Mostrando postagens com marcador desmoralização. Mostrar todas as postagens
Mostrando postagens com marcador desmoralização. Mostrar todas as postagens

sexta-feira, 20 de dezembro de 2019

A Explosão da Sede do Serviço Secreto Colombiano — 30 Anos Atrás

.
O atentado de 6 de dezembro de 1989 tinha como alvo o General Miguel Maza Marques, mas matou sessenta pessoas e feriu outras quinhentas, sem alcançar seu objetivo.
O contexto do fato se conheceu quase trinta anos depois.
Imagem: El Colombiano
O Atentado
Quinhentos quilos de dinamite de amônia, detonados nove andares abaixo, provocaram apenas um estremecimento que empurrou a cadeira do general Miguel Maza Márquez, diretor do Departamento Administrativo de Segurança (DAS), e fez com que o piso ficasse coberto com pedaços de reboco e vidro de segurança. 
Fora do escritório blindado, no entanto, a imagem era diferente: eram 7h37 da manhã de 6 de dezembro de 1989 e no cruzamento da Carrera (Avenida) 28 com a Calle (Rua) 18A em Bogotá, no bairro Paloquemao, havia ocorrido o mais forte ataque explosivo da história da Colômbia. Sessenta pessoas morreram e 600 ficaram feridas. Documentos dos arquivos dos tribunais, cuja sede era vizinha do DAS, caíam como uma chuva de papel sobre a rua, onde 34 carros que passavam foram reduzidos a esqueletos em chamas e uma cratera de 4 metros de profundidade por 13 de diâmetro arrematavam a cena de um campo de batalha.
Imagem da Internet
Poucos segundos antes da detonação, o local central do buraco gigante era ocupado por um ônibus modelo 1986 da Companhia de Aqueduto de Bogotá, de placas SB6765, roubado uma semana antes por membros do cartel de Medellín, que planejavam o ataque sob as ordens de Pablo Escobar e de Gonzalo Rodríguez Gacha, também conhecido como “el Mexicano”. 
Imagem da Internet
Mas o alvo, Maza, deixou ileso o escritório às 7h45 e começou a descer pelo que restava do prédio, entre escombros e corpos. No caminho — ele contou à agência Colprensa —, encontrou o corpo de uma de suas secretárias. Às 8 da manhã, o ministro do governo, Carlos Lemos, enviou uma mensagem pela linha direta que ele mantinha com o presidente Virgilio Barco, em visita oficial ao Japão: "Maza está vivo". Era o segundo ataque de que o general se salvava naquele ano. Em maio, 100 quilos de dinamite explodiram na passagem de seu carro blindado na esquina da Carrera 7ª com a Calle 57, também em Bogotá. Sete transeuntes morreram.
Imagem da Internet
Neste segundo ataque, "Los Extraditables" — o grupo criminoso criado por Escobar para fazer guerra contra um julgamento nos EUA — usaram em frente à sede do DAS cinco vezes mais explosivos, mas em vez de matar Maza, apenas multiplicaram o número de vítimas. Muitos ainda estavam sob os escombros às 9 da manhã, quando Pilar Lozano, uma repórter do El País da Espanha, chegou ao local e viu a rua transformada em um purgatório de almas com dor que murmuravam: “Não quero olhar, não quero ver minha família despedaçada". Um homem que passava viu os jornalistas reunidos e gritou para eles: "Digam que odiamos os narcotraficantes". Essa rejeição popular foi retomada por Maza horas depois, quando ele deu suas declarações à imprensa: "Esta é uma guerra contra o povo colombiano", disse ele.
Imagem da Internet
"Temos que seguir adiante até acordar desse pesadelo." O despertar do palestrante demorou quase 30 anos e acabou tomando seu lugar na história. Naquele dia 6 de dezembro, ninguém duvidava que Maza fosse o maior inimigo do cartel de Medellín, mas isso mudou em 24 de novembro de 2016, quando ele foi condenado pelo Supremo Tribunal de Justiça por ter colaborado — em uma aliança tripla entre o DAS, o narcotráfico. e as Forças de Autodefesa de Magdalena Médio — com o assassinato do candidato liberal Luis Carlos Galán, em 18 de agosto de 1989. Só então ficou claro até que ponto os atingidos pela bomba naquele dia, desprotegidos fora do gabinete blindado do general, desconheciam a guerra pela qual morreram.

Ligações de Maza com o crime
A Suprema Corte destacou, em sua sentença, a relação entre o então diretor do DAS, Miguel Maza, com Henry Pérez Durán, comandante das Forças de Autodefesa do Magdalena Médio. Segundo os depoimentos recolhidos na decisão, Maza acusou Pérez de "trabalhos sujos" relacionados ao combate dos guerrilheiros em sua área de influência. Por sua vez, o diretor do DAS colaborou não perseguindo Pérez. Na prática, isso serviu de ponte entre dois inimigos: Maza e Pablo Escobar, por sua relação com o cartel de Medellín.
Imagem da Internet
O Sobrevivente — William Ortiz González
Aos 10 anos, ele soube que tudo ao seu redor poderia acabar subitamente. Que, qualquer dia, enquanto esperava o café da manhã, por exemplo, as paredes poderiam desabar, os vidros saltarem de suas janelas e o barulho das sirenes e os gritos se tornarem o único som audível.
Foi em 6 de dezembro de 1989. William esperava em uma lanchonete por sua mãe, María Elena, que havia ido a duas quadras dali para deixar sua bolsa em seu escritório no prédio do Departamento Administrativo de Segurança (DAS).
Em algum local, entre o prato colocado sobre a mesa e a bolsa deixada na cadeira, 500 quilos de dinamite explodiram. Tudo mudou do lugar onde deveria estar: os objetos saíram das prateleiras, as mesas viraram, os corpos voaram e aterrissaram, vivos ou mortos, em outro lugar. William levantou-se e caminhou os dois quarteirões que o separavam do prédio do DAS, apenas reparando a cratera de 4 metros no chão, olhando para a porta pela qual, para ele, todas as pessoas do mundo saíam, exceto a sua mãe. Ele demorou a reconhecer a mulher transfigurada pelos escombros que apareceu entre a multidão. Ambos se aproximaram, primeiro em silêncio e andando, depois correndo e gritando, até se estreitarem como nunca antes. O que fazer depois daquele abraço? O que acontece no instante imediatamente após o fim do mundo conhecido? Naquele dia, William e Maria Elena deixaram o palco da guerra, pegaram um táxi e chegaram à casa deles. Mais tarde, ela foi ao hospital e soube que, embora uma viga a tivesse protegido de receber a onda de choque principal, uma parte da pressão entrara em seus ouvidos, danificando completamente um e 50% do outro. O dano a William foi diferente. O que o ataque lhe tirou foi a confiança elementar de que o que o rodeia permanecerá de pé, a tranquilidade de viver sem esperar um estouro. Seu fardo, diz ele, é suficiente para acrescentar o rancor. "Há muito tempo perdoei Pablo Escobar, e a Popeye", diz ele. “Se eu os visse, a única coisa que exigiria seria que olhassem para mim, que me vissem nos olhos".
Fonte: tradução livre de El Colombiano

Por esses fatos, em 1994 um juiz condenou Guillermo Alfonso Gómez Hincapié a 8 anos de prisão e a 9 anos de cárcere a Eduardo Tribín Cárdenas, as pequenas penas foram produto de benefícios pela política de colaboração com a justiça.
Segundo as investigações, Gómez tinha uma relação afetiva com uma secretaria do DAS e teria aproveitado essa situação para fazer espionagem para a mafia. Enquanto que Tribín foi contratado por Gómez para alugar o imóvel no sul de Bogotá, onde armazenaram os explosivos usados no atentado.
Isto foi o que sobrou do chassi do ônibus utilizado no atentado. Foto:   arquivo El Tiempo
Posteriormente, Carlos Mario Alzate Urquijo, vulgo "Arete", jagunço de Pablo Escobar condenado pelo ataque ao avião da Avianca, ocorrido uma semana antes ao do DAS, assumiu sua responsabilidade no atentado à sede do órgão.
Alzate Urquijo, foi condenado a 20 anos pelo atentado à Avianca, mas também obteve benefícios por sua colaboração com a justiça e foi libertado em 27 de novembro de 2001. Ao sair da prisão de Itagüí, Antioquia, um sicário o atingiu com dois tiros. Hoje, ‘Arete’ estaria vivendo na Espanha.
Fontes da Fiscalia (Procuradoria) indicaram que atualmente não há nenhuma investigação por este atentado.

