 
               - Data: Quando esse conteúdo foi capturado? 
               - Localização: Onde esse conteúdo foi obtido?
O Quem
Identificar a origem original é essencial ao verificar o conteúdo digital. É essencial que os investigadores de direitos humanos confirmem a autenticidade de qualquer informação ou conteúdo acessados através de sites de redes sociais e outras plataformas, pois eles podem ser facilmente fabricados. Por exemplo, é muito fácil fingir um tweet usando este site, que pode ser compartilhado como uma imagem.
A imagem acima pode então ser compartilhada no Twitter, criando a aparência de ser um tweet autêntico. Outra forma de espalhar informações enganosas é retocar informações falsas, tais como: (Boas notícias! RT@PresidentSY estou anunciando minha aposentadoria da política).
Nesta seção, vamos introduzir uma série de ferramentas e técnicas para verificar se a pessoa ou organização que você acredita ter postado ou compartilhado o conteúdo que deseja verificar é de fato o indivíduo ou o grupo que você acredita ser.
Primeiro, algumas perguntas a serem feitas ao verificar uma conta para confirmá-la como a fonte original:
- O titular da conta foi confiável no passado?
- Onde é a base do "uploader" ou carregador?
- As descrições de vídeos e fotos são consistentes e coerentes com um local específico?
- O logotipo usado é consistente em todos os vídeos?
- Quem postou costuma 'scrape' (garimpar na web) vídeos/fotos, ou ele apenas carrega conteúdos gerado por ele próprio?
- Há quanto tempo essas contas estão ativas? Quão ativos são elas?
- Quais informações há nas contas ("quem somos") que indicam a localização, a atividade, a confiabilidade e o viés ou a agenda do titular da conta?
Depois de ter algumas respostas às perguntas acima, como o nome do remetente em seu canal do YouTube ou sites vinculados às contas de redes sociais dele, você pode usar ferramentas para obter mais informações sobre a fonte.
Técnica de verificação: verifique a marca de verificação
Facebook, Twitter e YouTube têm uma maneira de verificar perfis pessoais ou páginas através de tiques azuis adicionados aos perfis pessoais ou páginas de redes sociais. Passe o mouse sobre o tique azul e você verá um "pop-up" com o texto "conta verificada". Se não estiver lá, então não é uma conta verificada. Uma vez que, aqueles que espalham informações enganosas também podem adicionar uma marca de verificação de verificação azul para a foto de capa das contas falsas, aqui estão algumas etapas para verificar a autenticidade do conteúdo:
Conta verificada do Twitter
Conta verificada do Facebook
Conta verificada do YouTube
No entanto, não podemos depender desses programas oficiais de verificação, pois esta facilidade não está disponível para todos os usuários. Como resultado, acabamos na maior parte do tempo encontrando perfis ou páginas que não incluem nenhum tique azul neles.
Técnica de verificação: pesquisando os perfis
Verifique os detalhes disponíveis no perfil para confirmar se é original ou falso analisando os seguintes itens do conteúdo:
- Existem links de outras páginas relacionados a este perfil?
- Veja as imagens e vídeos anteriores.
- Se eles compartilham na página informações "sobre/para" ("Quem somos")?
- Quantos seguidores, amigos ou assinantes eles têm?
- Quem estão seguindo?
Por exemplo, digamos que alguém compartilhou um vídeo do YouTube em uma plataforma específica sobre um incidente de violação de direitos humanos. A primeira coisa que precisamos fazer é ir ao perfil do YouTube do usuário. No caso abaixo, vemos que o nome dele é Yasser Al-Doumani. Ele tem postado vídeos diários sobre violações dos direitos humanos na Síria, que são todos filmados nos subúrbios de Damasco. Compreendemos por isso que ele é um jornalista sírio, provavelmente baseado nos subúrbios de Damasco.
Quando conferimos a página "sobre" em seu perfil do YouTube, podemos ver uma série de informações importantes:
- Links do site: há duas URLs vinculadas nas páginas do Facebook a um grupo com base nos subúrbios de Damasco, que geralmente faz trabalho de mídia. A descrição diz que este canal do YouTube é dedicado ao grupo de Douma.
Número de seguidores: Ele tem 590 assinantes.
