domingo, 20 de outubro de 2019

Como os EUA "Hackearam" o Estado Islâmico do Iraque e da Síria (ISIS)

.
Neal na sala com os Operadores Cibernéticos militares da Força-Tarefa Conjunta ARES no lançamento da Operação que se tornaria uma das maiores e mais longas Operações Cibernéticas ofensivas da história militar dos EUA. 
Arte de Josh Kramer para NPR
A sala lotada aguardava uma palavra: "Fogo".
Todos estava uniformizados; havia diversos briefings programados, discussões de última hora, ensaios finais. "Eles queriam me olhar nos olhos e dizer: 'Você tem certeza de que isso vai funcionar?'" disse o Operador chamado Neal. "Toda vez, eu tinha que dizer que sim, não importa o que eu pensasse." Ele estava nervoso, mas confiante. O Comando Cibernético dos EUA e a NSA (Agência de Segurança Nacional) nunca haviam trabalhado juntos em algo tão grande antes.
Quatro equipes estavam sentadas em estações de trabalho montadas como carteiras de escolas do ensino médio. Os Sargentos estavam sentados diante dos teclados; analistas de inteligência de um lado, linguistas e equipe de apoio do outro. Cada estação estava armada com quatro monitores de computador de tela plana com braços ajustáveis ​​e uma pilha de listas de alvos, endereços IP e pseudônimos online. Eles eram guerreiros cibernéticos e estavam todos sentados no tipo de cadeiras de escritório de tamanho grande que os jogadores da Internet instalam antes de uma longa noite.
"Eu senti que havia mais de 80 pessoas na sala, entre membros das equipes e outros junto à parede dos fundos que queriam assistir", lembrou Neal  ele pediu que se usasse apenas seu primeiro nome para proteger sua identidade. "Não tenho certeza de quantas pessoas há nos telefones ouvindo ou nas salas de bate-papo".
Do seu ponto privilegiado em uma pequena baía um pouco acima na parte de trás do piso de operações, Neal tinha uma linha de visão nítida em todas as telas dos operadores. E o que eles continham não eram linhas de código brilhantes: em vez disso, Neal podia ver telas de login  as telas de login reais dos membros do ISIS a meio mundo de distância. Cada um cuidadosamente pré-selecionado e colocado em uma lista de alvos que, no dia da operação, havia se tornado tão longa que estava em um pedaço de papel de 1,5m x 1,5m, pendurado na parede.
Parecia um cartão gigante de bingo. Cada número representava um membro diferente da operação de mídia ISIS. Um número representava um editor, por exemplo, e todas as contas e endereços IP associados a ele. Outro poderia ser o designer gráfico do grupo. Enquanto os membros do grupo terrorista dormiam, uma sala cheia de operadores cibernéticos militares em Fort Meade, Maryland, perto de Baltimore, estava pronta para assumir suas contas e quebrá-las.
Tudo o que eles estavam esperando era Neal, para dizer uma palavra: "Fogo".
Em agosto de 2015, a NSA e o Comando Cibernético dos EUA  o principal braço cibernético dos militares  estavam numa encruzilhada sobre como responder a um novo grupo terrorista que havia entrado em cena com ferocidade e violência incomparáveis. A única coisa na qual todos pareciam concordar é que o Estado Islâmico do Iraque e Síria (ISIS) havia encontrado uma maneira de fazer algo que outras organizações terroristas não tinham: transformou a Web em uma arma. O ISIS costumava usar aplicativos criptografados, mídias sociais e revistas e vídeos on-line para espalhar sua mensagem, encontrar recrutas e lançar ataques.
Uma resposta ao ISIS exigia um novo tipo de guerra, e assim a NSA e o Comando Cibernético dos EUA criaram uma força-tarefa secreta, uma missão especial e uma operação que se tornaria uma das maiores e mais longas operações cibernéticas ofensivas da história militar dos EUA. Poucos detalhes sobre a Força Tarefa Conjunta (JTF ARES) e a Operação Glowing Symphony (Sinfonia Brilhante) foram publicados.
"Era um castelo de cartas"
Steve Donald, um capitão da Reserva Naval, é especialista em operações criptográficas e cibernéticas e, quando não está de uniforme, está lançando startups de segurança cibernética fora de Washington, DC.. Na primavera de 2016, ele recebeu um telefonema do líder de sua unidade de reserva. Ele convidava Donald para um encontro.
"Eu disse, bem, não estou de uniforme [e ele disse] não importa — se você tem um distintivo", disse Donald. "Não acredito que posso dizer isso, mas eles estavam construindo uma força-tarefa para conduzir operações cibernéticas ofensivas contra o ISIS".
Donald teve que montar uma equipe de especialistas para fazer algo que nunca havia sido feito antes  invadir a operação de mídia de uma organização terrorista e derrubá-la. A maioria do efetivo veio da sede das Forças Conjuntas, uma operação cibernética do Exército na Geórgia. Donald também trouxe especialistas em contraterrorismo que entendiam o ISIS e o viram evoluir de uma equipe desorganizada de islâmicos iraquianos para algo maior. Havia operadores  as pessoas que estariam nos teclados encontrando servidores-chave na rede do ISIS e desativando-os  e especialistas em engenharia digital que tinham profundo conhecimento dos sistemas operacionais de computadores.
"Eles podem dizer o que é bom, isso é ruim, é aqui que estão os arquivos que nos interessam", disse ele. Ele encontrou analistas, especialistas em malware, "comportamentalistas" e pessoas que passaram anos estudando os menores hábitos dos principais atores do ISIS. A missão, explicou a eles, era apoiar a derrota do ISIS  negar acesso, degradar e atrapalhá-los no ciberespaço.