Os autores intelectuais: mortos
A investigação aponta como um dos autores intelectuais dos fatos a Pablo Escobar, que financiou o atentado com o qual buscava matar Maza Márquez. Na época, as investigações do próprio DAS sobre o ataque mostraram que Pablo Escobar destinou 1.000 milhões de pesos (cerca de um milhão de reais) para aquele atentado. Escobar foi abatido pela Polícia em 2 de dezembro de 1993 em Medellín.
Também é assinalado outro chefe do cartel de Medellín, Gonzalo Rodríguez Gacha, o 'Mexicano', que contratou o traficante de explosivos no Equador para fornecer ao cartel de Medellín a dinamite utilizada nos atentados em questão. O 'Mexicano' foi abatido em Coveñas, Sucre, em 15 de dezembro de 1989.
John Jairo Arias Tascón, o Pinina, jagunço de confiança de Escobar e um dos chefes do bando ‘los Priscos’, também está citado neste caso. Ele manejava as contas de Escobar desde onde saiu o dinheiro para financiar o ataque ao edifício do DAS. A Polícia abateu o vulgo 'Pinina' em 14 de junho de 1990.
Por último, as autoridades indicaram Gonzalo Chalo Marín, que era integrante do cartel de Medellín e se encarregava de transmitir as ordens de Escobar para realizar atentados com carros bomba. Morreu assassinado em princípios de 1990.
A explosão deixou uma cratera de mais de 10 metros de diámetro. Foto:  Arquivo/El Tiempo
O avião pequeno
"Sabíamos que o DAS e seu diretor eram duas das obsessões de Escobar", lembra um funcionário importante da agência que concordou em revelar informações sigilosas, desde que seu nome não seja divulgado.
Por meios técnicos e fontes humanas soubemos que Escobar queria atentar contra o general Maza usando uma aeronave pequena. O escritório do Diretor ficava no 9º andar e, ainda que fosse blindada, era o jeito mais certeiro para causar a sua morte”, explica.
E segue:O plano se frustrou porque apesar de terem localizado pacientes terminais, dispostos a morrer em um atentado em troca de uma boa quantia, nenhum era piloto”.
Escobar, então, optou por reforçar o chassis de um ônibus — identificado com os logos da empresa de Acueducto y Alcantarillado (Água e Esgotos) de Bogotá, previamente roubado — o qual foi carregado com os 500 Kg de dinamite. E encarregou a Jhon Jairo Arias Tascón, vulgo Pinina, seu assassino de confiança, para que executasse o plano terrorista.
O ônibus-bomba explodiu de maneira controlada, enquanto rodava, o que confirma que o condutor morreu junto a civis e membros do DAS. Mas nunca ninguém soube quem conduziu o veículo, e em alguns casos foi difícil identificar os mortos.
A identificação dos cadáveres se tornou penosa e devastadora. Um par de famílias receberam somente pequenos cofres simbólicos do que seriam os restos de seus defuntos.
Vários dos feridos terminaram com lascas de madeira — e vidro — incrustados em seus corpos ou com lesões internas, produto dos golpes secos que receberam contra as paredes como consequência da onda expansiva da explosão.
Dez quadras ao redor resultaram praticamente destruídas. As instalações e edificações da chamada zona industrial de Paloquemao — na Calle 19, um par de quadras acima da Carrera 30 — começaram a desabar, e até escritórios do complexo judicial vizinho foram atingidos. Se calcula que pelo menos 300 empresas tiveram que encerrar suas atividades pelos efeitos do ato terrorista, assim como 30 corporações financeiras.

Mas o alvo de Escobar sobreviveu.
Destruíram o edifício, mas não os homens que trabalham no DAS”,  disse  à imprensa Manuel Antonio González, um dos chefes de segurança, após percorrer os 11 andares do prédio destruído.
Imagem: Arquivo de El Tiempo
Diana Margarita Fonseca, uma secretaria designada à Interpol, se salvou por segundos de morrer, junto com o filho que esperava.
No entanto, a bela mulher, coroada como rainha da simpatia do DAS alguns anos antes, esteve vários meses atrás das grades.
Descobrimos que seu parceiro era Guillermo Alfonso Gómez Hincapié, o mesmo que havia ajudado a alugar o galpão onde havíamos encontrado a dinamite: estava a serviço de Escobar, recorda o funcionário.
E acrescenta que é falso que Carlos Castaño — então lugar-tenente de Escobar e depois chefe paramilitar — tivesse dado informação sobre a localização do galpão: “Tivemos que fazer vigilâncias no bairro por dias. Nessa época, Policia Judiciária, técnicos em explosivos e a Inteligencia do DAS, fazíamos turnos de 24 horas”.
Outro dos ‘duros’ da Inteligencia disse a El Tiempo a única certeza é a de que Castaño obteve informação privilegiada de gente de dentro do DAS e que a pode ter entregue a Escobar para o planejamento deste atentado e o do avião da Avianca, uma semana antes.
Se suspeita que foi assim que souberam que César Gaviria planejava viajar a Cali usando voo comercial.
Alberto Romero Otero, diretor de Inteligencia do DAS, admitiu ante a Fiscalia (Procuradoria) que o informante de codinome Alekos, que informava dados sobre o cartel, era realmente Castaño. Mas seus homens asseguram que Romero era incorruptível e que cortou a comunicação com Alekos quando soube que o informante era Castaño.
Calcula-se que para executar o atentado foram movimentados cerca de 40.000 milhões de pesos da época, por meio de treze contas bancarias.
Gonzalo Rodríguez Gacha, vulgo el Mexicano, foi quem se encarregou de adquirir a dinamite por intermédio de Julio César Riofrío Orozco, um cidadão equatoriano. Este trouxe a explosiva carga desde seu país e a introduziu na Colômbia pela fronteira com Equador; seguiu até Medellín e finalmente chegou a Bogotá.
Gómez Hincapié, companheiro da linda secretaria do DAS, recebeu 10 milhões de pesos pelo trabalho sujo e criminoso e, depois de jurar que a ex-Rainha Simpatia não havia tido nada que ver com o episódio, conseguiu que a pusessem em liberdade.
A ele, um juiz regional de Antioquia condenou a oito anos de cárcere e a seu cúmplice, Eduardo Tribín Cárdenas, a 9 anos e 8 meses. As ridículas penas obedeceram a os benefícios previstos no Decreto 2047 de 1990 e a que ambos colaboraram com suposta informação sobre os atentados de Escobar.
Por isso, ninguém duvida que o sujeito que apareceu morto em 3 de julho de 1998, identificado como Guillermo Hincapié, um empregado do mafioso Leonidas Vargas, é o mesmo do ataque ao DAS.

‘Los Magníficos’
Na instituição se falava que um grupo de seus melhores agentes, conhecidos como ‘Los Magníficos’, se dedicou a vingar o atentado, em uma espécie de ponto de honra.
Só posso dizer que ajudamos a capturar a vários sicários de Escobar, incluído o vulgo 'el Zarco'. Recordo que naquele dia a camioneta do DAS deu pane, e o bandido zombou de nós dizendo que seu patrão sim metia grana na guerra contra o Estado. E sobre o mito das atuações dos ‘Magníficos’ só posso dizer que sempre será 'segredo profissional', disse o funcionário sobrevivente.
Fonte: tradução livre de El Tiempo
COMENTO: de tudo o que foi relatado, fica a lição de que nunca é demais o cuidado no trato com Informantes não pertencentes aos quadros de um órgão de Inteligência, para não fornecer dados ao invés de obtê-los. Pequenas indiscrições sempre se transformam em dados significativos nas mãos de bons analistas adversários. A vaidade de mostrar-se "bem informado" quase sempre é paga com grandes decepções. 

domingo, 3 de março de 2019

Jornalismo Sob Pressão

por Renato Sant'Ana
Da infinidade de virtudes imagináveis, qual será a mais desejável em um jornalista? Na era da ciberfrivolidade, uma pergunta assim é "ponto fora da curva" (permitido o lugar comum). E também por isso será válida.
A morte do jornalista Ricardo Boechat, em 11/02/19, causou grande comoção, quer pelas circunstâncias do fato, quer por ser ele muito querido e admirado por colegas e pelo grande público. Mas não é dele que se trata aqui, senão de uma fala recorrente entre seus pares, ao lamentar sua partida.