Data de adesão: ingressou em 1 de janeiro de 2014.
Visualizações do perfil: O seu perfil tem 281.169 visualizações.
Toda essa informação fornece mais clareza sobre se esta conta é falsa ou não. Nesse caso, a conta é autêntica. Indicadores de contas possivelmente falsas incluem uma data de adesão recente, poucas visualizações de perfil, um número baixo de assinantes e se outros sites estão vinculados na seção "sobre".
Você pode verificar se foi mesmo a pessoa original que carregou um vídeo no YouTube. Se você encontrar um vídeo específico e quiser chegar ao carregador original deste vídeo, você precisa usar o filtro para ordenar por data de upload como mostrado abaixo. Neste caso, obtivemos um vídeo das redes sociais que mostra alegados ataques químicos na província de Idlib, na Síria. Ao digitar o título do vídeo na busca e classificação por 'Upload data', chegamos à conta do carregador original, que é 'Sarmeen Coordination Group'.
Como mencionamos anteriormente, você também precisa verificar se há sites ligados ao canal e o número de assinantes e espectadores para garantir que este não seja um canal falso.
Quando verificado, o Sarmeen Coordination Group tinha 2.074 assinantes, mais de um milhão de visualizações e cerca de 3.000 seguidores no Twitter. Eles também estão compartilhando provas visuais do local nos últimos quatro anos. Em conjunto, podemos verificar com confiança que a fonte do Sarmeen Coordination Group foi a fonte original do vídeo.
Técnica de verificação: identificação de bot
No Twitter, há muitas contas falsas chamadas 'bots' criadas para espalhar informações, ou às vezes para espionar as pessoas, seguindo-as. A maioria dos robôs, e outras fontes não confiáveis, usam fotografias roubadas de outras pessoas como avatares. Por exemplo, o Twitter bot @LusDgrm166 visto com destaque em vermelho na imagem abaixo:
Uma rápida investigação do avatar da conta revela que a conta do Twitter provavelmente não é operada por um ser humano. Na verdade, todas as contas na tela acima provavelmente não são operadas por um ser humano. Eles estão tweetando sobre a Síria com a hashtag #NaturalHealing e o conteúdo de seus tweets é tirado da Wikipedia e de outras páginas.
Depois de copiar o URL do avatar de @LusDgrm166 ou fazer o download da imagem do avatar, cole o link/foto em uma pesquisa de imagem reversa do Google para encontrar imagens semelhantes em outro lugar online. Como você pode ver na imagem dos resultados de pesquisa abaixo, a imagem foi usada por muitos usuários do Twitter como sua imagem de perfil.
Técnica de verificação: a lista telefônica da internet
Se você tem o nome ou o nome de usuário da pessoa que enviou o conteúdo para o YouTube, Facebook, Twitter, etc., você pode executar seu nome através de um serviço chamado Webmii para encontrar mais informações sobre sites, sites de notícias e contas de redes sociais.
Mais importante, entre em contato com a fonte diretamente para obter informações verificadas quando possível. Certifique-se de perguntar como ele obteve a informação específica. Eles poderão enviar fotos e vídeos adicionais para ajudá-lo a verificar incidentes específicos. Sempre conecte-se às fontes de forma segura para que não as coloque em risco.
Por exemplo, você encontrou evidências visuais no YouTube, mas você não conhece o remetente. Você não sabe se ele é a fonte original, nem se ele está localizado na área onde a filmagem foi feita.
Você pode obter mais informações sobre essa fonte executando seu nome no Webmii como abaixo.
Você encontrará a maioria das fotos ou vídeos que ele enviou on-line.
Você também encontrará outros conteúdos digitais de diferentes contas de redes sociais que ele compartilhou on-line, ou que outros compartilharam com ele.
Isso lhe dará uma melhor compreensão se esta fonte é confiável ou não, especialmente se você encontrar informações que respondam as perguntas que mencionamos acima para verificar a origem.
No nosso exemplo, a pessoa trabalha em um centro de mídia local em uma cidade chamada Al-Safira. Ele faz isso há anos desde o mesmo local, o que lhe dá mais credibilidade.