Isso foi mais complicado do que parecia.
A batalha contra o grupo havia sido esporádica até então. O Comando Cibernético dos EUA vinha montando ataques à rede de computadores do grupo, mas assim que um servidor era desativado, novos hubs de comunicação reapareciam. Os alvos do ISIS estavam sempre em movimento e o grupo possuía boa segurança operacional. Apenas derrubar fisicamente os servidores do ISIS não era suficiente. Precisava haver um componente psicológico para que qualquer operação contra o grupo funcionasse bem.
"Esse ambiente cibernético envolve pessoas", disse Neal. "Envolve os hábitos deles. A maneira como eles operam; a maneira como nomeiam suas contas. Quando eles entram durante o dia, quando saem, que tipos de aplicativos eles têm no telefone. Eles clicam em tudo o que entra em suas caixas de entrada das contas? Ou eles são muito rígidos e restritivos no que usam? Todas essas peças eram o que procurávamos, não apenas o código ".
Neal é um reservista da Marinha de aproximadamente 30 anos, e não seria exagero dizer que a Operação Sinfonia Brilhante foi ideia dele. "Estávamos no porão da NSA e tivemos uma inspiração", disse ele. Ele acompanhava o departamento de propaganda do ISIS há meses  rastreando meticulosamente o caminho reverso de vídeos e revistas enviados, até suas fontes, procurando padrões para revelar como eles foram distribuídos ou quem os estava postando. Então ele percebeu algo que ninguém havia percebido antes: o ISIS estava usando apenas 10 contas e servidores principais para gerenciar a distribuição de seu conteúdo em todo o mundo.
"Toda conta, todo IP, todo domínio, toda conta financeira, toda conta de e-mail ... tudo", disse Neal. Os administradores de rede do grupo não foram tão cuidadosos quanto deveriam. Eles pegaram um atalho e continuaram voltando às mesmas contas para gerenciar toda a rede de mídia ISIS. Eles compraram coisas online através desses nós; eles carregaram mídia ISIS; eles fizeram transações financeiras. Eles até tinham compartilhamento de arquivos através deles. "Se pudermos assumir o controle", disse Neal, sorrindo, "ganharemos tudo".
O jovem fuzileiro correu para o seu escritório no Quartel General da NSA, pegou um marcador e começou a desenhar círculos e linhas malucas em um quadro branco. "Eu estava apontando para todos os lugares e dizendo: 'Está tudo conectado; esses são os pontos principais. Vamos lá", lembrou. "Eu me senti como se estivesse em It's Always Sunny, in Philadelphia, quando estavam investigando misteriosamente Pepe Silvia. Fotos na parede e fios vermelhos em todos os lugares e ninguém estava me entendendo".
Mas, enquanto Neal ia explicando e desenhando, podia ver os chefes começarem a assentir. "Eu desenhei este pneu de bicicleta com raios e todas as coisas que estavam ligadas a este nó e depois havia outro", disse ele. "Era um castelo de cartas."
Confirmamos este relato com três pessoas que estavam lá na época. E a partir desses rabiscos, a missão conhecida como Operação Sinfonia Brilhante começou a tomar forma. O objetivo era formar uma equipe e uma operação que desmentissem, degradassem e interrompessem a operação de mídia do ISIS.
A missão - conduzida por uma unidade especial do Comando Cibernético dos EUA e a NSA - era entrar na rede ISIS e interromper a operação de mídia da organização terrorista.
Arte: Josh Kramer para NPR
O equivalente cibernético de um ataque cirúrgico
A primavera e o verão de 2016 foram gastos nos preparativos para o ataque. E embora os membros da JTF ARES não tenham revelado tudo o que fizeram para invadir a rede do ISIS, uma coisa que eles usaram desde o início foi uma isca de hackers: um e-mail de phishing. Os membros do ISIS "clicaram em algo ou fizeram algo que nos permitiu ganhar controle e começar o movimento", disse o General Edward Cardon, o primeiro Comandante da JTF ARES.
Quase toda "invasão" começa com a "quebra" de um ser humano, a quebra de uma senha ou a descoberta de alguma vulnerabilidade não corrigida de baixo nível no software. "A primeira coisa que você faz quando consegue um acesso é ter persistência e se espalhar", disse Cardon, acrescentando que o ideal é obter uma conta de administrador. "Você pode operar livremente dentro da rede porque se parece com uma pessoa normal de TI." (O ISIS não tinha apenas pessoal de TI; tinha todo um departamento de TI.)
Uma vez que os operadores da ARES estavam dentro da rede ISIS, começaram a abrir back doors (portas dos fundos) e soltar malwares nos servidores enquanto procuravam pastas que continham coisas que poderiam ser úteis mais tarde, como chaves de criptografia ou pastas com senhas. Quanto mais a ARES entrava na rede do ISIS, mais parecia que a teoria sobre os 10 "entroncamentos" estava correta.
Mas havia um problema. Esses entroncamentos não estavam na Síria e no Iraque. Eles estavam por toda parte  em servidores ao redor do mundo, instalados ao lado de conteúdo civil. E que coisas complicadas. "Em todos os servidores pode haver coisas de outras entidades comerciais", disse o General da Força Aérea Tim Haugh, o primeiro vice-comandante da JTF ARES trabalhando sob Cardon. "Nós apenas tocaríamos aquela pequena fatia do espaço adversário e não perturbaríamos mais ninguém".
O pessoal da ARES teve que mostrar aos funcionários do Departamento de Defesa e membros do Congresso que, se o ISIS houvesse armazenado algo na nuvem ou em um servidor localizado, na França, por exemplo, os Operadores Cibernéticos dos EUA tinham habilidade suficiente para fazer o equivalente cibernético de um ataque cirúrgico: atacar o material do ISIS em um servidor sem remover o material civil armazenado ao lado dele.
Eles passaram meses lançando pequenas missões que mostravam que podiam atacar o conteúdo do ISIS em um servidor que também continha algo vital como registros hospitalares. Ser capaz de fazer isso significava que eles poderiam ter como alvo o material do ISIS fora da Síria e do Iraque. "E olhei para esse jovem fuzileiro naval e disse: 'Até onde podemos ir?' e ele disse: 'Senhor, nós podemos fazer em âmbito global'. Eu disse: 'É isso aí  escreva, vamos levar para o general Cardon'. "
O fuzileiro citado era Neal. Ele começou a estimular a liderança com idéias. E conversou com eles sobre não hackear somente uma pessoa ... ou o ISIS na Síria e no Iraque, mas como derrubar toda a rede global da operação de mídia. "É assim que esses ataques funcionam", disse Neal. "Eles começam muito simples e se tornam mais complexos".
Havia outra coisa na JTF ARES que era diferente: operadores jovens como Neal estavam instruindo os Generais diretamente. "Muitas [idéias] surgem dessa maneira, quando alguém diz: 'Bem, podemos obter acesso e fazer isso com os arquivos.' Sério? Você pode fazer isso? 'Oh, sim.' Alguém notaria? 'Bem, talvez, mas as chances são baixas.' É como, hummm, isso é interessante, coloque isso na lista. "
Cardon explica que os jovens operadores da JTF ARES entendiam o hackeamento de modo arraigado e, em muitos aspectos, entendiam melhor que os Comandantes o que era possível no ciberespaço; portanto, ter uma linha direta com as pessoas que tomavam as decisões era fundamental.

