Mostrando postagens com marcador segurança. Mostrar todas as postagens
Mostrando postagens com marcador segurança. Mostrar todas as postagens

domingo, 20 de outubro de 2019

Como os EUA "Hackearam" o Estado Islâmico do Iraque e da Síria (ISIS)

.
Neal na sala com os Operadores Cibernéticos militares da Força-Tarefa Conjunta ARES no lançamento da Operação que se tornaria uma das maiores e mais longas Operações Cibernéticas ofensivas da história militar dos EUA. 
Arte de Josh Kramer para NPR
A sala lotada aguardava uma palavra: "Fogo".
Todos estava uniformizados; havia diversos briefings programados, discussões de última hora, ensaios finais. "Eles queriam me olhar nos olhos e dizer: 'Você tem certeza de que isso vai funcionar?'" disse o Operador chamado Neal. "Toda vez, eu tinha que dizer que sim, não importa o que eu pensasse." Ele estava nervoso, mas confiante. O Comando Cibernético dos EUA e a NSA (Agência de Segurança Nacional) nunca haviam trabalhado juntos em algo tão grande antes.
Quatro equipes estavam sentadas em estações de trabalho montadas como carteiras de escolas do ensino médio. Os Sargentos estavam sentados diante dos teclados; analistas de inteligência de um lado, linguistas e equipe de apoio do outro. Cada estação estava armada com quatro monitores de computador de tela plana com braços ajustáveis ​​e uma pilha de listas de alvos, endereços IP e pseudônimos online. Eles eram guerreiros cibernéticos e estavam todos sentados no tipo de cadeiras de escritório de tamanho grande que os jogadores da Internet instalam antes de uma longa noite.
"Eu senti que havia mais de 80 pessoas na sala, entre membros das equipes e outros junto à parede dos fundos que queriam assistir", lembrou Neal  ele pediu que se usasse apenas seu primeiro nome para proteger sua identidade. "Não tenho certeza de quantas pessoas há nos telefones ouvindo ou nas salas de bate-papo".
Do seu ponto privilegiado em uma pequena baía um pouco acima na parte de trás do piso de operações, Neal tinha uma linha de visão nítida em todas as telas dos operadores. E o que eles continham não eram linhas de código brilhantes: em vez disso, Neal podia ver telas de login  as telas de login reais dos membros do ISIS a meio mundo de distância. Cada um cuidadosamente pré-selecionado e colocado em uma lista de alvos que, no dia da operação, havia se tornado tão longa que estava em um pedaço de papel de 1,5m x 1,5m, pendurado na parede.
Parecia um cartão gigante de bingo. Cada número representava um membro diferente da operação de mídia ISIS. Um número representava um editor, por exemplo, e todas as contas e endereços IP associados a ele. Outro poderia ser o designer gráfico do grupo. Enquanto os membros do grupo terrorista dormiam, uma sala cheia de operadores cibernéticos militares em Fort Meade, Maryland, perto de Baltimore, estava pronta para assumir suas contas e quebrá-las.
Tudo o que eles estavam esperando era Neal, para dizer uma palavra: "Fogo".
Em agosto de 2015, a NSA e o Comando Cibernético dos EUA  o principal braço cibernético dos militares  estavam numa encruzilhada sobre como responder a um novo grupo terrorista que havia entrado em cena com ferocidade e violência incomparáveis. A única coisa na qual todos pareciam concordar é que o Estado Islâmico do Iraque e Síria (ISIS) havia encontrado uma maneira de fazer algo que outras organizações terroristas não tinham: transformou a Web em uma arma. O ISIS costumava usar aplicativos criptografados, mídias sociais e revistas e vídeos on-line para espalhar sua mensagem, encontrar recrutas e lançar ataques.
Uma resposta ao ISIS exigia um novo tipo de guerra, e assim a NSA e o Comando Cibernético dos EUA criaram uma força-tarefa secreta, uma missão especial e uma operação que se tornaria uma das maiores e mais longas operações cibernéticas ofensivas da história militar dos EUA. Poucos detalhes sobre a Força Tarefa Conjunta (JTF ARES) e a Operação Glowing Symphony (Sinfonia Brilhante) foram publicados.