Você pode usar uma técnica diferente para verificar a origem nos casos em que você não encontra o nome da pessoa que carregou o conteúdo on-line através de plataformas de redes sociais. A técnica é frequentemente usada quando você quer verificar a informação que foi carregada em um site em vez de mídia social.
Técnica de verificação: quem é? usando serviços Whois
Se você estiver interessado em um site que contenha informações que você gostaria de verificar, mas o site não inclui o nome da pessoa que o executa ou se deseja encontrar mais informações sobre a pessoa que o administra, como sua localização ou número de telefone, você pode usar uma série de serviços on-line que fornecem essa informação.
Quando você registra um nome de domínio com um provedor de domínio, eles geralmente solicitarão uma série de detalhes de identificação, incluindo:
- Nome da pessoa que registra os sites
- Endereço
- Número de telefone
- E-mail (O e-mail na imagem abaixo foi borrado, mas geralmente você pode encontrar e-mails claros como username@domainname.com)
Muitos sites oferecem um serviço para ver todos esses dados registrados, como o Whois.  A maioria dos sites de registro de domínio também oferece esse serviço.
Abaixo estão os resultados obtidos no Whois sobre um site:
Nota: alguns provedores de domínio oferecem serviços para evitar que esta informação seja pública, em outros casos, os indivíduos obscurecem intencionalmente as informações de identificação pessoal por motivos de privacidade.
O quê
Nesta seção, analisaremos três abordagens de verificação diferentes que podem ajudá-lo a determinar 'o que'. Estas são a proveniência (se o conteúdo é original ou se é uma duplicação de um conteúdo previamente publicado), a data em que o conteúdo foi capturado e a localização do conteúdo capturado. Encontrar respostas para essas questões irá ajudá-lo a identificar a veracidade do conteúdo.
Verificando evidências visuais
Se você estiver procurando em evidências visuais, como foto ou vídeo, você precisa investigar se este é o conteúdo original, como é usado e se existem cópias modificadas.
- Técnica de verificação: busca inversa de imagens
Use ferramentas de pesquisa de imagem inversa, como TinEye ou Pesquisa de imagens inversas do Google, para descobrir se a imagem que você está procurando foi publicada on-line anteriormente.
Nota:  Certifique-se de ler as Recomendações sobre Proteção de Dados sobre como realizar de forma segura as investigações on-line antes de usar esta ferramenta.
- Ferramenta: TinEye - Como TinEye funciona:
1 - Vá para o site da TinEye.
2 - Carregue a imagem que deseja pesquisar. Usaremos a foto tirada pelo diretor de cinema norueguês do exemplo anterior.
3 - Nós escolhemos o filtro pelo "Mais Antigo", o que nos levará às pessoas que usaram essa imagem primeiro, ou ao originador da imagem. Você também pode classificar por "Maior Imagem" porque às vezes o criador será aquele que carrega uma versão de alta qualidade da imagem. No caso abaixo, vemos que essa imagem foi usada pela primeira vez por um site de notícias on-line norueguês.
Técnica de verificação: dados EXIF
Toda imagem possui metadados anexados (leia mais no capítulo sobre Metadados), que pode incluir detalhes sobre o tipo de dispositivo em que a imagem foi tirada, as configurações da câmera, a data e a localização. Existem várias ferramentas gratuitas que analisarão as informações de metadados e compressão de uma fotografia, permitindo uma verificação adicional da veracidade da imagem. Existe também a possibilidade de verificar as datas e a localização das imagens se estiverem incluídas nos metadados da imagem.
FotoForensics é um programa que fornece um conjunto de ferramentas de análise de fotos. O site permite a visualização de metadados, visualizando os potenciais níveis de erro no JPEG e identificando a qualidade de JPEG na última vez que foi salvo. FotoForensics não tira conclusões. Não diz se "é fotoshopped" ou "é real". O site destaca artefatos que podem não ser visíveis na imagem.
Você pode fazer o upload da imagem em que deseja analisar os metadados. Isso funciona melhor se você obtiver uma foto bruta da fonte. Você não obterá os mesmos resultados ao analisar imagens tiradas de redes de redes sociais, como Facebook, Twitter e Instagram porque alteram os metadados quando as imagens são carregadas em suas plataformas.