"Uma corrida incrível"
No outono de 2016, já havia uma equipe, a JTF ARES; havia um plano chamado Operação Sinfonia Brilhante, e havia briefings  que haviam chegado diretamente ao presidente. Foi só então que, finalmente, houve uma chance. O relato da primeira noite da Operação Glowing Symphony é baseado em entrevistas com meia dúzia de pessoas diretamente envolvidas.
Depois de meses analisando páginas da web estáticas e catando caminhos através das redes do ISIS, a força-tarefa começou a fazer login como o inimigo. Eles deletaram arquivos; alteraram senhas. "Clique aqui", dizia um especialista forense digital. "Estamos dentro", o operador responderia.
Houve alguns momentos involuntariamente cômicos. Seis minutos nos quais pequenas coisas aconteceram, lembra Neal. "A Internet estava um pouco lenta", disse ele sem ironia. "E então você sabe que o minuto sete, oito, nove, dez começaram a fluir e meu coração começou a bater novamente."
Eles começaram a explorar as redes do ISIS que haviam mapeado por meses. Os participantes descrevem que foi como assistir a ação de uma equipe limpando uma casa, exceto que tudo estava online. Entrar nas contas que eles seguiram. Usando senhas que eles descobriram. Então, no momento em que sua movimentação pelos alvos começou a acelerar, um obstáculo: uma questão de segurança. Uma pergunta de segurança do tipo "qual era o seu mascote do ensino médio".
A pergunta: "Qual é o nome do seu animal de estimação?"
A sala ficou em silêncio.
"Estamos presos em nossa trilha", disse Neal. "Todos olhamos um para o outro, pensando: o que podemos fazer? Não temos como entrar. Isso vai nos fazer perder uns 20 ou 30 alvos depois disso".
Então, um analista se levantou no fundo da sala.
— "Senhor, 1-2-5-7", disse ele.
— "Como é que é?" Neal diz.
— "Senhor, 1-2-5-7."
— "Como você sabe disso? [E ele disse] 'Eu estou observando esse cara há um ano. Ele usa isso para tudo.' E nós somos assim, sistemáticos ... seu animal de estimação favorito é 1-2-5-7.
— "E bum, estávamos dentro."
Depois disso, a coisa começou a crescer. Uma equipe obtinha imagens de telas, reunindo informações para mais tarde; outra impedia o acesso dos video-makers do ISIS à suas próprias contas.
— "Redefinido com êxito" dizia uma tela.
— "Diretório de pastas excluído", dizia outra.
As telas que eles estavam vendo na Sala de Operações no campus da NSA eram as mesmas que alguém na Síria poderia estar olhando em tempo real, até que alguém na Síria as recarregasse. Uma vez que ele fizesse isso, ele veria: "404 erro: Destino ilegível".
— "O alvo 5 está pronto", alguém gritaria.
Outra pessoa atravessaria a sala e riscaria o número correspondente na grande folha de alvos na parede. "Estamos tirando nomes da lista. Estamos excluindo contas da lista. Estamos eliminando IPs da lista", disse Neal. E toda vez que um número diminuía, eles gritavam uma palavra: "Jackpot (Bingo)!"
"Nós fazíamos o traço e eu tinha pilhas de papel no canto da minha mesa", disse Neal. "Eu sabia nos primeiros 15 minutos que estávamos no ritmo de realizar exatamente o que precisamos realizar."
Depois de assumir o controle das dez junções e apartar as pessoas-chave de suas contas, os operadores do ARES continuaram a percorrer a lista de alvos. "Passamos as próximas cinco ou seis horas apenas pescando peixes em um barril", disse Neal. "Estávamos esperando muito tempo para fazer isso e vimos muitas coisas ruins acontecerem e ficamos felizes em fazê-las desaparecer".
E havia algo mais que Neal disse que era difícil de descrever. "Quando você pesquisa por um computador e encontra do outro lado uma organização terrorista, e você chega tão próximo que toca em algo que é deles, que eles possuem, que dedicam muito tempo e esforço para ferir você, é um avanço incrível", disse ele. "Você vê que tem a capacidade de tirar o controle das mãos deles."