"Era um castelo de cartas"
Steve Donald, um capitão da Reserva Naval, é especialista em operações criptográficas e cibernéticas e, quando não está de uniforme, está lançando startups de segurança cibernética fora de Washington, DC.. Na primavera de 2016, ele recebeu um telefonema do líder de sua unidade de reserva. Ele convidava Donald para um encontro.
"Eu disse, bem, não estou de uniforme [e ele disse] não importa — se você tem um distintivo", disse Donald. "Não acredito que posso dizer isso, mas eles estavam construindo uma força-tarefa para conduzir operações cibernéticas ofensivas contra o ISIS".
Donald teve que montar uma equipe de especialistas para fazer algo que nunca havia sido feito antes  invadir a operação de mídia de uma organização terrorista e derrubá-la. A maioria do efetivo veio da sede das Forças Conjuntas, uma operação cibernética do Exército na Geórgia. Donald também trouxe especialistas em contraterrorismo que entendiam o ISIS e o viram evoluir de uma equipe desorganizada de islâmicos iraquianos para algo maior. Havia operadores  as pessoas que estariam nos teclados encontrando servidores-chave na rede do ISIS e desativando-os  e especialistas em engenharia digital que tinham profundo conhecimento dos sistemas operacionais de computadores.
"Eles podem dizer o que é bom, isso é ruim, é aqui que estão os arquivos que nos interessam", disse ele. Ele encontrou analistas, especialistas em malware, "comportamentalistas" e pessoas que passaram anos estudando os menores hábitos dos principais atores do ISIS. A missão, explicou a eles, era apoiar a derrota do ISIS  negar acesso, degradar e atrapalhá-los no ciberespaço.

Isso foi mais complicado do que parecia.
A batalha contra o grupo havia sido esporádica até então. O Comando Cibernético dos EUA vinha montando ataques à rede de computadores do grupo, mas assim que um servidor era desativado, novos hubs de comunicação reapareciam. Os alvos do ISIS estavam sempre em movimento e o grupo possuía boa segurança operacional. Apenas derrubar fisicamente os servidores do ISIS não era suficiente. Precisava haver um componente psicológico para que qualquer operação contra o grupo funcionasse bem.
"Esse ambiente cibernético envolve pessoas", disse Neal. "Envolve os hábitos deles. A maneira como eles operam; a maneira como nomeiam suas contas. Quando eles entram durante o dia, quando saem, que tipos de aplicativos eles têm no telefone. Eles clicam em tudo o que entra em suas caixas de entrada das contas? Ou eles são muito rígidos e restritivos no que usam? Todas essas peças eram o que procurávamos, não apenas o código ".
Neal é um reservista da Marinha de aproximadamente 30 anos, e não seria exagero dizer que a Operação Sinfonia Brilhante foi ideia dele. "Estávamos no porão da NSA e tivemos uma inspiração", disse ele. Ele acompanhava o departamento de propaganda do ISIS há meses  rastreando meticulosamente o caminho reverso de vídeos e revistas enviados, até suas fontes, procurando padrões para revelar como eles foram distribuídos ou quem os estava postando. Então ele percebeu algo que ninguém havia percebido antes: o ISIS estava usando apenas 10 contas e servidores principais para gerenciar a distribuição de seu conteúdo em todo o mundo.
"Toda conta, todo IP, todo domínio, toda conta financeira, toda conta de e-mail ... tudo", disse Neal. Os administradores de rede do grupo não foram tão cuidadosos quanto deveriam. Eles pegaram um atalho e continuaram voltando às mesmas contas para gerenciar toda a rede de mídia ISIS. Eles compraram coisas online através desses nós; eles carregaram mídia ISIS; eles fizeram transações financeiras. Eles até tinham compartilhamento de arquivos através deles. "Se pudermos assumir o controle", disse Neal, sorrindo, "ganharemos tudo".
O jovem fuzileiro correu para o seu escritório no Quartel General da NSA, pegou um marcador e começou a desenhar círculos e linhas malucas em um quadro branco. "Eu estava apontando para todos os lugares e dizendo: 'Está tudo conectado; esses são os pontos principais. Vamos lá", lembrou. "Eu me senti como se estivesse em It's Always Sunny, in Philadelphia, quando estavam investigando misteriosamente Pepe Silvia. Fotos na parede e fios vermelhos em todos os lugares e ninguém estava me entendendo".