Você pode carregar a imagem no site FotoForensics ou inserir o URL de onde a imagem está armazenada online e depois clicar em "Metadados" para ver as informações abaixo da imagem. Nesse caso, a imagem carregada foi tirada do MMC - Marra Media Center na Síria, que é dirigido por ativistas nessa área. A foto mostra restos das armas usadas recentemente no Idlib.
Os resultados nem sempre são claros, e dependem da cópia do arquivo carregado.
Por exemplo, um JPEG que foi redimensionado, comprimido ou alterado a partir do arquivo original terá dados muito menos confiáveis ​​que a imagem original de resolução total gravada por uma câmera.
No entanto, se uma imagem foi editada no Photoshop pelo criador, isso não significa necessariamente que ela foi manipulada. Izitru é uma ferramenta que pode ajudá-lo a descobrir se a imagem está modificada ou não.
Você pode enviar uma imagem ao Izitru para verificar se ela foi manipulada ou editada, o que o ajudará a confirmar se é uma imagem em bruto ou se ela foi editada.
Nesta imagem abaixo, Izitru indica que não é a imagem original e que a imagem foi editada.
Existe uma técnica diferente para analisar uma imagem denominada "análise de nível de erro" (ELA). É um método forense para identificar partes de uma imagem com um nível de compressão diferente. Você também pode fazer isso com o Fotoforensics.
Técnica de verificação: Metadados como verificação
Existem aplicativos que podem ser úteis para capturar automaticamente a data de um vídeo ou foto, bem como capturar outros detalhes importantes, como dados GPS. Uma dessas aplicações é a Camera V, que apresentamos no capítulo Metadados deste guia.
Verificando evidências dos vídeos
Não há serviços disponíveis para pesquisa reversa de vídeo, como vimos com o Google Image Back ou TinEye, por isso não é tão fácil verificar a proveniência e fonte original de vídeos. No entanto, existem maneiras de realizar uma verificação inversa de um vídeo para ver se o vídeo foi usado e compartilhado no passado ou não. Isso exige que você faça uma captura de tela do vídeo em um momento importante para obter os melhores resultados (o momento mais oportuno para capturar a captura de tela é quando ocorre um incidente). Alternativamente, você pode capturar uma captura de tela da miniatura do vídeo, pois poderia ter sido usada anteriormente no YouTube ou em outros serviços de hospedagem de vídeo. Em seguida, execute a captura de tela capturada através do TinEye ou da imagem do Google como fizemos anteriormente neste capítulo.
A Amnistia Internacional criou uma ferramenta que o ajudará a implementar esta técnica que você pode encontrar aqui.
Digite o URL do YouTube que lhe interessa, conforme visto no exemplo abaixo e selecione 'Ir para obter miniaturas', que você fará uma pesquisa de imagem reversa.
Neste caso, este vídeo foi carregado por 'Abu Shadi AlSafrany', que trabalha em um centro de mídia local em uma cidade chamada Al-Safira. Eles não foram compartilhados on-line antes, o que significa que os vídeos não foram usados ​​em diferentes países ou contextos. Depois de verificar se um vídeo é exclusivo, será importante verificar a localização e a data do incidente para garantir que o vídeo não seja fabricado. As buscas de imagens reversas nem sempre revelam duplicações de vídeos ou fotos para que haja necessidade de realizar outras formas de verificação também.
Técnica de verificação: Confirmando a data
Verificar a data é um dos elementos mais importantes da verificação. As principais questões a serem consideradas ao encontrar provas visuais on-line são:
- Quando o conteúdo foi criado?
- Quando o incidente aconteceu?
Isso é facilitado quando as pessoas no vídeo mencionam a data de quando o evento aconteceu ou mostram jornais ou escrevem a data em um pedaço de papel e mostra para a câmera, como no exemplo abaixo.
No contexto sírio, a maior parte do tempo, os publicadores originais dos vídeos no YouTube escrevem a data exata do incidente com o título do vídeo. Na maioria dos casos, esta é a data correta, especialmente se você estiver procurando por um vídeo de uma fonte verificada e verificada.