O suficiente para deixá-lo louco
O Brigadeiro-general Jennifer Buckner foi uma das pessoas que assumiram o comando da JTF ARES após o início da Glowing Symphony. E depois daquela primeira noite, a missão passou para uma segunda fase, que visava manter a pressão sobre o ISIS com essencialmente cinco linhas de esforço: manter o trabalho da mídia terrorista sob pressão; dificultar a operação do ISIS na Web de maneira geral; usar a cibernética para ajudar as forças no terreno a combater o ISIS, diminuir sua capacidade de arrecadar dinheiro e trabalhar com outras agências nos EUA e aliados no exterior.
A segunda fase da Operação Sinfonia Brilhante se concentrou em semear confusão no ISIS. Os operadores da Força Tarefa ARES trabalharam para fazer com que o ataque parecesse problemas de TI cotidianos: baterias descarregadas, downloads lentos, senhas esquecidas.
Arte: Josh Kramer para NPR
Depois que os centros de distribuição foram interrompidos, a segunda fase da missão foi mais criativa. Os operadores da JTF ARES começaram a fazer que todas aquelas coisas da tecnologia atual que nos enlouquecem  downloads lentos, queda de conexões, acesso negado, falhas no programa  começassem a acontecer com os combatentes do ISIS. "Alguns desses efeitos não são sofisticados, mas não precisam ser", disse Buckner. "A ideia de que ontem eu poderia entrar na minha conta do Instagram e hoje não posso é confusa".
E potencialmente enfurecedor. Quando você não consegue acessar uma conta de e-mail, o que você faz? Você pensa: Talvez eu tenha digitado errado o login ou a senha. Então você o coloca novamente e ele ainda não funciona. Então você digita mais cuidadosamente. E toda vez que você digita, pressiona enter e o acesso é negado, você fica um pouco mais frustrado. Se você estiver no trabalho, liga para o Departamento de TI, explica o problema e eles perguntarão se você tem certeza de que digitou seu login e senha corretamente. É o suficiente para te deixar louco. Pode nunca acorrer para você, ou para o ISIS, que isso pode fazer parte de um ataque cibernético.
Era com isso que as fases subsequentes da Operação Glowing Symphony contavam. Psy-ops (Operações Psicológicas) com um toque de alta tecnologia. Um membro do ISIS ficava acordado a noite toda editando um filme e pedia a um colega da organização que o postasse na rede. Operadores da JTF ARES faziam com que o arquivo não chegasse exatamente ao seu destino. O membro do ISIS que ficou acordado a noite toda começa a perguntar ao outro membro do ISIS por que ele não fez o que havia pedido. Ele fica com raiva. E assim por diante.
"Nós tivemos que entender: como tudo isso funciona?" disse Buckner. "E então, concluir: qual é a melhor maneira de causar confusão online?"
As idéias que surgiram de operadores como Neal eram infinitas. Vamos descarregar suas baterias de celular; ou inserir fotografias em vídeos que não deveriam estar lá. A Força-Tarefa ARES observaria, reagiria e ajustaria seus planos. Eles mudavam as senhas ou compravam nomes de domínio, excluíam o conteúdo, tudo de uma maneira que fazia com que parecesse (na maioria das vezes) apenas problemas comuns de TI.
"Rosquinhas da morte; a rede está funcionando muito devagar", Cardon não pôde deixar de sorrir enquanto percorria a lista. "Os caras estão ficando frustrados."
De acordo com três pessoas que estavam a par dos relatórios pós-ação, a estrutura de mídia do ISIS já era uma sombra do que era seis meses depois que Neal disse "Fire" iniciando a Operação Glowing Symphony. A maioria dos servidores de operações da organização estava inoperante e o grupo não conseguiu reconstituí-los.
Havia muitas razões para isso, e não menos importante: não é fácil conseguir um novo servidor no meio de uma zona de guerra no interior da Síria. O ISIS tinha muito dinheiro, mas poucos cartões de crédito, contas bancárias ou e-mails respeitáveis ​​que permitiriam solicitar novos servidores de fora do país. Comprar novos nomes de domínio, usados ​​para identificar endereços IP, também é complicado.
A popular revista on-line do ISIS, Dabiq, começou a perder prazos e acabou sendo subjugada. Os sites em língua estrangeira do grupo  em diversos idiomas, do bengali ao urdu  também nunca mais voltaram. O aplicativo móvel da Agência Amaq, o serviço de notícias oficial do grupo, desapareceu.
"Nos primeiros 60 minutos, eu sabia que estávamos tendo sucesso", disse o general Paul Nakasone, diretor da NSA, em entrevista à NPR. "Nós víamos os alvos começarem a cair. É difícil descrever, mas você pode sentir que, na atmosfera, os operadores sabem que estão indo muito bem. Eles não  diziam isso, mas você está lá e você sabe disso."
Nakasone estava lá porque era o chefe da JTF ARES quando a Operação Glowing Symphony realmente foi lançada. Nakasone disse que antes do ARES a luta contra o ISIS no ciberespaço era episódica. O JTF ARES garantiu que ela fosse contínua. "Nós estávamos conseguindo garantir que, sempre que o ISIS levantasse dinheiro ou se comunicasse com seus seguidores, estaríamos lá".
Alguns críticos disseram que o simples fato de o ISIS ainda estar na Web significa que a Operação Glowing Symphony não funcionou. Nakasone, naturalmente, vê de forma diferente. Ele diz que o ISIS teve que mudar sua maneira de operar. Já não é tão forte no ciberespaço como era. Ainda está lá, sim, mas não da mesma maneira.
"Estávamos vendo um adversário que foi capaz de alavancar o ciberespaço para arrecadar uma quantidade enorme de dinheiro para fazer proselitismo", disse ele. "Estávamos vendo uma série de vídeos e postagens e produtos de mídia sofisticados. Não vimos mais isso recentemente. ... Quando o ISIS mostra sua cabeça ou mostra uma nova forma de agir, estamos lá . "
Três anos depois que Neal disse "Fire", o ARES ainda está nas redes ISIS. O general Matthew Glavy é agora o comandante da JTF ARES. Ele diz que seus operadores ainda agem nas operações de mídia do ISIS; o grupo ainda está tendo muitos problemas para operar livremente na web. Mas é difícil ter certeza do motivo disso. Além da ARES ter invadido o ISIS no ciberespaço, forças no terreno expulsaram o grupo da maior parte da Síria e do Iraque.
O próprio ISIS se espalhou. Agora, tem combatentes na Líbia e Mali e até nas Filipinas. Glavy diz que seus operadores ainda estão atentos. "Não podemos permitir que eles voltem a ter o impeto que vimos no passado", ele me disse. "Temos que aprender essa lição."

"O objetivo da máquina do dia do juízo final"
Durante a maior parte do governo Obama, as autoridades se recusaram a falar sobre ataques cibernéticos. Agora, os EUA não apenas confirmaram a existência de armas cibernéticas, mas começaram a contar a jornalistas  como os da NPR  sobre como eles atuam. Os ataques cibernéticos, que antes eram tabus para discussões, estão se tornando assuntos comuns. Em seu projeto de autorização militar no ano passado, o Congresso abriu caminho para o secretário de Defesa autorizar alguns ataques cibernéticos sem ir à Casa Branca.
Mas há um lado sombrio nesse novo arsenal. Os EUA não são o único país que se voltou para o ciberespaço. Considere o caso do jornalista do Washington Post Jamal Khashoggi, que foi assassinado em uma Embaixada saudita no final do ano passado; suspeita-se que cyber-ferramentas foram usadas nesse caso. "Grande parte da preparação para isso e as orientações tiveram a ver com a Arábia Saudita usando armas ofensivas", disse Ron Deibert, diretor do Laboratório de Cidadania da Munk School of Global Affairs da Universidade de Toronto.
Os pesquisadores de Deibert encontraram ferramentas virtuais ofensivas rastreando o jornalista e seu círculo interno. "Quando falamos de operações cibernéticas ofensivas, acho que é importante entender que nem sempre existe um sabor", disse Deibert, acrescentando que o caso Khashoggi está longe de ser a exceção. Somente no México, o Laboratório de Cidadania encontrou 27 casos desse tipo de armas virtuais ofensivas contra rivais políticos, repórteres e advogados de direitos civis. Seis anos atrás, descobriu-se que a China estava invadindo as redes de computadores do Dalai Lama.
Deibert está preocupado com a amplificação. "Você realmente cria condições para a escalada de uma corrida armamentista no ciberespaço que realmente poderia assombrar os Estados Unidos a longo prazo", disse Deibert. "Há um efeito de exibicionismos. O equipamento, o software, os métodos, os recursos proliferam". Deibert diz que a relutância dos EUA em usar ciberataques ofensivos desapareceu. "Agora ... o que estamos falando é como tornar algo mais eficiente", disse ele.
Nakasone deixou claro que as coisas haviam mudado quando ele conversou com a NPR, alguns meses atrás, no campus da NSA em Fort Meade. Ele usa termos como "engajamento persistente" e "avançar na defesa". Ele diz que eles são "parte da estratégia cibernética do DoD que fala sobre agir fora de nossas fronteiras para garantir que mantemos contato com nossos adversários no ciberespaço".
Em outras palavras, você não espera para ser atacado no ciberespaço. Você faz coisas que lhe permitirão revidar se houver um ataque no futuro. Isso poderia ser feito implantando uma pequena equipe em outro país que peça ajuda ou "buscando em nossas redes a procura de malwares, ou poderia ser, como fizemos na Operação Glowing Symphony, adquirir a percepção de poder impactar uma infraestrutura em qualquer parte do mundo", afirmou ele.
Tudo isso é importante agora, porque você pode traçar uma linha reta da JTF ARES até uma nova unidade do NSA e do Comando Cibernético dos EUA: algo chamado Pequeno Grupo da Rússia. Assim como a JTF ARES se concentrou no ISIS, o Pequeno Grupo da Rússia está organizado da mesma maneira em torno dos ciberataques russos.
A missão contra o ISIS no ciberespaço continua, embora exista um lado sombrio na luta com esse novo arsenal: os EUA não são o único país que usa esse tipo de arma e os especialistas se preocupam com a proliferação.
Arte: Josh Kramer para NPR
Em junho, o New York Times informou que os EUA invadiram a rede elétrica russa e plantaram malwares lá. Nakasone não confirmou a história do Times, mas não é difícil ver que semear malwares, antecipando a sua necessidade posterior, se encaixaria nas operações do Pequeno Grupo da Rússia se ele foi modelado no ARES.
Nakasone disse que a primeira coisa que ele fez quando se tornou diretor da NSA em 2018 foi revisar o que os russos haviam feito antes da eleição presidencial dos EUA, para que o Cyber ​​Command dos EUA pudesse aprender com isso e fazer engenharia reversa para ver como funciona. "Isso nos forneceu um roteiro muito, muito bom do que eles poderiam fazer no futuro", disse Nakasone. Ele disse que o Comando Cibernético está pronto para agir se os russos tentarem invadir as eleições de 2020. "Imporemos custos", disse ele, "aos adversários que tentam impactar nossas eleições. Acho importante que o público americano entenda que, como em qualquer domínio  aéreo, terrestre, marítimo ou espacial  no ciberespaço é da mesma maneira; nossa nação tem força".