Desde militantes da Folha de S. Paulo até rapazes da equipe de esportes da Rádio Gaúcha, jornalistas articularam o discurso do vitimismo: "Ele nos deixou num momento crítico em que o jornalismo tanto precisa de alguém que denuncie o que está acontecendo", eis o que se repetiu numa abordagem cuja síntese é a afirmação de a imprensa estar vivendo dias de cerceamento, o que, no Brasil, não é verdade.
Mas uma parcela da imprensa deve estar mesmo desconfortável em razão de mudanças que, do ponto de vista da sociedade, são bem positivas: a população mais escolarizada já não engole qualquer coisa que saia nos noticiários. E uma das causas é o contraponto que as "mídias alternativas" fazem às mídias tradicionais (rádio, TV e jornal), inclusive desmascarando jornalistas favoráveis a causas revolucionárias.
Até 2013, quando atingimos o ponto de saturação e o país começou a mudar, os queixosos de agora tinham a vida mais folgada: era mais fácil engrupir o público. Quer dizer, a militância ideológica travestida de jornalismo não tinha, como hoje, o desconforto de uma enérgica e amplamente compartilhada contestação.
Mas as redes sociais ganharam corpo e a moleza acabou. Hoje, se black blocs destroem automóveis de uma loja de carros importados, se o MST põe fogo em tratores e plantações de uma fazenda altamente produtiva, se o movimento dos sem-teto cobra aluguel em um prédio invadido e tranca as portas para controlar as pessoas, não adianta a mídia tradicional se omitir nem querer dourar a pílula. Haverá sempre um abelhudo para gravar imagens no smartphone e mandar às redes.
Em suma, especialmente a partir de 2013, o núcleo hegemônico da imprensa, cabresteado pelo Foro de S. Paulo (organização que esse núcleo finge ignorar), vem sendo desmascarado e repelido.
À parte de excessos e fake news, as redes sociais tiveram a faculdade de revelar o que todo mundo via sem ver: "o rei está nu!". Os que hoje se queixam assistiram, no passado recente, à instituição da corrupção como método de poder, ao aparelhamento do Estado e à imposição de um projeto de subversão das instituições concebido com cinismo revolucionário. Mas não denunciaram! Terá sido por ignorância ou por conveniência? Tanto faz! Merecem repúdio. E hoje o têm! E se queixam.
Mas as mídias tradicionais vão acabar? Em essência não! Pode até desaparecer a impressão em papel, por exemplo, mas não o jornalismo profissional. Haverá sempre uma busca de credibilidade, inexistente no mundo anárquico das mídias sociais. E quem tiver competência e independência de caráter é que vai granjear a confiança do público.
E assim chegamos a um esboço de resposta à pergunta inicial. Sem dúvidas, uma das virtudes mais apreciáveis num jornalista e, de resto, em qualquer pessoa é "honestidade intelectual", que é a materialização do irrefreável desejo de buscar a verdade, sobre si mesmo e sobre a realidade do mundo.
Renato Sant'Ana é Psicólogo e Advogado.
.

sábado, 8 de setembro de 2018

Para a Ciência Sobreviver no Brasil, Só Se For de Ferro

.
Eu não vou falar muito sobre o incêndio do Museu Nacional, a mídia já publicou tudo que é possível ser dito, só me restaria xingar os responsáveis e a lista é imensa, cobrindo décadas. Hoje vamos conhecer uma historinha que representa muito da relação do Brasil com ciência, nossa teimosia, burrice e malandragem. Com vocês a Saga do Meteorito de Bendegó, a Pedra Que Queimou Duas Vezes.
O Bendegó é um meteorito de ferro/níquel, com 5,3 toneladas de peso, 2,2 metros de comprimento, 1,45 m de largura e 58 cm de altura. É um dos maiores meteoritos do mundo, e por bilhões de anos vagou pelo Sistema Solar até que encontrou Wellington, um asteroide amigo que deu a dica: “Você já foi à Bahia, nego? Então vá!”. Com esse empurrão que faltava, sua órbita se alterou e ele entrou em rota de colisão, e alguns milhares de anos atrás causou uma explosão considerável e um clarão que seria imediatamente registrado na história dos índios, se eles tivessem inventado a escrita, claro.
Por séculos o meteorito ficou curtindo o clima de Monte Santo, na Bahia, até que sua paz foi atrapalhada por um jovem pastor chamado Domingos da Motta Botelho, mas quem ficou com o crédito foi o pai, Joaquim da Motta Botelho.

A pedra era muito estranha, aparentemente indestrutível e se tornou uma curiosidade no sertão da Bahia de 1784, e logo a notícia chegou até o governador, que querendo dar uma olhada na pedra, fez o que todo político acomodado faria: mandou alguém buscar.
Usando o máximo de tecnologia da época no Brasil, tentaram colocar o Bendegó em um carro de boi, puxado por 12 juntas de obviamente bois. Obviamente o planejamento foi feito nas coxas, a pedra escorregou por um barranco e foi parar no leito do rio Bendegó. Bernardo Carvalho da Cunha, o responsável pelo transporte da pedra viu que daria trabalho, lembrou que era brasileiro e deixou pra lá.
Bendegó na beira do Rio Bendegó, onde ficou por 100 anos.
O Bendegó foi abandonado e ficou enferrujando no rio por CEM ANOS, o único interessado nesse período foi um químico inglês chamado Aristides Franklin Mornay, ele trabalhava pro governo da Bahia procurando fontes de água mineral, ouviu a história da pedra e foi atrás.
Como bom cientista ele fez desenhos detalhados do meteorito, colheu amostras e as enviou para laboratórios na civilização.
Mornay suspeitou que o meteorito fosse um meteorito, suspeita essa confirmada pelos exames feitos por William Hyde Wollaston, da Sociedade Geológica Real de Londres. Mornay em 1816 publicou suas pesquisas sobre o meteorito no paper An Account of the Discovery of a Mass of Native Iron in Brazil (Bendego), Philosophical Transactions of the Royal Society of London Vol. 106 (1816), pp. 270-280, e se você ainda duvida que a internet é uma ferramenta incrivelmente maravilhosa, você pode ler o paper original de Mornay aqui.
Em 1820 dois naturalistas, Carl Friedrich Philipp Von Martius e Johann Baptist Von Spix foram estudar o meteorito e para conseguir retirar amostras acenderam uma fogueira em torno do Bendegó por 24 horas. Ou seja: o incêndio de 2018 não foi a primeira vez que o Bendegó fez cosplay de picanha.
Bendegó em vibe Juma Marruá, tomando banho de rio.
A ideia de um meteoro valiosíssimo para a Ciência ficar jogado no interior da Bahia não era agradável, e em 1883 o diretor da Seção de Mineralogia do Museu Nacional, Orville Adelbert Derby alertou que o bendegó poderia ser coberto por terra, durante a cheia do rio e ter sua localização perdida.
Obviamente ninguém ligou, e a coisa só andou em 1886, quando Dom Pedro II, o Imperador Nerd estava na França e tomou conhecimento da existência do Bendegó, quando membros da Academia de Ciências de Paris, que não tinham NENHUMA capacidade de profecia, disseram que seria mais seguro remover o meteorito para um museu.
1887
No começo de 1887 foi nomeada uma comissão para planejar a transferência do meteorito, que só começou em 7 de setembro, quando inauguraram … um marco comemorativo da empreitada, em Monte Santo. O transporte mesmo só começou em 1888, quando a extensão de um ramal ferroviário colocou trilhos de trem a 108 km do meteorito.

A tecnologia utilizada? Como isso aqui é Brasil, obviamente nada mudou em 100 anos. Colocaram o bendegó em um carro de boi, e depois de 126 dias de viagem, ele chegou a uma estação ferroviária em Itiúba, de onde foi para Salvador. Curiosidade: o transporte ferroviário foi gratuito, a Companhia Inglesa da Estrada de Ferro doou o transporte, bem como o vapor Arlindo, que seguiu para Recife e depois Rio de Janeiro.
Lembra que NENHUM ministro compareceu à Cerimônia dos 200 anos do Museu Nacional, e que o último presidente a visitar o Museu foi Juscelino Kubitschek? Pois é. Quem recebeu o Bendegó quando ele chegou ao Rio foi ninguém menos que a Princesa Isabel.
Levado para o Arsenal de Marinha, um pedaço de 60 kg do meteorito foi cortado para estudos e dividido para ser enviado a 14 museus pelo mundo. Entre outros 3,675 kg estão em Munique, 2,491 kg estão em Londres, 2,317 kg estão em Viena, 190 g estão em Berlim, 180 g em Erlanger e 500 g em Copenhague.
O Meteorito de Bendegó ficou então exposto no primeiro prédio do Museu Nacional, no Campo de Santana, depois foi movido para o Palácio Imperial. Lá teve períodos de altos e baixos, perdendo e ganhando de volta seu lugar de destaque na entrada do museu, aonde está ainda hoje, resistindo ao descaso de décadas, talvez séculos, mas correndo risco de ser roubado e derretido tal qual a taça Jules Rimet ou as Vigas da Perimetral.
De resto, nada mudará e nada será feito, pois a única constante é que o Brasil Odeia Ciência. Hoje, Sempre e em 1888 o Nordeste passou por uma grande seca, a população da região achou que a estiagem era uma maldição pela retirada da pedra e destruíram o obelisco celebrando o feito.
A lição que tiramos disso é que a única forma da Ciência sobreviver no Brasil é ela ser feita de pedra, e essa pedra, ser feita de ferro.
Fonte:  Meio Bit
.