No entanto, isso não ocorre frequentemente em outros contextos, e mesmo na Síria, é um desafio verificar a data de alguns eventos sem adicionar outras formas de confirmá-lo, como observar o clima durante o evento ou se conectar com a pessoa que tomou o imagens originais, e a obtenção de foto/vídeo em bruto com metadados anexados que mostrem a data do evento.
Centenas de vídeos foram carregados no YouTube por ativistas da mídia na Síria durante o ataque químico que aconteceu em Damasco em 21 de agosto de 2013. Os vídeos carregados foram acusados ​​de serem falsos porque ao serem publicados foram datados como de 20/08/2013, enquanto os ativistas disseram que o ataque aconteceu em 21/08/2013. Isso aconteceu porque os vídeos recebem timbres de data e hora do YouTube de acordo com o Horário Padrão do Pacífico (PST) em vez do tempo da Europa Oriental (EET), como neste caso, é importante ter consciência disso.
Verificar o clima (se possível) de uma foto/vídeo é outra maneira útil de confirmar a data do evento.
Abaixo está um vídeo publicado na Al-Aan TV alegando que os confrontos foram interrompidos em poucas áreas na Síria por causa da neve.
Para verificar isso, foi inserida a mesma data postada no YouTube no site WolframAlpha, conforme mostrado abaixo, para ver se o tempo estava realmente nevado ou não.
Como você pode ver acima, você pode verificar se a data publicada no YouTube provavelmente será correta com base nas condições climáticas semelhantes.
Técnica de verificação: confirmação da localização
O processo de geolocalização de evidências visuais é essencial para verificar se a evidência que você encontra é ou não no local que afirma ser. As plataformas de mapeamento, como o Open Street Map, Google Earth, Google Maps, Wikimapia e Panoramio, ajudarão você a localizar esses materiais quando possível. A questão chave para geolocalização é coletar tantas imagens quanto possível e usá-las todas para verificar, pois será mais difícil verificar um incidente a partir de apenas uma peça de filmagem.
Alguns detalhes a considerar para confirmar a localização:
- Placas de licença/número nos veículos
- Marcos como escolas, hospitais, lugares religiosos, torres, etc.
- Tipo de roupa
- Lojas identificáveis ​​ou edifícios na foto
- O tipo de terreno/ambiente no tiro
Técnica de verificação: placas de matrículas em veículos
Nesse caso, queríamos identificar a localização de uma suspeita de ser membro do ISIS. Durante vários anos, ela publicou muitas fotos da Guiana, América do Sul em uma conta de redes sociais. Para confirmar se ela estava na Guiana, olhamos para as imagens onde os números dos veículos são claramente visíveis. O carro branco nesta imagem contém o número BMM-5356.
Ao pesquisar este número através da Wikipedia, encontramos a página abaixo que nos confirmou que esses números de placas particulares combinam placas de registro de veículos na Guiana.
Técnica de verificação: Olhando para Marcos
Verificar marcos como escolas, hospitais, torres e edifícios religiosos é muito útil quando você está tentando georeferenciar evidências visuais. As plataformas de mapeamento como Wikimapia, Google Earth, Panoramio e Google Maps são marcadas com milhares de fotos que podem ser usadas para georeferenciar suas evidências.
Uma pesquisa de "escolas" na Wikimapia, retorna todas as escolas na área, conforme mostrado abaixo.

Panoramio funciona de maneira diferente; ele mostra todas as fotos em uma área específica que é marcada no Google Maps.
Com ambos os serviços, você pode encontrar fotos que o ajudarão a geolocar sua evidência como demonstrado abaixo. Você pode ver uma captura de tela do Panoramio de uma foto de uma loja encontrada no site. A foto inclui o número de telefone da loja e uma pequena placa com o endereço completo nele.

Depois de encontrar a localização suspeita da sua evidência, o Google Earth pode ser muito útil para confirmar se esta é realmente a localização real.