Então, por que Nakasone está falando sobre isso agora?
Deibert acha que isso faz parte de uma justificativa de dissuasão. "Você não pode ter operações cibernéticas para deter significativamente seus adversários, a menos que eles saibam que você tem esses recursos", afirmou. "Mas o que provavelmente não está sendo discutido ou apreciado é até que ponto há um efeito sistêmico do uso dessas operações. Outros países observam".
No final do filme de Stanley Kubrick, Dr. Strangelove [no Brasil, Dr Fantástico], há uma cena icônica em que a bomba do dia do juízo final é vista como o maior impedimento desse final, mas só funcionaria como um impedimento se as pessoas soubessem que ele existia. Se você não contar a ninguém sobre sua existência, de que serve? "Todos os pontos obtidos com a máquina do dia do juízo final serão perdidos se você a guardar em segredo", conclui Peter Sellers no filme.
Você poderia dizer o mesmo sobre as operações cibernéticas ofensivas americanas. Eles são tão furtivos há tanto tempo que talvez as pessoas não percebam que elas existem.
Ouvimos tudo sobre as campanhas de influência da Rússia e os roubos de propriedade intelectual chineses e hackers iranianos que controlam a infraestrutura americana, mas raramente ouvimos de maneira detalhada a resposta americana. Nakasone parece estar começando a resolver isso.
A ironia é que o alvo mais rico da cyber ofensiva somos nós. "Os Estados Unidos são o país mais dependente dessas tecnologias", disse Deibert. "E sem dúvida, o mais vulnerável a esse tipo de ataque. Acho que deveria haver muito mais atenção dedicada ao pensamento sobre sistemas adequados de segurança, à defesa".
Isso significaria tentar encontrar uma maneira de fortalecer metas flexíveis em todo o país, fazendo com que empresas privadas aumentassem sua segurança cibernética, fazendo com que o governo dos EUA exigisse padrões. Os ataques cibernéticos ofensivos, neste momento, podem parecer muito fáceis.
Adelina Lancianese, da NPR, contribuiu para esta história.
Fonte: tradução livre de National Public Radio

segunda-feira, 23 de setembro de 2019

O Ás Antitanque Fritz Christen, do Exército Alemão

pelo Tenente Nestor Magalhães
Membro-Efetivo da AHIMTB/RS 
Fritz nasceu em Wredenhagen, no norte da Alemanha, em 29 de junho de 1921. Voluntariou-se para adentrar em uma das unidades da Waffen-SS aos 19 anos, sendo transferido para a 3ª Divisão Panzer SS Totenkopf, comandada pelo SS-Obergruppenführer Theodor Eicke. 
Após o sucesso da 3ª Divisão Panzer SS Totenkopf em solo francês durante a Batalha da França, esta divisão fora imediatamente transferida para o Front Leste, para iniciar os ataques da Operação Barbarossa, em 22 de junho de 1941.
SS-Oberscharführer Fritz Christen
Durante as primeiras semanas da ofensiva, as forças alemãs tiveram vitórias esmagadoras e sucessivas. Porém, a cada passo dado em direção a Moscou, a dificuldade das batalhas era maior, enfrentando forte resistência do Exército Vermelho.
Na manhã de 24 de Setembro de 1941 o destino do jovem Fritz Christen estava prestes a mudar. A Inteligência Alemã havia previsto um possível ataque dos soviéticos em vários setores de Leningrado, inclusive no setor onde parte da 3ª Divisão Totenkopf se encontrava, perto da aldeia russa de Demyansk, na mata norte de Luzhno, ao Sul de Leningrado. Após um intenso ataque de artilharia, a infantaria soviética avançou, acompanhada de diversas unidades blindadas e de sucessivos ataques aéreos. Essa ofensiva fora tão devastadora que todos os soldados da unidade alemã no local, exceto Fritz, morreram.
Tomando consigo um canhão antitanque Pak 38 de 5cm, o jovem cabo começou a carregar e disparar sozinho contra as fileiras inimigas. Durante três dias consecutivos Fritz Christen lutou contra centenas de soldados soviéticos, abatendo cerca de 15 blindados, inutilizando outros sete e matando mais de 100 homens. Em entrevista anos mais tarde, Fritz disse:
Sem nem ao menos pensar, continuei a disparar, enquanto gritava pelo apoio de algum companheiro ou oficial que estivesse por perto. Consegui fazer um impacto em alguns tanques, cinco ou seis, talvez, assim como em vários grupos de infantaria. Eu passei um par de horas gritando por ajuda, até que finalmente descobri que ninguém havia respondido aos meus pedidos de apoio, pois toda a minha unidade tinha sido aniquilada. Eu estava assustadoramente sozinho na minha posição. Ainda assim, eu nunca pensei em voltar. Um SS não recua, um SS nunca desiste. Foi simples assim, foi isso que me manteve lutando, pensei que era para manter o meu trabalho, que era meu dever lutar até o fim, e foi isso que me manteve lá, isso é tudo”.
Finalmente, em 27 de setembro de 1941, reforços chegaram ao Bolsão de Demyansk, encontrando todo aquele cenário devastador. Fritz Christen volta a Berlim, onde recebe das mãos do Führer a medalha da Cruz de Ferro 1° Classe (Eisernes Kreuz 1. Klasse). Fritz foi promovido também a patente de sargento (SS-Oberscharführer). 
Fritz Christen cumprimenta Adolf Hitler após receber a Medalha da Cruz de Ferro 1° Classe
Depois de muito lutar, na primavera de 1945, foi capturado pelos norte-americanos, juntamente com o resto da já enfraquecida divisão Totenkopf na Checoslováquia. A política militar americana e britânica ordenava tratar a SS como uma organização criminosa e repatriar os soldados da mesma para o Exército Vermelho. Na Rússia, a divisão Totenkopf recebeu um tratamento extremamente cruel, como retaliação às atitudes tomadas pela SS no Front Russo.
Apesar de grande maioria dos soldados da SS terem perecido nos Gulag soviéticos, Christen, juntamente com alguns dos homens de sua unidade, suportaram 10 anos de sofrimento, fome e trabalhos forçados antes de serem devolvidos para a Alemanha em 1955.
O SS-Oberscharführer Fritz Christen morreu em sua residência em Neusorg, na Baviera, em 23 de setembro de 1995, aos 74 anos, devido a complicações cardíacas.
Fonte:  Informativo O Tuiuti nº 307-Fev-2019,
da AHIMTB/RS
.