Mas, enquanto Neal ia explicando e desenhando, podia ver os chefes começarem a assentir. "Eu desenhei este pneu de bicicleta com raios e todas as coisas que estavam ligadas a este nó e depois havia outro", disse ele. "Era um castelo de cartas."
Confirmamos este relato com três pessoas que estavam lá na época. E a partir desses rabiscos, a missão conhecida como Operação Sinfonia Brilhante começou a tomar forma. O objetivo era formar uma equipe e uma operação que desmentissem, degradassem e interrompessem a operação de mídia do ISIS.
A missão - conduzida por uma unidade especial do Comando Cibernético dos EUA e a NSA - era entrar na rede ISIS e interromper a operação de mídia da organização terrorista.
Arte: Josh Kramer para NPR
O equivalente cibernético de um ataque cirúrgico
A primavera e o verão de 2016 foram gastos nos preparativos para o ataque. E embora os membros da JTF ARES não tenham revelado tudo o que fizeram para invadir a rede do ISIS, uma coisa que eles usaram desde o início foi uma isca de hackers: um e-mail de phishing. Os membros do ISIS "clicaram em algo ou fizeram algo que nos permitiu ganhar controle e começar o movimento", disse o General Edward Cardon, o primeiro Comandante da JTF ARES.
Quase toda "invasão" começa com a "quebra" de um ser humano, a quebra de uma senha ou a descoberta de alguma vulnerabilidade não corrigida de baixo nível no software. "A primeira coisa que você faz quando consegue um acesso é ter persistência e se espalhar", disse Cardon, acrescentando que o ideal é obter uma conta de administrador. "Você pode operar livremente dentro da rede porque se parece com uma pessoa normal de TI." (O ISIS não tinha apenas pessoal de TI; tinha todo um departamento de TI.)
Uma vez que os operadores da ARES estavam dentro da rede ISIS, começaram a abrir back doors (portas dos fundos) e soltar malwares nos servidores enquanto procuravam pastas que continham coisas que poderiam ser úteis mais tarde, como chaves de criptografia ou pastas com senhas. Quanto mais a ARES entrava na rede do ISIS, mais parecia que a teoria sobre os 10 "entroncamentos" estava correta.
Mas havia um problema. Esses entroncamentos não estavam na Síria e no Iraque. Eles estavam por toda parte  em servidores ao redor do mundo, instalados ao lado de conteúdo civil. E que coisas complicadas. "Em todos os servidores pode haver coisas de outras entidades comerciais", disse o General da Força Aérea Tim Haugh, o primeiro vice-comandante da JTF ARES trabalhando sob Cardon. "Nós apenas tocaríamos aquela pequena fatia do espaço adversário e não perturbaríamos mais ninguém".
O pessoal da ARES teve que mostrar aos funcionários do Departamento de Defesa e membros do Congresso que, se o ISIS houvesse armazenado algo na nuvem ou em um servidor localizado, na França, por exemplo, os Operadores Cibernéticos dos EUA tinham habilidade suficiente para fazer o equivalente cibernético de um ataque cirúrgico: atacar o material do ISIS em um servidor sem remover o material civil armazenado ao lado dele.
Eles passaram meses lançando pequenas missões que mostravam que podiam atacar o conteúdo do ISIS em um servidor que também continha algo vital como registros hospitalares. Ser capaz de fazer isso significava que eles poderiam ter como alvo o material do ISIS fora da Síria e do Iraque. "E olhei para esse jovem fuzileiro naval e disse: 'Até onde podemos ir?' e ele disse: 'Senhor, nós podemos fazer em âmbito global'. Eu disse: 'É isso aí  escreva, vamos levar para o general Cardon'. "
O fuzileiro citado era Neal. Ele começou a estimular a liderança com idéias. E conversou com eles sobre não hackear somente uma pessoa ... ou o ISIS na Síria e no Iraque, mas como derrubar toda a rede global da operação de mídia. "É assim que esses ataques funcionam", disse Neal. "Eles começam muito simples e se tornam mais complexos".