Use o Google Earth para:
- Verificar as estruturas
- Verificar o terreno
- Ver o histórico de imagens de satélite do Google
Técnica de verificação: observando estruturas
Abaixo está uma imagem de uma mesquita que foi capturada por um ativista que afirma que ela está localizada em Jisr al-Shughur, Idlib. Localizamos a mesquita no Google Earth e comparamos a estrutura na imagem de satélite com a imagem fornecida pelo ativista para garantir que ele esteja realmente localizado no local reivindicado. Neste caso, olhamos para as janelas pretas do prédio e sua estrutura. Para mais informações sobre esta técnica, veja o trabalho de Eliot Higgins e Bellingcat, que tem uma série de estudos de caso detalhados e tutoriais sobre esta técnica.

Técnica de verificação: observe o terreno
Verifique a localização, verificando o terreno da localização reivindicada em imagens de satélite.
Uma das milhares de fotos vazadas que descrevem violações dos direitos humanos nas prisões sírias foi geolocada olhando a imagem de satélite abaixo, com base no terreno que mostra o morro com as torres de comunicação que nela aparecia.

Técnica de verificação: usando a imagem de satélite do Google History
Abaixo estão as imagens de Aleppo em 2010 e em 2013. Você pode ver claramente as áreas danificadas. Isso pode ajudá-lo a geolocar ruas nesta área, ou mesmo um ataque, pois você pode ver as imagens antes do dano/ataque.

Como você pode ver nos exemplos acima, a tecnologia mudou a forma como encontramos e lidamos com fontes e informações, pois testemunhas e ativistas compartilham eventos em texto, fotos e vídeos em redes sociais e blogs em tempo real. Isso pode ajudar os pesquisadores de direitos humanos a verificar os eventos que estão ocorrendo através de evidências visuais usando diferentes técnicas e ferramentas. Lembre-se de ler nosso artigo sobre como usar as ferramentas de verificação de forma mais segura possível antes de usar qualquer uma delas.
Como realizar uma investigação on-line tão segura quanto possível
O uso de ferramentas de pesquisa on-line e técnicas de investigação pode ser muito útil para verificar o conteúdo digital gerado pelo usuário, como fotos e vídeos, como vimos anteriormente neste capítulo. Mas há questões de segurança relacionadas a isso que você precisa considerar antes de realizar sua investigação on-line.
Algumas questões importantes são:
- Quão sensível é a investigação que você está realizando? Você corre o risco de alguém saber que está trabalhando nesta investigação? Será que outras pessoas envolvidas nesta investigação também estão em risco?
- Quão sensíveis são os vídeos e fotos com os quais você está lidando e verificando? Isso colocaria você em risco se alguém visse que você os possua? É seguro transportar esses materiais com você enquanto viaja e se desloca?
- Você conhece a situação de segurança e os Termos de Serviço das ferramentas on-line que você está usando para verificar seu conteúdo? Você sabe se eles compartilhariam o conteúdo carregado com outras partes?
- Você se conecta de forma segura à internet enquanto faz uma pesquisa on-line para que pessoas conectadas à mesma rede Wi-Fi não possam ver o que você está procurando?
- Você esconde sua localização ao realizar uma pesquisa on-line para que os sites que você está visitando não sejam capazes de coletar informações que possam identificá-lo pessoalmente mais tarde?
Estas são algumas das questões que você precisa pensar ao usar ferramentas on-line e serviços baseados em nuvem para realizar uma investigação. Abaixo, passaremos por etapas básicas sobre como você realiza uma pesquisa on-line tão segura quanto possível. Também mostraremos ferramentas de código aberto que você pode usar para investigação em vez de algum software comercial. Por código aberto, nos referimos a ferramentas que permitem que você reveja como elas são construídas para que você, ou um especialista técnico que você conheça, possa entender se viola sua segurança e privacidade em qualquer ponto. O software comercial não permite que você faça isso e você não consegue entender se sua privacidade está sendo respeitada ou se é seguro usá-lo.
Etapas básicas para investigar de forma segura:
- Passo 1: Conexão segura à internet:
Certifique-se de que está usando um navegador seguro, bem como a segurança dos sites que você está investigando e aqueles que você está apenas revisando. Você pode fazer isso criptografando sua comunicação com esses sites quando possível através de SSL (Secure Socket Layer).
Nota: alguns sites não suportam comunicação segura permitindo que outras pessoas vejam os sites que você visita e as informações que você envia (informações de log-in, texto, fotos, vídeo etc.). Isso pode ser muito arriscado se você estiver trabalhando em um espaço público usando a rede Wi-Fi.