sexta-feira, 6 de setembro de 2019

Direitos da Sociedade x Direitos dos Indivíduos

.
É questionável que o plano de vida pouco edificante de alguns cidadãos se torne referencia pública: exemplo rodeado de álcool e drogas que não é o melhor para crianças e jovens.
Imagem: Internet - Foto de Juarez Santos / Fotos Públicas - Jornal Metro
Editorial
É certo que o Estado e suas instituições não podem usufruir uma super-autoridade que lhes permita assumir a atribuição de conceber, com proibições e repressões, o plano de vida dos cidadãos. Mas não é menos pertinente que a ordem social proposta, disposta com base em princípios diretores a Constituição , evite que o livre desenvolvimento da personalidade de alguns indivíduos se converta no espelho em que deve mirar-se e da qual deve tomar exemplo cotidianamente a maioria da sociedade, especialmente suas crianças e jovens.
Em um país que busca garantir liberdades, não se pode confundir o respeito aos direitos individuais com uma permissividade tal que faça com que a escolha de consumir álcool e drogas seja parte do cenário público, como se tratasse de simples paisagem, em um contexto contaminado de ilegalidade e ameaças contra a vida, a honra e os bens dos cidadãos.
É como se o Bronx, em Bogotá, ou as Cuevas, em Medellín (NT: ou a Cracolândia, em São Paulo), vistos desde a ótica dos consumidores
esqueçamos as máfias que os gravitam por um segundo fossem opções prometedoras e edificantes para nossa sociedade. Por fortuna, essas “panelas” de vicio já foram demolidas e recuperadas (NT: na Colômbia, pois a Cracolândia paulista encontra-se em plena atividade).
Há que agregar que hoje as redes de distribuição de drogas, seguramente ilegais e criminosas, acossam crianças e adolescentes desde as cercanias dos centros educativos. Pensar na ideia de ruas, parques e praças do país, abertos ao consumo indiscriminado e permanente de drogas e álcool, não se entende como una perspectiva condizente a melhorar as condições de ordem pública e convivência, para proveito geral e coletivo.
Compreende-se que a Corte Constitucional assuma a interpretação e aplicação dos princípios constitucionais com uma ótica de paz, de tolerância, de diversidade e de respeito a maiorias e minorias. Mas a ordem prática de sua doutrina, neste caso, se choca contra a realidade de um país cheio de limitações para garantir que o consumo de drogas e álcool no espaço público, sem restrições, não se converta em uma fonte de discórdia, inseguridade, abusos e desordens.
A Corte Constitucional tem batalhado por conquistas substanciais em matéria de direitos e liberdades para os colombianos, inclusive às vezes incompreendida no ofício de entender, interpretar e garantir igualdade no complexo e diverso espectro de um país tão heterogêneo. São muito elogiáveis sua existência e trabalho, capaz de distinguir caprichos, taras e preconceitos morais e políticos e de corrigir lacunas legais, mas esta não é a ocasião. Proibir esse tipo de consumos no espaço público, a favor do direito coletivo a um ambiente são e seguro, não significa anular liberdades individuais.
Não é lugar comum recordar que em países desenvolvidos e garantistas dos direitos civis e humanos (EE.UU., Rússia e França), é proibido o consumo de drogas e/ou álcool em espaço público (parques, praças e ruas, essencialmente; inclusive em veículos), por razões de ordem prática: impedir que essa escolha e “gosto” individual se imponham no cotidiano da maioria dos usuários do espaço público e que sejam um risco a essa maioria.
O direito consuetudinário, baseado na práxis e nos exemplos de cada caso, ensina que é melhor antecipar essas circunstâncias de vulnerabilidade da ordem pública, a que são tão propensos os indivíduos sob o efeito de substancias estimulantes, psicoativas. Por isso o consumo é permitido, mas é reduzido, ordenado, e restringido ao espaço privado, ao de um ambiente no qual esse cidadão, com legítimo direito ao desenvolvimento de sua livre personalidade, não arrisque os direitos de outros.
Não há consumo sem venda. Não há demanda sem oferta. Buscar a prevalência da ordem pública não é defesa do proibicionismo. Simpatizar e defender a segurança, a tranquilidade, a salubridade e a moralidade nos espaços de uso geral, públicos, não rivaliza com que cada um viva e exerça sua livre personalidade, com amplitude, nos espaços e lugares adequados para que sua escolha não se imponha a outros, em especial às crianças e aos jovens, sem a maturidade, assistência e proteção suficientes do Estado, da sociedade e da família, para definir seus planos de vida.
Fonte:  tradução livre de El Colombiano
COMENTO: o texto se refere a uma possível liberação legal, na Colômbia, do uso de bebidas alcoólicas e drogas em locais públicos, que era proibido. Na verdade, a Suprema Corte de lá não "liberou" essas ações, mas repassou para as autoridades municipais a função de legislar sobre o assunto. Diferente do nosso STF — useiro e vezeiro na imposição de sentenças que nem sempre atendem aos interesses da coletividade —, os magistrados colombianos evitaram "legislar" sobre o assunto, conferindo essa atribuição aos legisladores municipais, que melhor conhecem as idiossincrasias de suas urbes.
.

terça-feira, 20 de agosto de 2019

Crime Cometido Para Ocultar Uma Descoberta Matemática?