Havia outra coisa na JTF ARES que era diferente: operadores jovens como Neal estavam instruindo os Generais diretamente. "Muitas [idéias] surgem dessa maneira, quando alguém diz: 'Bem, podemos obter acesso e fazer isso com os arquivos.' Sério? Você pode fazer isso? 'Oh, sim.' Alguém notaria? 'Bem, talvez, mas as chances são baixas.' É como, hummm, isso é interessante, coloque isso na lista. "
Cardon explica que os jovens operadores da JTF ARES entendiam o hackeamento de modo arraigado e, em muitos aspectos, entendiam melhor que os Comandantes o que era possível no ciberespaço; portanto, ter uma linha direta com as pessoas que tomavam as decisões era fundamental.

"Uma corrida incrível"
No outono de 2016, já havia uma equipe, a JTF ARES; havia um plano chamado Operação Sinfonia Brilhante, e havia briefings  que haviam chegado diretamente ao presidente. Foi só então que, finalmente, houve uma chance. O relato da primeira noite da Operação Glowing Symphony é baseado em entrevistas com meia dúzia de pessoas diretamente envolvidas.
Depois de meses analisando páginas da web estáticas e catando caminhos através das redes do ISIS, a força-tarefa começou a fazer login como o inimigo. Eles deletaram arquivos; alteraram senhas. "Clique aqui", dizia um especialista forense digital. "Estamos dentro", o operador responderia.
Houve alguns momentos involuntariamente cômicos. Seis minutos nos quais pequenas coisas aconteceram, lembra Neal. "A Internet estava um pouco lenta", disse ele sem ironia. "E então você sabe que o minuto sete, oito, nove, dez começaram a fluir e meu coração começou a bater novamente."
Eles começaram a explorar as redes do ISIS que haviam mapeado por meses. Os participantes descrevem que foi como assistir a ação de uma equipe limpando uma casa, exceto que tudo estava online. Entrar nas contas que eles seguiram. Usando senhas que eles descobriram. Então, no momento em que sua movimentação pelos alvos começou a acelerar, um obstáculo: uma questão de segurança. Uma pergunta de segurança do tipo "qual era o seu mascote do ensino médio".
A pergunta: "Qual é o nome do seu animal de estimação?"
A sala ficou em silêncio.
"Estamos presos em nossa trilha", disse Neal. "Todos olhamos um para o outro, pensando: o que podemos fazer? Não temos como entrar. Isso vai nos fazer perder uns 20 ou 30 alvos depois disso".
Então, um analista se levantou no fundo da sala.
— "Senhor, 1-2-5-7", disse ele.
— "Como é que é?" Neal diz.
— "Senhor, 1-2-5-7."
— "Como você sabe disso? [E ele disse] 'Eu estou observando esse cara há um ano. Ele usa isso para tudo.' E nós somos assim, sistemáticos ... seu animal de estimação favorito é 1-2-5-7.
— "E bum, estávamos dentro."
Depois disso, a coisa começou a crescer. Uma equipe obtinha imagens de telas, reunindo informações para mais tarde; outra impedia o acesso dos video-makers do ISIS à suas próprias contas.
— "Redefinido com êxito" dizia uma tela.
— "Diretório de pastas excluído", dizia outra.
As telas que eles estavam vendo na Sala de Operações no campus da NSA eram as mesmas que alguém na Síria poderia estar olhando em tempo real, até que alguém na Síria as recarregasse. Uma vez que ele fizesse isso, ele veria: "404 erro: Destino ilegível".
— "O alvo 5 está pronto", alguém gritaria.
Outra pessoa atravessaria a sala e riscaria o número correspondente na grande folha de alvos na parede. "Estamos tirando nomes da lista. Estamos excluindo contas da lista. Estamos eliminando IPs da lista", disse Neal. E toda vez que um número diminuía, eles gritavam uma palavra: "Jackpot (Bingo)!"
"Nós fazíamos o traço e eu tinha pilhas de papel no canto da minha mesa", disse Neal. "Eu sabia nos primeiros 15 minutos que estávamos no ritmo de realizar exatamente o que precisamos realizar."
Depois de assumir o controle das dez junções e apartar as pessoas-chave de suas contas, os operadores do ARES continuaram a percorrer a lista de alvos. "Passamos as próximas cinco ou seis horas apenas pescando peixes em um barril", disse Neal. "Estávamos esperando muito tempo para fazer isso e vimos muitas coisas ruins acontecerem e ficamos felizes em fazê-las desaparecer".