- Passo 2: escondendo sua identidade com Tor:
Você deixa muitos traços enquanto olha sites, redes sociais e usa ferramentas de verificação on-line para realizar sua investigação. A maioria dos sites que você visita recolhe informações sobre você, como a sua localização através do seu endereço IP, a impressão digital do seu navegador, o dispositivo que você está usando para acessar a internet (celular, tablet ou computador), o número exclusivo para o seu dispositivo chamado MAC endereço, os sites que você visitou on-line, quanto tempo você ficou em uma página específica e muito mais. O projeto Me and My Shadow tem mais detalhes sobre esses traços.
Toda essa informação coletada pode criar um perfil de você que o torne identificável. É importante ter certeza de que você está navegando na internet de forma segura e anônima se você não quiser:
- hackers conectados à mesma rede Wi-Fi que você para ver o que está fazendo,
- os sites que você está visitando coletando informações sobre você, ou
- seu provedor de serviços de internet vendo o que você está fazendo on-line.
Você pode fazer isso instalando e usando o pacote do navegador Tor ao fazer uma pesquisa on-line. Saiba como instalar e usar esta ferramenta aqui. Você também pode usar Tails, que é um sistema operacional que permite que você permaneça anônimo na internet por padrão.
Uma vez instalada essa ferramenta, você pode usar serviços como Pipl ou Webmii para verificar fontes, o Whois para ajudá-lo a verificar a origem na página de registro do site e FotoForensics sem divulgar sua identidade ou sua investigação.
- Passo 3: use ferramentas mais seguras para verificação e investigação quando possível:
Abaixo está uma lista de ferramentas de código aberto que podem ser usadas para uma pesquisa on-line mais segura como alternativas aos seus primos fechados.
a. Confirmando as fontes de informação
Você pode usar o Maltego em vez de serviços baseados em nuvem como o Pipl e o Webmii para obter mais informações, como contas em mídias sociais, sites relacionados, números de telefone e endereços de e-mail de uma fonte específica para verificar quem ele realmente é. Maltego é um programa disponível para Windows, Mac e Linux que pode ser usado para coletar e visualmente agregar informações postadas na internet que podem ser úteis para uma pesquisa on-line. Uma vez dominada, esta ferramenta é extremamente útil, mas é bastante complicada para um usuário principiante, então esteja preparado para investir algum tempo nela.
b. Ferramenta Exif
Considere o ExifTool como uma alternativa à FotoForensics que foi apresentada anteriormente como uma ferramenta para revisar os dados exif em uma foto. Com ele, você poderá extrair metadados de fotos, como o dispositivo usado para tirar a foto, data, localização e último programa usado para editar a foto (se ela foi editada). Ao usar o ExifTool, você não precisará fazer o upload de sua foto para um serviço baseado em nuvem que você não confie com seus dados. Tudo é feito localmente no seu computador com o ExifTool, sem terceiros envolvidos. No entanto, também há desvantagens em usar o ExifTool. Primeiro, ele não suporta análise de nível de erro e, em segundo lugar, o ExifTool é um aplicativo de linha de comando, portanto não possui interface gráfica. Mas a linha de comando é fácil de usar e instalar.
c. Confirmar local
O Google Maps e o Google Earth estão entre as ferramentas mais utilizadas para verificar locais e geolocalizar incidentes. Tudo o que você faz no Google Earth e no Google Maps está conectado ao seu Gmail uma vez que você se inscreva, o que significa que é possível saber que você está procurando locais específicos para verificar. Use uma conta Gmail separada de sua pessoa se desejar usar o Google Earth e o Google Maps para sua investigação sem expor seu email real. Isso tornará mais difícil identificar você como uma pessoa que trabalha em uma investigação específica.