.
Um dos descobrimentos mais importantes da ciência, em sua época, era uma ameaça.
Foto:   ¿O formoso cenário de um horrendo crime?
por Dalia Ventura - BBC Mundo 
04 Mar 2019
Contam que em uma manhã em meados do século VI A.C. um homem foi jogado ao mar aberto frente à costa da Grécia.
desafortunado se chamava Hipaso de Metaponto e era matemático, teórico da música e filósofo pré-socrático.
Foi abandonado a sua sorte, e sua sorte não podia ser outra que a morte.

Como ocorre frequentemente com conhecimentos do mundo antigo, há quem tenha certeza de que isso aconteceu, enquanto outros questionam o relato.
Ninguém ainda pode comprovar se essa parte da historia é verdadeira.
Mas, a outra parte é a mais interessante: a razão pela qual queriam mata-lo.
É que poucos assassinatos têm uma motivação tão assombrosa como o descobrimento da incomensurabilidade e da irracionalidade, matematicamente falando.

Uma estrela da antiguidade
Esta historia começa com uma das celebridades da antiga Grécia, Pitágoras de Samos (cerca 580 — 500 A.C.), a quem se atribui o inicio da transformação da matemática de uma ferramenta para a contabilidade em uma ciência analítica.
Mesmo havendo aqueles que o refutariam.
Pitágoras é, de fato, um personagem polêmico. Como não deixou escritos matemáticos, muitos se perguntam se realmente fez o que dele se diz (incluindo alguns de seus teoremas).
Há evidência somente de que ele tenha  fundado uma escola, ainda que seus ensinamentos fossem considerados suspeitos e seus seguidores, estranhos.
Uma característica incomum no mundo antigo é a de que eles aceitavam mulheres.

Os pitagóricos
As escolas de pitagóricos se assemelhavam mais a uma seita, pois não só compartiam conhecimento.
Os estudantes levavam uma vida estruturada de estudos e exercícios, inspirados em uma filosofia baseada na matemática.
Os primeiros pitagóricos eram de classe media alta e politicamente ativos.
Formaram uma elite moral que se esforçou por aperfeiçoar sua forma física nesta vida para obter a imortalidade na seguinte.
Segundo os pitagóricos, para libertar a alma e alcançar a imortalidade, o corpo mortal tinha que ser rigorosamente disciplinado de maneira que se mantivesse moralmente puro e livre da natureza básica.
Se não conseguisse, a alma se reencarnaria repetidamente, ou "transmigraria", até que se libertasse por mérito acumulado.
Os pitagóricos também acreditavam no cosmos, que nesse momento se referia a uma ideia de uma perfeita ordem e beleza em todo o Universo.
Embora provavelmente seguissem o politeísmo grego clássico, tinham fé em uma divindade superior, que estava sobre todas as demais.
Tinham uma serie de tabus, que incluíam a carne e os feijão, e viviam de acordo com uma serie de regras que regiam todos os aspectos da vida.

Triângulos e quadrados
Outra coisa é certa: Pitágoras é sinônimo de entender as propriedades dos triângulos retângulos, algo que iludiu os egípcios e os babilônios.
O teorema de Pitágoras estabelece que se tomarmos um triângulo retângulo e fizermos quadrados em todos os seus lados, a área do quadrado maior é igual à soma dos quadrados dos dois lados menores.
Em outras palavras, o quadrado da hipotenusa é igual à soma dos quadrados dos outros dois lados (catetos).
É um teorema que ilustra uma das características da matemática grega: em vez de depender somente dos números, apelavam a belos argumentos geométricos.

Melódico
Ainda que muitos descobrimentos que lhe creditaram tenham sido contestados, há uma teoria matemática que ainda lhe atribuem e tem  que ver com a música.
Contam que um dia, ao passar por uma ferraria, Pitágoras ouviu as notas produzidas pelos golpes nas bigornas e notou que soavam em perfeita harmonia.
Ao buscar una explicação racional para entender essa qualidade tão cativadora, recorreu à matemática e descobriu que os intervalos entre as notas musicais harmoniosas sempre se apresentavam em proporções de números inteiros.
Contam que Pitágoras ficou tão emocionado com o descobrimento que chegou à conclusão de que todo o Universo havia sido construído a partir de números.

Tudo é um número
Sua doutrina de que "todas as coisas são números" foi importante para a historia da filosofia e a ciência.
Queria dizer que a essência e a estrutura de todas as coisas se podem determinar ao encontrar as relações numéricas que as expressam.
Originalmente, se tratava de uma generalização ampla baseada em observações como...
  • que as mesmas harmonias podem produzir-se com diferentes instrumentos por meio das mesmas relaciones numéricas  — 1:2, 2:3, 3:4 — em extensões unidimensionais; 
  • que existem certas regularidades nos movimentos dos corpos celestes; 
  • que a forma de um triângulo está determinada pela relação dos comprimentos de seus lados.

Mas os seguidores de Pitágoras tentaram aplicar seus princípios em todos lugares com maior precisão.
Na tentativa, se depararam com um desafio inquietante a esta visão do mundo, que surgiu de suas próprias fileiras e envolveu o teorema de Pitágoras.

A ameaça
Um dos membros mais prestigiados da Escola pitagórica era precisamente Hipaso, aquele que havíamos deixado afogando-se nas águas do Mar Mediterrâneo no principio desta historia.
Sem nenhuma má intenção, Hipaso se dispôs a encontrar o comprimento da diagonal de um triângulo retângulo com dois lados que meçam uma unidade.
Talvez uma ilustração nos ajude a calcular: eis aqui um quadrado e cada um de seus lados tem 1 unidade (metro, centímetro, quilômetro, etc) de comprimento.
¿Quanto mede a diagonal do quadrado?
Graças ao teorema de Pitágoras, podemos calcular o quadrado do comprimento do lado maior de um triângulo retângulo somando os quadrados dos outros dois lados.
Então o tamanho da diagonal ao quadrado é (1×1)+(1×1) = 2, ou seja a medida da diagonal é √2. Ou, o número que multiplicado por si mesmo resulta em 2.
¿Mas, qual é esse número? A raiz quadrada de 2 não é 1 porque 1x1 é 1. E não é 2, porque 2x2 é 4. É alguma coisa intermediária.
Algo que os babilônios haviam gravado na tábua de Yale, ainda que não o tenham compreendido.