E havia algo mais que Neal disse que era difícil de descrever. "Quando você pesquisa por um computador e encontra do outro lado uma organização terrorista, e você chega tão próximo que toca em algo que é deles, que eles possuem, que dedicam muito tempo e esforço para ferir você, é um avanço incrível", disse ele. "Você vê que tem a capacidade de tirar o controle das mãos deles."

O suficiente para deixá-lo louco
O Brigadeiro-general Jennifer Buckner foi uma das pessoas que assumiram o comando da JTF ARES após o início da Glowing Symphony. E depois daquela primeira noite, a missão passou para uma segunda fase, que visava manter a pressão sobre o ISIS com essencialmente cinco linhas de esforço: manter o trabalho da mídia terrorista sob pressão; dificultar a operação do ISIS na Web de maneira geral; usar a cibernética para ajudar as forças no terreno a combater o ISIS, diminuir sua capacidade de arrecadar dinheiro e trabalhar com outras agências nos EUA e aliados no exterior.
A segunda fase da Operação Sinfonia Brilhante se concentrou em semear confusão no ISIS. Os operadores da Força Tarefa ARES trabalharam para fazer com que o ataque parecesse problemas de TI cotidianos: baterias descarregadas, downloads lentos, senhas esquecidas.
Arte: Josh Kramer para NPR
Depois que os centros de distribuição foram interrompidos, a segunda fase da missão foi mais criativa. Os operadores da JTF ARES começaram a fazer que todas aquelas coisas da tecnologia atual que nos enlouquecem  downloads lentos, queda de conexões, acesso negado, falhas no programa  começassem a acontecer com os combatentes do ISIS. "Alguns desses efeitos não são sofisticados, mas não precisam ser", disse Buckner. "A ideia de que ontem eu poderia entrar na minha conta do Instagram e hoje não posso é confusa".
E potencialmente enfurecedor. Quando você não consegue acessar uma conta de e-mail, o que você faz? Você pensa: Talvez eu tenha digitado errado o login ou a senha. Então você o coloca novamente e ele ainda não funciona. Então você digita mais cuidadosamente. E toda vez que você digita, pressiona enter e o acesso é negado, você fica um pouco mais frustrado. Se você estiver no trabalho, liga para o Departamento de TI, explica o problema e eles perguntarão se você tem certeza de que digitou seu login e senha corretamente. É o suficiente para te deixar louco. Pode nunca acorrer para você, ou para o ISIS, que isso pode fazer parte de um ataque cibernético.
Era com isso que as fases subsequentes da Operação Glowing Symphony contavam. Psy-ops (Operações Psicológicas) com um toque de alta tecnologia. Um membro do ISIS ficava acordado a noite toda editando um filme e pedia a um colega da organização que o postasse na rede. Operadores da JTF ARES faziam com que o arquivo não chegasse exatamente ao seu destino. O membro do ISIS que ficou acordado a noite toda começa a perguntar ao outro membro do ISIS por que ele não fez o que havia pedido. Ele fica com raiva. E assim por diante.
"Nós tivemos que entender: como tudo isso funciona?" disse Buckner. "E então, concluir: qual é a melhor maneira de causar confusão online?"
As idéias que surgiram de operadores como Neal eram infinitas. Vamos descarregar suas baterias de celular; ou inserir fotografias em vídeos que não deveriam estar lá. A Força-Tarefa ARES observaria, reagiria e ajustaria seus planos. Eles mudavam as senhas ou compravam nomes de domínio, excluíam o conteúdo, tudo de uma maneira que fazia com que parecesse (na maioria das vezes) apenas problemas comuns de TI.
"Rosquinhas da morte; a rede está funcionando muito devagar", Cardon não pôde deixar de sorrir enquanto percorria a lista. "Os caras estão ficando frustrados."
De acordo com três pessoas que estavam a par dos relatórios pós-ação, a estrutura de mídia do ISIS já era uma sombra do que era seis meses depois que Neal disse "Fire" iniciando a Operação Glowing Symphony. A maioria dos servidores de operações da organização estava inoperante e o grupo não conseguiu reconstituí-los.
Havia muitas razões para isso, e não menos importante: não é fácil conseguir um novo servidor no meio de uma zona de guerra no interior da Síria. O ISIS tinha muito dinheiro, mas poucos cartões de crédito, contas bancárias ou e-mails respeitáveis ​​que permitiriam solicitar novos servidores de fora do país. Comprar novos nomes de domínio, usados ​​para identificar endereços IP, também é complicado.