sexta-feira, 27 de julho de 2018

Colômbia - A Comissão da Meia Verdade e a Segurança Nacional

.
Vários dos documentos requeridos pela Comissão da Verdade ao Ministério da Defesa se direcionam ao cerne da segurança nacional, que todo país protege escrupulosamente.
Imagem:   Edo (https://twitter.com/edoilustrado)
A Comissão da Verdade solicitou ao Ministério da Defesa que lhe entregue uma extensa lista de material documental para, segundo alega em carta de 13 de junho passado - dada a conhecer nesta semana -, "cumprir a missão de esclarecimento do conflito armado, oferecer uma explicação ampla da complexidade do conflito e promover um entendimento compartilhado na sociedade sobre as dinâmicas e fatos, especialmente dos aspectos menos conhecidos do conflito".
De fato, as citações da carta são algumas das missões encomendadas à Comissão da Verdade. A lista completa de ditas funções está fixado no acordo com as FARC, na Reforma Constitucional de 2017 (Ato Legislativo nº 1 daquele ano) e em um dos Decretos-Lei expedidos sob o trâmite especial em busca da paz (Decreto-Lei 588/2017).
Essas normas dispõem que a Comissão da Verdade poderá solicitar informação e documentação a todas a entidades públicas, e que estas e seus funcionários deverão apresenta-las, sob pena de incorrer em causa de má conduta punível disciplinarmente. Sim, a lei diz que tal documentação será para efeitos de cumprimento da missão da Comissão da Verdade, que não é jurisdicional, ou seja, seu objetivo - diferente da Jurisdição Especial de Paz - não é o de determinar responsabilidades penais, mas sim políticas e éticas.
No Decreto-Lei expedido pela Administração Santos, se impõe aos funcionários públicos a proibição de contrapor sigilo por razões de segurança nacional quando se trate de informação relativa a fatos constitutivos de violação de direitos humanos, ao direito internacional humanitário (DIH) e crimes de lesa humanidade.
Somente agora, quando essa atribuição da Comissão da Verdade se exerce ante uma entidade tão relevante para o desenvolvimento e resolução do conflito, como é o Ministério da Defesa, boa parte da opinião pública pareceu se dar conta do alcance dos poderes dessa Comissão da Verdade, sobre a qual parece que a sociedade colombiana não estava interessada quando foi negociada pelo Governo e as FARC.
A Comissão da Verdade, então, pede um volume de 40 grupos de informações, algumas compreensíveis e relacionadas com sua missão, mas outras muito preocupantes.
Por exemplo, se pede ao Ministério da Defesa que forneça cópias dos currículos - e, portanto, a identidade - do pessoal de Inteligência e Contra-Inteligência. Ou "os métodos de combate utilizados e estratégias de controle territorial" das FFAA. Ou os documentos de planejamento de ações e operações relacionadas com narcotráfico, ou com o controle de fronteiras.
É grave porque existem pelo menos um grupo guerrilheiro (ELN) ativo, vários do narcotráfico e bandos do Crime Organizado, que estarão interessados em ter acesso a tais documentos, que lhes darão "de bandeja", a estratégia estatal para combate-los. O golpe à segurança nacional pode ser letal. ¿Quem garante que esses documentos de altíssima sensibilidade e de caráter secreto em qualquer país do mundo, não vão chegar a mãos da criminalidade? O simples fato do vazamento dessa carta da Comissão ao Ministério mostra a pouca garantia de sigilo. Isto pode causar graves danos. Que seriam incalculáveis se, da mesma forma que a carta, arquivos de caráter reservado sejam vazados.
Assim como na Comissão da Verdade há comissionados com as mais altas qualidades éticas, também há os que tem irrefutáveis afinidades - evidenciadas em múltiplas publicações - com os grupos guerrilheiros. Olhar a lista da documentação que está sendo exigida ao Ministério da Defesa e às Forças Armadas gera uma verdadeira vertigem.
Fonte: tradução livre de El Colombiano
COMENTO: Há algum tempo, comentei que a "Comisión de la Media Verdad" colombiana faria o mesmo que sua correspondente brasileira. Com o agravante de terem a experiência do ocorrido no Brasil. Assim, buscam informações melhores para posteriormente atacarem com sucesso os que defenderam a sociedade colombiana contra a narco-quadrilha. Olhem para o Brasil, militares colombianos! O que nossos heróis sofreram serão os sofrimentos de vocês. Agora, no Brasil, boa parte da sociedade pede que os militares voltem a atuar na política e eles se negam, intimidados ao recordar a perseguição que os mais velhos sofreram.
.

domingo, 8 de abril de 2018

Ajuda Para Combater as "Fake News"

.
Quem, o que, por quê, onde? Verificação de dados on-line
Imagem tomada por Abdulaziz Alotaibi
Uma informação mentirosa pode se propagar a um ritmo febril e neste texto abordaremos as questões essenciais de verificação, para ajudar os leitores a verificar dados que eles encontrem online.
Conteúdo:

Como foco deste texto abordaremos o conflito sírio, que é a guerra mais documentada da história com um grande esforço de documentação em andamento: desde o rastreamento da extensão do dano aos sítios arqueológicos sírios até a lista de abusos contra mulheres e pessoas desaparecidas. Cada um desses esforços desenha informações de uma variedade de fontes de mídia, como documentos de texto, fotografias e vídeos.
Esta não é apenas documentação que molda a opinião pública e torna acessível a verdade da realidade síria; é igualmente importante documentação para o futuro. Quando o regime da Síria for responsabilizado por seus crimes, uma grande parte dessa documentação terá o potencial de servir de prova e ser apresentada em um tribunal internacional. No entanto, para que esta informação seja usada em tribunais de justiça como uma fonte confiável, o conteúdo deve ser verificado.
Na cobertura de emergências, a informação se espalha rapidamente, sem que se verifique a veracidade antes de compartilhar. O grande volume do chamado Conteúdo Gerado pelo Usuário (UGC), gerado a partir de tweets, imagens digitais, blogs, bate-papos, discussões em fóruns, etc., significa que mais e mais pessoas estão documentando violações de direitos humanos e imagens de guerras e desastres. As agências de notícias muitas vezes têm prazos apertados e podem priorizar a rapidez sobre a precisão, levando à disseminação de imagens e vídeos que foram retirados do contexto ou digitalmente manipulados, e documentos de texto contendo informações erradas.
Jornalistas da Síria e outros países têm dedicado muito esforço para verificar o material digital relacionado ao conflito, pois tem havido muitos casos comprovados de conteúdo fabricado. Um bom exemplo disso foi a foto de uma criança que ilustra o início desta publicação, que Abdulaziz Alotaibi postou no Instagram, com a descrição de que era uma criança síria que havia acabado de perder sua família. A foto viralizou nas mídias sociais com pessoas, incluindo políticos, discutindo e até algumas agências de notícias a usaram para escrever notícias de última hora.
Nenhum esforço foi feito para verificar a imagem e ninguém fez perguntas como, onde a foto foi tirada, em que data e por que foi tomada, ou qual é a história por trás dela.
Quando Alotaibi viu que a imagem tinha sido usada em um contexto errado, ele postou outra foto para mostrar que a primeira era somente um projeto de arte. A foto não havia sido tomada em um cemitério e a criança era seu sobrinho.
Imagem tirada por Abdulaziz Alotaibi
A desinformação pode se propagar a um ritmo febril, então abordaremos as questões essenciais de verificação de o quê, onde, porquê e quem, além de mostrar uma série de ferramentas e técnicas para ajudar a verificação dos dados que encontramos on-line.
Antes de iniciar, gostaríamos de destacar dois fatores importantes: não há uma única ferramenta mágica que possa ser usada para fins de verificação e como o uso de ferramentas on-line pode te comprometer se você não tomar precauções específicas.
Uma ferramenta para descartar fraudes
Mais adiante, vamos apresentar várias ferramentas que podem ajudá-lo a resolver a veracidade do conteúdo online. No entanto, essas ferramentas são muitas vezes úteis apenas em combinação com outras ferramentas e, em muitos casos, é útil falar com fontes no terreno. Mas certifique-se de se comunicar com eles de forma segura para que você não os coloque em risco, especialmente se você estiver investigando problemas delicados.
Ferramentas para encontrar fraudes
Muitas ferramentas e serviços apresentados abaixo pertencem a empresas privadas e são de código fechado. Isso significa que, ao fazer o upload de conteúdo para esses serviços, você não poderá controlar como essas empresas o utilizam, nem com quem o compartilham.
Alguns desses serviços não facilitam uma conexão segura à internet, o que pode colocá-lo em risco se você estiver em uma rede Wi-Fi pública. Além disso, sua localização será acessível a esses sites se você não tomar medidas para obscurecer. Mais adiante, aprofundaremos o uso de ferramentas de código aberto para verificação e como você pode se proteger ao realizar uma investigação on-line.
O Quem, o  Que e o Onde
Em 2014, um vídeo foi publicado no YouTube mostrando uma criança sendo alvejada por membros do regime sírio. Foi observado mais de oito milhões de vezes. O vídeo foi então publicado na BBC Trending ao lado de um artigo dizendo que o vídeo provavelmente não era uma montagem.
Poucos dias depois, um diretor de cinema norueguês afirmou que ele havia realizado o vídeo que mostrava um "menino herói sírio" sob um tiroteio. Que foi filmado em Malta em maio de 2014, não na Síria. O vídeo foi usado por agências de notícias e ativistas de mídia social para divulgar informações sobre o sofrimento das crianças na guerra. Infelizmente, isso teve um impacto político negativo em geral. Filmar esse vídeo falso e divulgá-lo nas mídias sociais tornou mais fácil para os criminosos de guerra descartar imagens confiáveis ​​de abuso ao dizer que a maioria dos vídeos on-line são falsos.
Em ambos os incidentes acima, era difícil encontrar a fonte original do conteúdo. Torna-se ainda mais difícil quando o conteúdo é baixado de sites de redes sociais como Facebook, YouTube, Instagram e Twitter e postado novamente na mesma plataforma de diferentes contas e canais de usuários ou postado em diferentes plataformas.
Os agregadores de notícias como ShaamNetwork SNN 'disfarçam' a identificação dos publicadores originais em seu canal do YouTube, dificultando a busca da fonte que criou ou compartilhou o conteúdo pela primeira vez. A foto abaixo mostra como eles modificaram o conteúdo de um centro de mídia em Daraya (subúrbios de Damasco) mostrando um helicóptero lançando bombas.
O mesmo aconteceu quando o Comitê de Inteligência do Senado dos EUA lançou uma lista de reprodução de 13 vídeos que originalmente apareceram no YouTube, usados como provas relacionadas ao ataque de armas químicas de 2013 em subúrbios de Damasco na Síria.
Alguns desses vídeos foram retirados do canal YouTube de um conhecido agregador de mídia sírio, ShaamNetwork SNN, que republica regularmente vídeos de canais de outras pessoas. Félim McMahon da Storyful conseguiu descobrir as versões originais desses vídeos, usando uma série de técnicas de verificação diferentes, incluindo verificar a data de upload original dos vídeos e examinar seus perfis para avaliar se eles eram reais ou falsos. Este é um exemplo muito bom de como os vídeos verificados podem ser usados ​​para fortalecer a investigação de um incidente.
Um dos principais problemas na verificação é confirmar o quem e o que:
O Quem - Fonte: Quem enviou o conteúdo? 
O Quê    - Proveniência: Este é o conteúdo original? 
               - Data: Quando esse conteúdo foi capturado? 
               - Localização: Onde esse conteúdo foi obtido?
O Quem
Identificar a origem original é essencial ao verificar o conteúdo digital. É essencial que os investigadores de direitos humanos confirmem a autenticidade de qualquer informação ou conteúdo acessados através de sites de redes sociais e outras plataformas, pois eles podem ser facilmente fabricados. Por exemplo, é muito fácil fingir um tweet usando este site, que pode ser compartilhado como uma imagem.
A imagem acima pode então ser compartilhada no Twitter, criando a aparência de ser um tweet autêntico. Outra forma de espalhar informações enganosas é retocar informações falsas, tais como: (Boas notícias! RT@PresidentSY estou anunciando minha aposentadoria da política).
Nesta seção, vamos introduzir uma série de ferramentas e técnicas para verificar se a pessoa ou organização que você acredita ter postado ou compartilhado o conteúdo que deseja verificar é de fato o indivíduo ou o grupo que você acredita ser.
Primeiro, algumas perguntas a serem feitas ao verificar uma conta para confirmá-la como a fonte original:
- O titular da conta foi confiável no passado?
- Onde é a base do "uploader" ou carregador?
- As descrições de vídeos e fotos são consistentes e coerentes com um local específico?
- O logotipo usado é consistente em todos os vídeos?
- Quem postou costuma 'scrape' (garimpar na web) vídeos/fotos, ou ele apenas carrega conteúdos gerado por ele próprio?
- Há quanto tempo essas contas estão ativas? Quão ativos são elas?
- Quais informações há nas contas ("quem somos") que indicam a localização, a atividade, a confiabilidade e o viés ou a agenda do titular da conta?
Depois de ter algumas respostas às perguntas acima, como o nome do remetente em seu canal do YouTube ou sites vinculados às contas de redes sociais dele, você pode usar ferramentas para obter mais informações sobre a fonte.
Técnica de verificação: verifique a marca de verificação
Facebook, Twitter e YouTube têm uma maneira de verificar perfis pessoais ou páginas através de tiques azuis adicionados aos perfis pessoais ou páginas de redes sociais. Passe o mouse sobre o tique azul e você verá um "pop-up" com o texto "conta verificada". Se não estiver lá, então não é uma conta verificada. Uma vez que, aqueles que espalham informações enganosas também podem adicionar uma marca de verificação de verificação azul para a foto de capa das contas falsas, aqui estão algumas etapas para verificar a autenticidade do conteúdo:
Conta verificada do Twitter
Conta verificada do Facebook
Conta verificada do YouTube
No entanto, não podemos depender desses programas oficiais de verificação, pois esta facilidade não está disponível para todos os usuários. Como resultado, acabamos na maior parte do tempo encontrando perfis ou páginas que não incluem nenhum tique azul neles.
Técnica de verificação: pesquisando os perfis
Verifique os detalhes disponíveis no perfil para confirmar se é original ou falso analisando os seguintes itens do conteúdo:
- Existem links de outras páginas relacionados a este perfil?
- Veja as imagens e vídeos anteriores.
- Se eles compartilham na página informações "sobre/para" ("Quem somos")?
- Quantos seguidores, amigos ou assinantes eles têm?
- Quem estão seguindo?
Por exemplo, digamos que alguém compartilhou um vídeo do YouTube em uma plataforma específica sobre um incidente de violação de direitos humanos. A primeira coisa que precisamos fazer é ir ao perfil do YouTube do usuário. No caso abaixo, vemos que o nome dele é Yasser Al-Doumani. Ele tem postado vídeos diários sobre violações dos direitos humanos na Síria, que são todos filmados nos subúrbios de Damasco. Compreendemos por isso que ele é um jornalista sírio, provavelmente baseado nos subúrbios de Damasco.
Quando conferimos a página "sobre" em seu perfil do YouTube, podemos ver uma série de informações importantes:
- Links do site: há duas URLs vinculadas nas páginas do Facebook a um grupo com base nos subúrbios de Damasco, que geralmente faz trabalho de mídia. A descrição diz que este canal do YouTube é dedicado ao grupo de Douma.
Número de seguidores: Ele tem 590 assinantes.
Data de adesão: ingressou em 1 de janeiro de 2014.
Visualizações do perfil: O seu perfil tem 281.169 visualizações.
Toda essa informação fornece mais clareza sobre se esta conta é falsa ou não. Nesse caso, a conta é autêntica. Indicadores de contas possivelmente falsas incluem uma data de adesão recente, poucas visualizações de perfil, um número baixo de assinantes e se outros sites estão vinculados na seção "sobre".
Você pode verificar se foi mesmo a pessoa original que carregou um vídeo no YouTube. Se você encontrar um vídeo específico e quiser chegar ao carregador original deste vídeo, você precisa usar o filtro para ordenar por data de upload como mostrado abaixo. Neste caso, obtivemos um vídeo das redes sociais que mostra alegados ataques químicos na província de Idlib, na Síria. Ao digitar o título do vídeo na busca e classificação por 'Upload data', chegamos à conta do carregador original, que é 'Sarmeen Coordination Group'.
Como mencionamos anteriormente, você também precisa verificar se há sites ligados ao canal e o número de assinantes e espectadores para garantir que este não seja um canal falso.
Quando verificado, o Sarmeen Coordination Group tinha 2.074 assinantes, mais de um milhão de visualizações e cerca de 3.000 seguidores no Twitter. Eles também estão compartilhando provas visuais do local nos últimos quatro anos. Em conjunto, podemos verificar com confiança que a fonte do Sarmeen Coordination Group foi a fonte original do vídeo.
Técnica de verificação: identificação de bot
No Twitter, há muitas contas falsas chamadas 'bots' criadas para espalhar informações, ou às vezes para espionar as pessoas, seguindo-as. A maioria dos robôs, e outras fontes não confiáveis, usam fotografias roubadas de outras pessoas como avatares. Por exemplo, o Twitter bot @LusDgrm166 visto com destaque em vermelho na imagem abaixo:
Uma rápida investigação do avatar da conta revela que a conta do Twitter provavelmente não é operada por um ser humano. Na verdade, todas as contas na tela acima provavelmente não são operadas por um ser humano. Eles estão tweetando sobre a Síria com a hashtag #NaturalHealing e o conteúdo de seus tweets é tirado da Wikipedia e de outras páginas.
Depois de copiar o URL do avatar de @LusDgrm166 ou fazer o download da imagem do avatar, cole o link/foto em uma pesquisa de imagem reversa do Google para encontrar imagens semelhantes em outro lugar online. Como você pode ver na imagem dos resultados de pesquisa abaixo, a imagem foi usada por muitos usuários do Twitter como sua imagem de perfil.