Você também pode usar OpenstreetMap e Wikimapia para verificar uma localização em vez do Google Maps. Mais uma vez, certifique-se de não fazer login com seu e-mail pessoal.
d. Pesquisa inversa de imagens
Infelizmente, não há ferramentas de código aberto atualmente disponíveis que rivalizem com a funcionalidade que a TinEye ou o serviço de pesquisa de imagem inversa do Google. No entanto, os seguintes programas também são bons pontos para começar, ao procurar ferramentas de imagem reversa de código aberto:
* Projeto Lira;
* Presente ou Gift;
- Passo 4: comunique-se de forma segura com suas fontes para que você não as coloque em risco:
É muito fácil colocar você mesmo e suas fontes de informação em risco enquanto se comunicam com eles sobre sua investigação on-line, especialmente se você estiver investigando um evento sensível. Certifique-se de se comunicar com eles de forma segura e certifique-se de que você compartilha dados com segurança também. Existem ferramentas fáceis de usar que você pode instalar, como o Sinal para uma comunicação mais segura e miniLock para o compartilhamento seguro de arquivos. Leia mais sobre comunicação segura aqui.
- Passo 5: sempre faça o backup das informações:
Certifique-se de fazer backup do conteúdo relevante que você encontra, dos sites que você visita, das contas de redes sociais e das conversas que você tem com fontes de informação. As evidências visuais, como fotos e vídeos que você encontra on-line, podem desaparecer da internet por vários motivos. Faça backup de tudo o que você encontra on-line para que você possa acessá-lo mais tarde para verificação e análise, mesmo que não esteja mais on-line.
Você pode usar serviços baseados em nuvem para sites de backup e contas de redes sociais, tais como:
* Archive.is 
* Archive.org
Os arquivos fornecerão um ID para cada página que você enviar. Copie os códigos para um arquivo em seu computador local para que você possa voltar às páginas que deseja analisar mais tarde. Você pode criptografar este arquivo em seu computador com uma ferramenta chamada VeraCrypt para que ninguém mais que você possa abri-lo. Você pode encontrar mais informações sobre como instalar e usar o VeraCrypt aqui .
Nota: Certifique-se de usar os arquivos online acima no navegador Tor para ocultar sua localização.
Recursos e Ferramentas
- Recursos adicionais
* Witness Media Lab - seção de verificação, que inclui ferramentas de verificação;
Guia do Observadores-França 24 para verificação de fotos;
* Arab Citizen Media - Guia de verificação de fatos;
* Arab Citizen Media - Guia sobre ferramentas de verificação;
* GlobalVoices - Guia de verificação de conteúdo das mídias sociais;
* Processos de verificação com estudos de caso aqui e aqui.
- Ferramentas adicionais
* Checkdesk é uma ferramenta de código aberto para verificações,
* Ferramenta de pesquisa no Facebook para pesquisa de gráfico, especialmente para localizar fotos que você não pode encontrar em sua linha de tempo
* Ferramenta do Google para extraindo imagens de uma página da web;
* Esta ferramenta permite que você tweet de "qualquer lugar"
* Descubra quando novas imagens de satélite estão disponíveis com este site 
* Rastreamento de tweets georeferenciados por conta;
* Localizar usuários do Skype com geolocalização usando um ID do Skype;
* Coletando, fornecendo e organizando conteúdo no Facebook e Instagram com este site.
Imagens criadas por John Bumstead
Fonte: tradução livre de Exposing the Invisible
COMENTO: existe atualmente em andamento uma campanha contra as "notícias mentirosas", ou "fake news" para os que gostam de modismos alienígenas. A ideia é fazer com que as pessoas parem de difundir mentiras.  Mas não são "pessoas" que compartilham mentiras! Elas normalmente são obra de profissionais tendenciosos que criam as inverdades, que são ecoadas por idiotas úteis, partidários dos adversários das vítimas das mentiras e por safados pagos para fazerem exatamente isso, divulgar mentiras. Em resumo: ao invés de "pessoas", devemos ser explícitos e escrever "canalhas" que é o termo correto!  As ferramentas e métodos mostrados nesta postagem servem para identificar as mentiras de forma profissional, mas poucas pessoas se dão a tanto trabalho.  Assim, para evitar ser apenas mais uma ferramenta de difusão de mentiras, é melhor evitar compartilhar as coisas das quais não tenha certeza de que é verdade.
OBSERVAÇÃO: em função de tratar-se de um texto longo e meus parcos conhecimentos do idioma inglês, solicito que erros de tradução, ou sugestões de melhorias, sejam informados para correção.