A popular revista on-line do ISIS, Dabiq, começou a perder prazos e acabou sendo subjugada. Os sites em língua estrangeira do grupo  em diversos idiomas, do bengali ao urdu  também nunca mais voltaram. O aplicativo móvel da Agência Amaq, o serviço de notícias oficial do grupo, desapareceu.
"Nos primeiros 60 minutos, eu sabia que estávamos tendo sucesso", disse o general Paul Nakasone, diretor da NSA, em entrevista à NPR. "Nós víamos os alvos começarem a cair. É difícil descrever, mas você pode sentir que, na atmosfera, os operadores sabem que estão indo muito bem. Eles não  diziam isso, mas você está lá e você sabe disso."
Nakasone estava lá porque era o chefe da JTF ARES quando a Operação Glowing Symphony realmente foi lançada. Nakasone disse que antes do ARES a luta contra o ISIS no ciberespaço era episódica. O JTF ARES garantiu que ela fosse contínua. "Nós estávamos conseguindo garantir que, sempre que o ISIS levantasse dinheiro ou se comunicasse com seus seguidores, estaríamos lá".
Alguns críticos disseram que o simples fato de o ISIS ainda estar na Web significa que a Operação Glowing Symphony não funcionou. Nakasone, naturalmente, vê de forma diferente. Ele diz que o ISIS teve que mudar sua maneira de operar. Já não é tão forte no ciberespaço como era. Ainda está lá, sim, mas não da mesma maneira.
"Estávamos vendo um adversário que foi capaz de alavancar o ciberespaço para arrecadar uma quantidade enorme de dinheiro para fazer proselitismo", disse ele. "Estávamos vendo uma série de vídeos e postagens e produtos de mídia sofisticados. Não vimos mais isso recentemente. ... Quando o ISIS mostra sua cabeça ou mostra uma nova forma de agir, estamos lá . "
Três anos depois que Neal disse "Fire", o ARES ainda está nas redes ISIS. O general Matthew Glavy é agora o comandante da JTF ARES. Ele diz que seus operadores ainda agem nas operações de mídia do ISIS; o grupo ainda está tendo muitos problemas para operar livremente na web. Mas é difícil ter certeza do motivo disso. Além da ARES ter invadido o ISIS no ciberespaço, forças no terreno expulsaram o grupo da maior parte da Síria e do Iraque.
O próprio ISIS se espalhou. Agora, tem combatentes na Líbia e Mali e até nas Filipinas. Glavy diz que seus operadores ainda estão atentos. "Não podemos permitir que eles voltem a ter o impeto que vimos no passado", ele me disse. "Temos que aprender essa lição."

"O objetivo da máquina do dia do juízo final"
Durante a maior parte do governo Obama, as autoridades se recusaram a falar sobre ataques cibernéticos. Agora, os EUA não apenas confirmaram a existência de armas cibernéticas, mas começaram a contar a jornalistas  como os da NPR  sobre como eles atuam. Os ataques cibernéticos, que antes eram tabus para discussões, estão se tornando assuntos comuns. Em seu projeto de autorização militar no ano passado, o Congresso abriu caminho para o secretário de Defesa autorizar alguns ataques cibernéticos sem ir à Casa Branca.
Mas há um lado sombrio nesse novo arsenal. Os EUA não são o único país que se voltou para o ciberespaço. Considere o caso do jornalista do Washington Post Jamal Khashoggi, que foi assassinado em uma Embaixada saudita no final do ano passado; suspeita-se que cyber-ferramentas foram usadas nesse caso. "Grande parte da preparação para isso e as orientações tiveram a ver com a Arábia Saudita usando armas ofensivas", disse Ron Deibert, diretor do Laboratório de Cidadania da Munk School of Global Affairs da Universidade de Toronto.
Os pesquisadores de Deibert encontraram ferramentas virtuais ofensivas rastreando o jornalista e seu círculo interno. "Quando falamos de operações cibernéticas ofensivas, acho que é importante entender que nem sempre existe um sabor", disse Deibert, acrescentando que o caso Khashoggi está longe de ser a exceção. Somente no México, o Laboratório de Cidadania encontrou 27 casos desse tipo de armas virtuais ofensivas contra rivais políticos, repórteres e advogados de direitos civis. Seis anos atrás, descobriu-se que a China estava invadindo as redes de computadores do Dalai Lama.