Técnica de verificação: a lista telefônica da internet
Se você tem o nome ou o nome de usuário da pessoa que enviou o conteúdo para o YouTube, Facebook, Twitter, etc., você pode executar seu nome através de um serviço chamado Webmii para encontrar mais informações sobre sites, sites de notícias e contas de redes sociais.
Mais importante, entre em contato com a fonte diretamente para obter informações verificadas quando possível. Certifique-se de perguntar como ele obteve a informação específica. Eles poderão enviar fotos e vídeos adicionais para ajudá-lo a verificar incidentes específicos. Sempre conecte-se às fontes de forma segura para que não as coloque em risco.
Por exemplo, você encontrou evidências visuais no YouTube, mas você não conhece o remetente. Você não sabe se ele é a fonte original, nem se ele está localizado na área onde a filmagem foi feita.
Você pode obter mais informações sobre essa fonte executando seu nome no Webmii como abaixo.
Você encontrará a maioria das fotos ou vídeos que ele enviou on-line.
Você também encontrará outros conteúdos digitais de diferentes contas de redes sociais que ele compartilhou on-line, ou que outros compartilharam com ele.
Isso lhe dará uma melhor compreensão se esta fonte é confiável ou não, especialmente se você encontrar informações que respondam as perguntas que mencionamos acima para verificar a origem.
No nosso exemplo, a pessoa trabalha em um centro de mídia local em uma cidade chamada Al-Safira. Ele faz isso há anos desde o mesmo local, o que lhe dá mais credibilidade.
Você pode usar uma técnica diferente para verificar a origem nos casos em que você não encontra o nome da pessoa que carregou o conteúdo on-line através de plataformas de redes sociais. A técnica é frequentemente usada quando você quer verificar a informação que foi carregada em um site em vez de mídia social.
Técnica de verificação: quem é? usando serviços Whois
Se você estiver interessado em um site que contenha informações que você gostaria de verificar, mas o site não inclui o nome da pessoa que o executa ou se deseja encontrar mais informações sobre a pessoa que o administra, como sua localização ou número de telefone, você pode usar uma série de serviços on-line que fornecem essa informação.
Quando você registra um nome de domínio com um provedor de domínio, eles geralmente solicitarão uma série de detalhes de identificação, incluindo:
- Nome da pessoa que registra os sites
- Endereço
- Número de telefone
- E-mail (O e-mail na imagem abaixo foi borrado, mas geralmente você pode encontrar e-mails claros como username@domainname.com)
Muitos sites oferecem um serviço para ver todos esses dados registrados, como o Whois.  A maioria dos sites de registro de domínio também oferece esse serviço.
Abaixo estão os resultados obtidos no Whois sobre um site:
Nota: alguns provedores de domínio oferecem serviços para evitar que esta informação seja pública, em outros casos, os indivíduos obscurecem intencionalmente as informações de identificação pessoal por motivos de privacidade.
O quê
Nesta seção, analisaremos três abordagens de verificação diferentes que podem ajudá-lo a determinar 'o que'. Estas são a proveniência (se o conteúdo é original ou se é uma duplicação de um conteúdo previamente publicado), a data em que o conteúdo foi capturado e a localização do conteúdo capturado. Encontrar respostas para essas questões irá ajudá-lo a identificar a veracidade do conteúdo.
Verificando evidências visuais
Se você estiver procurando em evidências visuais, como foto ou vídeo, você precisa investigar se este é o conteúdo original, como é usado e se existem cópias modificadas.
- Técnica de verificação: busca inversa de imagens
Use ferramentas de pesquisa de imagem inversa, como TinEye ou Pesquisa de imagens inversas do Google, para descobrir se a imagem que você está procurando foi publicada on-line anteriormente.
Nota:  Certifique-se de ler as Recomendações sobre Proteção de Dados sobre como realizar de forma segura as investigações on-line antes de usar esta ferramenta.
- Ferramenta: TinEye - Como TinEye funciona:
1 - Vá para o site da TinEye.
2 - Carregue a imagem que deseja pesquisar. Usaremos a foto tirada pelo diretor de cinema norueguês do exemplo anterior.
3 - Nós escolhemos o filtro pelo "Mais Antigo", o que nos levará às pessoas que usaram essa imagem primeiro, ou ao originador da imagem. Você também pode classificar por "Maior Imagem" porque às vezes o criador será aquele que carrega uma versão de alta qualidade da imagem. No caso abaixo, vemos que essa imagem foi usada pela primeira vez por um site de notícias on-line norueguês.
Técnica de verificação: dados EXIF
Toda imagem possui metadados anexados (leia mais no capítulo sobre Metadados), que pode incluir detalhes sobre o tipo de dispositivo em que a imagem foi tirada, as configurações da câmera, a data e a localização. Existem várias ferramentas gratuitas que analisarão as informações de metadados e compressão de uma fotografia, permitindo uma verificação adicional da veracidade da imagem. Existe também a possibilidade de verificar as datas e a localização das imagens se estiverem incluídas nos metadados da imagem.
FotoForensics é um programa que fornece um conjunto de ferramentas de análise de fotos. O site permite a visualização de metadados, visualizando os potenciais níveis de erro no JPEG e identificando a qualidade de JPEG na última vez que foi salvo. FotoForensics não tira conclusões. Não diz se "é fotoshopped" ou "é real". O site destaca artefatos que podem não ser visíveis na imagem.
Você pode fazer o upload da imagem em que deseja analisar os metadados. Isso funciona melhor se você obtiver uma foto bruta da fonte. Você não obterá os mesmos resultados ao analisar imagens tiradas de redes de redes sociais, como Facebook, Twitter e Instagram porque alteram os metadados quando as imagens são carregadas em suas plataformas.
Você pode carregar a imagem no site FotoForensics ou inserir o URL de onde a imagem está armazenada online e depois clicar em "Metadados" para ver as informações abaixo da imagem. Nesse caso, a imagem carregada foi tirada do MMC - Marra Media Center na Síria, que é dirigido por ativistas nessa área. A foto mostra restos das armas usadas recentemente no Idlib.
Os resultados nem sempre são claros, e dependem da cópia do arquivo carregado.
Por exemplo, um JPEG que foi redimensionado, comprimido ou alterado a partir do arquivo original terá dados muito menos confiáveis ​​que a imagem original de resolução total gravada por uma câmera.
No entanto, se uma imagem foi editada no Photoshop pelo criador, isso não significa necessariamente que ela foi manipulada. Izitru é uma ferramenta que pode ajudá-lo a descobrir se a imagem está modificada ou não.
Você pode enviar uma imagem ao Izitru para verificar se ela foi manipulada ou editada, o que o ajudará a confirmar se é uma imagem em bruto ou se ela foi editada.
Nesta imagem abaixo, Izitru indica que não é a imagem original e que a imagem foi editada.
Existe uma técnica diferente para analisar uma imagem denominada "análise de nível de erro" (ELA). É um método forense para identificar partes de uma imagem com um nível de compressão diferente. Você também pode fazer isso com o Fotoforensics.
Técnica de verificação: Metadados como verificação
Existem aplicativos que podem ser úteis para capturar automaticamente a data de um vídeo ou foto, bem como capturar outros detalhes importantes, como dados GPS. Uma dessas aplicações é a Camera V, que apresentamos no capítulo Metadados deste guia.
Verificando evidências dos vídeos
Não há serviços disponíveis para pesquisa reversa de vídeo, como vimos com o Google Image Back ou TinEye, por isso não é tão fácil verificar a proveniência e fonte original de vídeos. No entanto, existem maneiras de realizar uma verificação inversa de um vídeo para ver se o vídeo foi usado e compartilhado no passado ou não. Isso exige que você faça uma captura de tela do vídeo em um momento importante para obter os melhores resultados (o momento mais oportuno para capturar a captura de tela é quando ocorre um incidente). Alternativamente, você pode capturar uma captura de tela da miniatura do vídeo, pois poderia ter sido usada anteriormente no YouTube ou em outros serviços de hospedagem de vídeo. Em seguida, execute a captura de tela capturada através do TinEye ou da imagem do Google como fizemos anteriormente neste capítulo.
A Amnistia Internacional criou uma ferramenta que o ajudará a implementar esta técnica que você pode encontrar aqui.
Digite o URL do YouTube que lhe interessa, conforme visto no exemplo abaixo e selecione 'Ir para obter miniaturas', que você fará uma pesquisa de imagem reversa.
Neste caso, este vídeo foi carregado por 'Abu Shadi AlSafrany', que trabalha em um centro de mídia local em uma cidade chamada Al-Safira. Eles não foram compartilhados on-line antes, o que significa que os vídeos não foram usados ​​em diferentes países ou contextos. Depois de verificar se um vídeo é exclusivo, será importante verificar a localização e a data do incidente para garantir que o vídeo não seja fabricado. As buscas de imagens reversas nem sempre revelam duplicações de vídeos ou fotos para que haja necessidade de realizar outras formas de verificação também.
Técnica de verificação: Confirmando a data
Verificar a data é um dos elementos mais importantes da verificação. As principais questões a serem consideradas ao encontrar provas visuais on-line são:
- Quando o conteúdo foi criado?
- Quando o incidente aconteceu?
Isso é facilitado quando as pessoas no vídeo mencionam a data de quando o evento aconteceu ou mostram jornais ou escrevem a data em um pedaço de papel e mostra para a câmera, como no exemplo abaixo.
No contexto sírio, a maior parte do tempo, os publicadores originais dos vídeos no YouTube escrevem a data exata do incidente com o título do vídeo. Na maioria dos casos, esta é a data correta, especialmente se você estiver procurando por um vídeo de uma fonte verificada e verificada.
No entanto, isso não ocorre frequentemente em outros contextos, e mesmo na Síria, é um desafio verificar a data de alguns eventos sem adicionar outras formas de confirmá-lo, como observar o clima durante o evento ou se conectar com a pessoa que tomou o imagens originais, e a obtenção de foto/vídeo em bruto com metadados anexados que mostrem a data do evento.
Centenas de vídeos foram carregados no YouTube por ativistas da mídia na Síria durante o ataque químico que aconteceu em Damasco em 21 de agosto de 2013. Os vídeos carregados foram acusados ​​de serem falsos porque ao serem publicados foram datados como de 20/08/2013, enquanto os ativistas disseram que o ataque aconteceu em 21/08/2013. Isso aconteceu porque os vídeos recebem timbres de data e hora do YouTube de acordo com o Horário Padrão do Pacífico (PST) em vez do tempo da Europa Oriental (EET), como neste caso, é importante ter consciência disso.
Verificar o clima (se possível) de uma foto/vídeo é outra maneira útil de confirmar a data do evento.
Abaixo está um vídeo publicado na Al-Aan TV alegando que os confrontos foram interrompidos em poucas áreas na Síria por causa da neve.
Para verificar isso, foi inserida a mesma data postada no YouTube no site WolframAlpha, conforme mostrado abaixo, para ver se o tempo estava realmente nevado ou não.
Como você pode ver acima, você pode verificar se a data publicada no YouTube provavelmente será correta com base nas condições climáticas semelhantes.
Técnica de verificação: confirmação da localização
O processo de geolocalização de evidências visuais é essencial para verificar se a evidência que você encontra é ou não no local que afirma ser. As plataformas de mapeamento, como o Open Street Map, Google Earth, Google Maps, Wikimapia e Panoramio, ajudarão você a localizar esses materiais quando possível. A questão chave para geolocalização é coletar tantas imagens quanto possível e usá-las todas para verificar, pois será mais difícil verificar um incidente a partir de apenas uma peça de filmagem.
Alguns detalhes a considerar para confirmar a localização:
- Placas de licença/número nos veículos
- Marcos como escolas, hospitais, lugares religiosos, torres, etc.
- Tipo de roupa
- Lojas identificáveis ​​ou edifícios na foto
- O tipo de terreno/ambiente no tiro
Técnica de verificação: placas de matrículas em veículos
Nesse caso, queríamos identificar a localização de uma suspeita de ser membro do ISIS. Durante vários anos, ela publicou muitas fotos da Guiana, América do Sul em uma conta de redes sociais. Para confirmar se ela estava na Guiana, olhamos para as imagens onde os números dos veículos são claramente visíveis. O carro branco nesta imagem contém o número BMM-5356.
Ao pesquisar este número através da Wikipedia, encontramos a página abaixo que nos confirmou que esses números de placas particulares combinam placas de registro de veículos na Guiana.
Técnica de verificação: Olhando para Marcos
Verificar marcos como escolas, hospitais, torres e edifícios religiosos é muito útil quando você está tentando georeferenciar evidências visuais. As plataformas de mapeamento como Wikimapia, Google Earth, Panoramio e Google Maps são marcadas com milhares de fotos que podem ser usadas para georeferenciar suas evidências.
Uma pesquisa de "escolas" na Wikimapia, retorna todas as escolas na área, conforme mostrado abaixo.