Esse algo era um número irracional,
(como π, o número de Euler e o número áureo o 'pí').
Foi um dos descobrimentos mais importantes da historia da ciência: o lado e a diagonal de figuras simples como o quadrado e o pentágono regular são incomensuráveis, ou seja, sua relação quantitativa não pode ser expressa como uma relação de números inteiros.

O segredo
Esses números irracionais não encaixavam na visão de mundo pitagórica.
Mais, o descobrimento ameaçava destruir a base de toda a filosofia pitagórica.
Implicava que os seguidores do famoso filósofo e matemático já não eram possuidores de uma verdade: o dogma de que tudo possui sua medida era falso e o poder que haviam atribuído aos números, também.
Se os números naturais, que para os pitagóricos constituíam a essência da realidade, nem sempre serviam para achar a medida das coisas, tampouco eram o caminho para conquistar um saber divino.
Os comentaristas gregos contam que Pitágoras fez com que sua escola jurasse não revelar o descobrimento.
No entanto, Hipaso insistia em divulgar a natureza do comensurável e o incomensurável, o conhecimento dos "perigosos" números irracionais.
Esse teria sido o motivo do suposto crime: silencia-lo.
Provavelmente nunca saberemos se esse realmente foi o final da historia de Hipaso de Metaponto.
O que podemos ter certeza é de que não o foi para os números irracionais.
Não obstante, a historia sugere um fim: o da sacralização do saber.
Fonte:  tradução livre de El Tiempo
COMENTO:  como diz o próprio texto, não há como comprovar a veracidade da "estória" contada. Mas podemos tomar como lição a confirmação da assertiva de que "conhecimento é poder— mesmo quando esse conhecimento não reflita a Verdade — e quem os detém (conhecimento e poder) é capaz de muitas coisas para mantê-los.
.

terça-feira, 30 de julho de 2019

Nicaragua — Esperança e Decepção

Editorial
Na sexta-feira passada, 19 Jul, foram comemorados os quarenta anos da revolução sandinista, aquela que em seu momento encarnou a esperança da esquerda latino americana, inspirada em sua mística revolucionária. Na atualidade o balanço da revolução é agridoce porque, para os nicaraguenses, é cada vez maior o desencanto frente ao governo de Daniel Ortega, o símbolo por excelência dessa época que alguns recordam com nostalgia.
Naquele 19 de julho de 1979, a Frente Sandinista de Libertação, uma organização heterogênea e com inclinação para a esquerda, entrou triunfante em Manágua. A fuga para o Paraguai, três dias antes, do ditador Anastásio Somoza  o último representante de uma dinastia que sobreviveu desde 1936, selou seu fim.
O governo de reconstrução nacional que se instaurou depois da queda do ditador, estava composto por cinco membros (Sergio Ramírez Mercado, Alfonso Robelo Callejas, Violeta Barrios de Chamorro, Daniel Ortega e Moisés Hassan Morales). Sua tarefa urgente era restaurar o funcionamento de uma sociedade fraturada por um guerra que, estima-se, deixou entre 35.000 e 40.000 mortos, em meio ao cerco de setores opositores de diferentes origens, que queriam ver os sandinistas fora do poder.
Cinco anos depois da queda de Somoza, a Nicarágua estava outra vez em guerra. A eleição em 1984 de Daniel Ortega como Presidente, com 67% dos votos, foi questionada por seus opositores, que haviam se empenhado pela abstenção. O país se polarizou e as forças antisandinistas, bem financiadas, iniciaram uma guerra civil que terminaria com os acordos de paz de 1990, deixando mais 30.000 mortos e um país devastado.
Os sandinistas perderam o poder em 1990, nas eleições pactuadas como parte dos compromissos para finalizar a guerra. Se seguiram no comando do país: Violeta  Chamorro, José Arnoldo Alemán Lacayo e Enrique José Bolaños Geyer. Ortega recuperou o poder em 2007, depois de várias tentativas, em meio a escândalos de corrupção, e não o soltou mais desde então. Ele acumula cada vez mais poderes, já alterou a ordem constitucional para poder reeleger-se, enquanto aumentam as acusações de corrupção e de violações aos direitos humanos.
O regime de Ortega se parece cada vez mais (nepotismo, confisco de riquezas do país para aumentar a de sua família, perseguição política) ao que combatia há quarenta anos atrás. Não titubeou ao reprimir violentamente as manifestações contra seu governo. A isto se soma o péssimo manejo dado à economia nicaraguense, o que a levou a uma profunda crise. Se estima que a economia da Nicarágua se contraiu 4% em 2018 e que no corrente ano continuará decrescendo (-5,2%). Enquanto isso, a educação segue de má qualidade e os mais pobres permanecem excluídos da escola e continuam marginalizados da sociedade.
Até alguns anos atrás, a celebração dos aniversários da revolução sandinista era sempre uma festa na Nicarágua, porque lembrava aos seus cidadãos a libertação da infâmia de uma ditadura feroz e sanguinária. Porém, pouco a pouco o entusiasmo foi se perdendo, na medida em que o guerrilheiro que venceu a Somoza quer manter-se no poder usando todos os meios. Ortega não quer entender a aspiração de mudanças que almejam os nicaraguenses, se recusa a partir antecipadamente, busca apoio entre os evangélicos mais retrógrados e se aferra ao poder, do qual parece haver se tornado viciado. Triste aniversário.  
Fonte: tradução livre de El Colombiano
COMENTO: aparentemente, o sonho dos fundadores do Foro de São Paulo — Fidel Castro (felizmente já nos braços do Capeta) e Lula, zumbi político que teima mugir desde seu cárcere — de restabelecer na América Latina a falida URSS (União das Repúblicas Socialista Soviéticas) vai aos poucos se encaminhando para seu real destino: o lixo da história. Os seus grande "líderes" estão mortos (Fidel, Chavez, Marulanda, Alan Garcia) ou na cadeia (Lula) e lideranças que dele emergiram encontram-se em vias de enfrentar a Justiça (Cristina Kichner e Rafael Correia). A exceção é o vivaldino Evo Morales que, espertamente, já tentou uma aproximação ao Presidente Jair Bolsonaro, na esperança de obter apoio para manter-se no trono boliviano. Recentemente, entre 25 e 28 Jul 19, os "mortos-vivos" dessa quimera maligna reuniram-se em Caracas/Venezuela (o local é emblemático da situação da "entidade") tentando prorrogar a agonia dos estertores dessa nefasta iniciativa.
.