Deibert está preocupado com a amplificação. "Você realmente cria condições para a escalada de uma corrida armamentista no ciberespaço que realmente poderia assombrar os Estados Unidos a longo prazo", disse Deibert. "Há um efeito de exibicionismos. O equipamento, o software, os métodos, os recursos proliferam". Deibert diz que a relutância dos EUA em usar ciberataques ofensivos desapareceu. "Agora ... o que estamos falando é como tornar algo mais eficiente", disse ele.
Nakasone deixou claro que as coisas haviam mudado quando ele conversou com a NPR, alguns meses atrás, no campus da NSA em Fort Meade. Ele usa termos como "engajamento persistente" e "avançar na defesa". Ele diz que eles são "parte da estratégia cibernética do DoD que fala sobre agir fora de nossas fronteiras para garantir que mantemos contato com nossos adversários no ciberespaço".
Em outras palavras, você não espera para ser atacado no ciberespaço. Você faz coisas que lhe permitirão revidar se houver um ataque no futuro. Isso poderia ser feito implantando uma pequena equipe em outro país que peça ajuda ou "buscando em nossas redes a procura de malwares, ou poderia ser, como fizemos na Operação Glowing Symphony, adquirir a percepção de poder impactar uma infraestrutura em qualquer parte do mundo", afirmou ele.
Tudo isso é importante agora, porque você pode traçar uma linha reta da JTF ARES até uma nova unidade do NSA e do Comando Cibernético dos EUA: algo chamado Pequeno Grupo da Rússia. Assim como a JTF ARES se concentrou no ISIS, o Pequeno Grupo da Rússia está organizado da mesma maneira em torno dos ciberataques russos.
A missão contra o ISIS no ciberespaço continua, embora exista um lado sombrio na luta com esse novo arsenal: os EUA não são o único país que usa esse tipo de arma e os especialistas se preocupam com a proliferação.
Arte: Josh Kramer para NPR
Em junho, o New York Times informou que os EUA invadiram a rede elétrica russa e plantaram malwares lá. Nakasone não confirmou a história do Times, mas não é difícil ver que semear malwares, antecipando a sua necessidade posterior, se encaixaria nas operações do Pequeno Grupo da Rússia se ele foi modelado no ARES.
Nakasone disse que a primeira coisa que ele fez quando se tornou diretor da NSA em 2018 foi revisar o que os russos haviam feito antes da eleição presidencial dos EUA, para que o Cyber ​​Command dos EUA pudesse aprender com isso e fazer engenharia reversa para ver como funciona. "Isso nos forneceu um roteiro muito, muito bom do que eles poderiam fazer no futuro", disse Nakasone. Ele disse que o Comando Cibernético está pronto para agir se os russos tentarem invadir as eleições de 2020. "Imporemos custos", disse ele, "aos adversários que tentam impactar nossas eleições. Acho importante que o público americano entenda que, como em qualquer domínio  aéreo, terrestre, marítimo ou espacial  no ciberespaço é da mesma maneira; nossa nação tem força".

Então, por que Nakasone está falando sobre isso agora?
Deibert acha que isso faz parte de uma justificativa de dissuasão. "Você não pode ter operações cibernéticas para deter significativamente seus adversários, a menos que eles saibam que você tem esses recursos", afirmou. "Mas o que provavelmente não está sendo discutido ou apreciado é até que ponto há um efeito sistêmico do uso dessas operações. Outros países observam".
No final do filme de Stanley Kubrick, Dr. Strangelove [no Brasil, Dr Fantástico], há uma cena icônica em que a bomba do dia do juízo final é vista como o maior impedimento desse final, mas só funcionaria como um impedimento se as pessoas soubessem que ele existia. Se você não contar a ninguém sobre sua existência, de que serve? "Todos os pontos obtidos com a máquina do dia do juízo final serão perdidos se você a guardar em segredo", conclui Peter Sellers no filme.
Você poderia dizer o mesmo sobre as operações cibernéticas ofensivas americanas. Eles são tão furtivos há tanto tempo que talvez as pessoas não percebam que elas existem.