Panoramio funciona de maneira diferente; ele mostra todas as fotos em uma área específica que é marcada no Google Maps.
Com ambos os serviços, você pode encontrar fotos que o ajudarão a geolocar sua evidência como demonstrado abaixo. Você pode ver uma captura de tela do Panoramio de uma foto de uma loja encontrada no site. A foto inclui o número de telefone da loja e uma pequena placa com o endereço completo nele.

Depois de encontrar a localização suspeita da sua evidência, o Google Earth pode ser muito útil para confirmar se esta é realmente a localização real.
Use o Google Earth para:
- Verificar as estruturas
- Verificar o terreno
- Ver o histórico de imagens de satélite do Google
Técnica de verificação: observando estruturas
Abaixo está uma imagem de uma mesquita que foi capturada por um ativista que afirma que ela está localizada em Jisr al-Shughur, Idlib. Localizamos a mesquita no Google Earth e comparamos a estrutura na imagem de satélite com a imagem fornecida pelo ativista para garantir que ele esteja realmente localizado no local reivindicado. Neste caso, olhamos para as janelas pretas do prédio e sua estrutura. Para mais informações sobre esta técnica, veja o trabalho de Eliot Higgins e Bellingcat, que tem uma série de estudos de caso detalhados e tutoriais sobre esta técnica.

Técnica de verificação: observe o terreno
Verifique a localização, verificando o terreno da localização reivindicada em imagens de satélite.
Uma das milhares de fotos vazadas que descrevem violações dos direitos humanos nas prisões sírias foi geolocada olhando a imagem de satélite abaixo, com base no terreno que mostra o morro com as torres de comunicação que nela aparecia.

Técnica de verificação: usando a imagem de satélite do Google History
Abaixo estão as imagens de Aleppo em 2010 e em 2013. Você pode ver claramente as áreas danificadas. Isso pode ajudá-lo a geolocar ruas nesta área, ou mesmo um ataque, pois você pode ver as imagens antes do dano/ataque.

Como você pode ver nos exemplos acima, a tecnologia mudou a forma como encontramos e lidamos com fontes e informações, pois testemunhas e ativistas compartilham eventos em texto, fotos e vídeos em redes sociais e blogs em tempo real. Isso pode ajudar os pesquisadores de direitos humanos a verificar os eventos que estão ocorrendo através de evidências visuais usando diferentes técnicas e ferramentas. Lembre-se de ler nosso artigo sobre como usar as ferramentas de verificação de forma mais segura possível antes de usar qualquer uma delas.
Como realizar uma investigação on-line tão segura quanto possível
O uso de ferramentas de pesquisa on-line e técnicas de investigação pode ser muito útil para verificar o conteúdo digital gerado pelo usuário, como fotos e vídeos, como vimos anteriormente neste capítulo. Mas há questões de segurança relacionadas a isso que você precisa considerar antes de realizar sua investigação on-line.
Algumas questões importantes são:
- Quão sensível é a investigação que você está realizando? Você corre o risco de alguém saber que está trabalhando nesta investigação? Será que outras pessoas envolvidas nesta investigação também estão em risco?
- Quão sensíveis são os vídeos e fotos com os quais você está lidando e verificando? Isso colocaria você em risco se alguém visse que você os possua? É seguro transportar esses materiais com você enquanto viaja e se desloca?
- Você conhece a situação de segurança e os Termos de Serviço das ferramentas on-line que você está usando para verificar seu conteúdo? Você sabe se eles compartilhariam o conteúdo carregado com outras partes?
- Você se conecta de forma segura à internet enquanto faz uma pesquisa on-line para que pessoas conectadas à mesma rede Wi-Fi não possam ver o que você está procurando?
- Você esconde sua localização ao realizar uma pesquisa on-line para que os sites que você está visitando não sejam capazes de coletar informações que possam identificá-lo pessoalmente mais tarde?
Estas são algumas das questões que você precisa pensar ao usar ferramentas on-line e serviços baseados em nuvem para realizar uma investigação. Abaixo, passaremos por etapas básicas sobre como você realiza uma pesquisa on-line tão segura quanto possível. Também mostraremos ferramentas de código aberto que você pode usar para investigação em vez de algum software comercial. Por código aberto, nos referimos a ferramentas que permitem que você reveja como elas são construídas para que você, ou um especialista técnico que você conheça, possa entender se viola sua segurança e privacidade em qualquer ponto. O software comercial não permite que você faça isso e você não consegue entender se sua privacidade está sendo respeitada ou se é seguro usá-lo.
Etapas básicas para investigar de forma segura:
- Passo 1: Conexão segura à internet:
Certifique-se de que está usando um navegador seguro, bem como a segurança dos sites que você está investigando e aqueles que você está apenas revisando. Você pode fazer isso criptografando sua comunicação com esses sites quando possível através de SSL (Secure Socket Layer).
Nota: alguns sites não suportam comunicação segura permitindo que outras pessoas vejam os sites que você visita e as informações que você envia (informações de log-in, texto, fotos, vídeo etc.). Isso pode ser muito arriscado se você estiver trabalhando em um espaço público usando a rede Wi-Fi.
- Passo 2: escondendo sua identidade com Tor:
Você deixa muitos traços enquanto olha sites, redes sociais e usa ferramentas de verificação on-line para realizar sua investigação. A maioria dos sites que você visita recolhe informações sobre você, como a sua localização através do seu endereço IP, a impressão digital do seu navegador, o dispositivo que você está usando para acessar a internet (celular, tablet ou computador), o número exclusivo para o seu dispositivo chamado MAC endereço, os sites que você visitou on-line, quanto tempo você ficou em uma página específica e muito mais. O projeto Me and My Shadow tem mais detalhes sobre esses traços.
Toda essa informação coletada pode criar um perfil de você que o torne identificável. É importante ter certeza de que você está navegando na internet de forma segura e anônima se você não quiser:
- hackers conectados à mesma rede Wi-Fi que você para ver o que está fazendo,
- os sites que você está visitando coletando informações sobre você, ou
- seu provedor de serviços de internet vendo o que você está fazendo on-line.
Você pode fazer isso instalando e usando o pacote do navegador Tor ao fazer uma pesquisa on-line. Saiba como instalar e usar esta ferramenta aqui. Você também pode usar Tails, que é um sistema operacional que permite que você permaneça anônimo na internet por padrão.
Uma vez instalada essa ferramenta, você pode usar serviços como Pipl ou Webmii para verificar fontes, o Whois para ajudá-lo a verificar a origem na página de registro do site e FotoForensics sem divulgar sua identidade ou sua investigação.
- Passo 3: use ferramentas mais seguras para verificação e investigação quando possível:
Abaixo está uma lista de ferramentas de código aberto que podem ser usadas para uma pesquisa on-line mais segura como alternativas aos seus primos fechados.
a. Confirmando as fontes de informação
Você pode usar o Maltego em vez de serviços baseados em nuvem como o Pipl e o Webmii para obter mais informações, como contas em mídias sociais, sites relacionados, números de telefone e endereços de e-mail de uma fonte específica para verificar quem ele realmente é. Maltego é um programa disponível para Windows, Mac e Linux que pode ser usado para coletar e visualmente agregar informações postadas na internet que podem ser úteis para uma pesquisa on-line. Uma vez dominada, esta ferramenta é extremamente útil, mas é bastante complicada para um usuário principiante, então esteja preparado para investir algum tempo nela.
b. Ferramenta Exif
Considere o ExifTool como uma alternativa à FotoForensics que foi apresentada anteriormente como uma ferramenta para revisar os dados exif em uma foto. Com ele, você poderá extrair metadados de fotos, como o dispositivo usado para tirar a foto, data, localização e último programa usado para editar a foto (se ela foi editada). Ao usar o ExifTool, você não precisará fazer o upload de sua foto para um serviço baseado em nuvem que você não confie com seus dados. Tudo é feito localmente no seu computador com o ExifTool, sem terceiros envolvidos. No entanto, também há desvantagens em usar o ExifTool. Primeiro, ele não suporta análise de nível de erro e, em segundo lugar, o ExifTool é um aplicativo de linha de comando, portanto não possui interface gráfica. Mas a linha de comando é fácil de usar e instalar.
c. Confirmar local
O Google Maps e o Google Earth estão entre as ferramentas mais utilizadas para verificar locais e geolocalizar incidentes. Tudo o que você faz no Google Earth e no Google Maps está conectado ao seu Gmail uma vez que você se inscreva, o que significa que é possível saber que você está procurando locais específicos para verificar. Use uma conta Gmail separada de sua pessoa se desejar usar o Google Earth e o Google Maps para sua investigação sem expor seu email real. Isso tornará mais difícil identificar você como uma pessoa que trabalha em uma investigação específica.
Você também pode usar OpenstreetMap e Wikimapia para verificar uma localização em vez do Google Maps. Mais uma vez, certifique-se de não fazer login com seu e-mail pessoal.
d. Pesquisa inversa de imagens
Infelizmente, não há ferramentas de código aberto atualmente disponíveis que rivalizem com a funcionalidade que a TinEye ou o serviço de pesquisa de imagem inversa do Google. No entanto, os seguintes programas também são bons pontos para começar, ao procurar ferramentas de imagem reversa de código aberto:
* Projeto Lira;
* Presente ou Gift;
- Passo 4: comunique-se de forma segura com suas fontes para que você não as coloque em risco:
É muito fácil colocar você mesmo e suas fontes de informação em risco enquanto se comunicam com eles sobre sua investigação on-line, especialmente se você estiver investigando um evento sensível. Certifique-se de se comunicar com eles de forma segura e certifique-se de que você compartilha dados com segurança também. Existem ferramentas fáceis de usar que você pode instalar, como o Sinal para uma comunicação mais segura e miniLock para o compartilhamento seguro de arquivos. Leia mais sobre comunicação segura aqui.
- Passo 5: sempre faça o backup das informações:
Certifique-se de fazer backup do conteúdo relevante que você encontra, dos sites que você visita, das contas de redes sociais e das conversas que você tem com fontes de informação. As evidências visuais, como fotos e vídeos que você encontra on-line, podem desaparecer da internet por vários motivos. Faça backup de tudo o que você encontra on-line para que você possa acessá-lo mais tarde para verificação e análise, mesmo que não esteja mais on-line.
Você pode usar serviços baseados em nuvem para sites de backup e contas de redes sociais, tais como:
* Archive.is 
* Archive.org
Os arquivos fornecerão um ID para cada página que você enviar. Copie os códigos para um arquivo em seu computador local para que você possa voltar às páginas que deseja analisar mais tarde. Você pode criptografar este arquivo em seu computador com uma ferramenta chamada VeraCrypt para que ninguém mais que você possa abri-lo. Você pode encontrar mais informações sobre como instalar e usar o VeraCrypt aqui .
Nota: Certifique-se de usar os arquivos online acima no navegador Tor para ocultar sua localização.
Recursos e Ferramentas
- Recursos adicionais
* Witness Media Lab - seção de verificação, que inclui ferramentas de verificação;
Guia do Observadores-França 24 para verificação de fotos;
* Arab Citizen Media - Guia de verificação de fatos;
* Arab Citizen Media - Guia sobre ferramentas de verificação;
* GlobalVoices - Guia de verificação de conteúdo das mídias sociais;
* Processos de verificação com estudos de caso aqui e aqui.
- Ferramentas adicionais
* Checkdesk é uma ferramenta de código aberto para verificações,
* Ferramenta de pesquisa no Facebook para pesquisa de gráfico, especialmente para localizar fotos que você não pode encontrar em sua linha de tempo
* Ferramenta do Google para extraindo imagens de uma página da web;
* Esta ferramenta permite que você tweet de "qualquer lugar"
* Descubra quando novas imagens de satélite estão disponíveis com este site 
* Rastreamento de tweets georeferenciados por conta;
* Localizar usuários do Skype com geolocalização usando um ID do Skype;
* Coletando, fornecendo e organizando conteúdo no Facebook e Instagram com este site.
Imagens criadas por John Bumstead
Fonte: tradução livre de Exposing the Invisible
COMENTO: existe atualmente em andamento uma campanha contra as "notícias mentirosas", ou "fake news" para os que gostam de modismos alienígenas. A ideia é fazer com que as pessoas parem de difundir mentiras.  Mas não são "pessoas" que compartilham mentiras! Elas normalmente são obra de profissionais tendenciosos que criam as inverdades, que são ecoadas por idiotas úteis, partidários dos adversários das vítimas das mentiras e por safados pagos para fazerem exatamente isso, divulgar mentiras. Em resumo: ao invés de "pessoas", devemos ser explícitos e escrever "canalhas" que é o termo correto!  As ferramentas e métodos mostrados nesta postagem servem para identificar as mentiras de forma profissional, mas poucas pessoas se dão a tanto trabalho.  Assim, para evitar ser apenas mais uma ferramenta de difusão de mentiras, é melhor evitar compartilhar as coisas das quais não tenha certeza de que é verdade.
OBSERVAÇÃO: em função de tratar-se de um texto longo e meus parcos conhecimentos do idioma inglês, solicito que erros de tradução, ou sugestões de melhorias, sejam informados para correção.