Ouvimos tudo sobre as campanhas de influência da Rússia e os roubos de propriedade intelectual chineses e hackers iranianos que controlam a infraestrutura americana, mas raramente ouvimos de maneira detalhada a resposta americana. Nakasone parece estar começando a resolver isso.
A ironia é que o alvo mais rico da cyber ofensiva somos nós. "Os Estados Unidos são o país mais dependente dessas tecnologias", disse Deibert. "E sem dúvida, o mais vulnerável a esse tipo de ataque. Acho que deveria haver muito mais atenção dedicada ao pensamento sobre sistemas adequados de segurança, à defesa".
Isso significaria tentar encontrar uma maneira de fortalecer metas flexíveis em todo o país, fazendo com que empresas privadas aumentassem sua segurança cibernética, fazendo com que o governo dos EUA exigisse padrões. Os ataques cibernéticos ofensivos, neste momento, podem parecer muito fáceis.
Adelina Lancianese, da NPR, contribuiu para esta história.
Fonte: tradução livre de National Public Radio

sexta-feira, 6 de setembro de 2019

Direitos da Sociedade x Direitos dos Indivíduos

.
É questionável que o plano de vida pouco edificante de alguns cidadãos se torne referencia pública: exemplo rodeado de álcool e drogas que não é o melhor para crianças e jovens.
Imagem: Internet - Foto de Juarez Santos / Fotos Públicas - Jornal Metro
Editorial
É certo que o Estado e suas instituições não podem usufruir uma super-autoridade que lhes permita assumir a atribuição de conceber, com proibições e repressões, o plano de vida dos cidadãos. Mas não é menos pertinente que a ordem social proposta, disposta com base em princípios diretores a Constituição , evite que o livre desenvolvimento da personalidade de alguns indivíduos se converta no espelho em que deve mirar-se e da qual deve tomar exemplo cotidianamente a maioria da sociedade, especialmente suas crianças e jovens.
Em um país que busca garantir liberdades, não se pode confundir o respeito aos direitos individuais com uma permissividade tal que faça com que a escolha de consumir álcool e drogas seja parte do cenário público, como se tratasse de simples paisagem, em um contexto contaminado de ilegalidade e ameaças contra a vida, a honra e os bens dos cidadãos.
É como se o Bronx, em Bogotá, ou as Cuevas, em Medellín (NT: ou a Cracolândia, em São Paulo), vistos desde a ótica dos consumidores
esqueçamos as máfias que os gravitam por um segundo fossem opções prometedoras e edificantes para nossa sociedade. Por fortuna, essas “panelas” de vicio já foram demolidas e recuperadas (NT: na Colômbia, pois a Cracolândia paulista encontra-se em plena atividade).
Há que agregar que hoje as redes de distribuição de drogas, seguramente ilegais e criminosas, acossam crianças e adolescentes desde as cercanias dos centros educativos. Pensar na ideia de ruas, parques e praças do país, abertos ao consumo indiscriminado e permanente de drogas e álcool, não se entende como una perspectiva condizente a melhorar as condições de ordem pública e convivência, para proveito geral e coletivo.
Compreende-se que a Corte Constitucional assuma a interpretação e aplicação dos princípios constitucionais com uma ótica de paz, de tolerância, de diversidade e de respeito a maiorias e minorias. Mas a ordem prática de sua doutrina, neste caso, se choca contra a realidade de um país cheio de limitações para garantir que o consumo de drogas e álcool no espaço público, sem restrições, não se converta em uma fonte de discórdia, inseguridade, abusos e desordens.
A Corte Constitucional tem batalhado por conquistas substanciais em matéria de direitos e liberdades para os colombianos, inclusive às vezes incompreendida no ofício de entender, interpretar e garantir igualdade no complexo e diverso espectro de um país tão heterogêneo. São muito elogiáveis sua existência e trabalho, capaz de distinguir caprichos, taras e preconceitos morais e políticos e de corrigir lacunas legais, mas esta não é a ocasião. Proibir esse tipo de consumos no espaço público, a favor do direito coletivo a um ambiente são e seguro, não significa anular liberdades individuais.
Não é lugar comum recordar que em países desenvolvidos e garantistas dos direitos civis e humanos (EE.UU., Rússia e França), é proibido o consumo de drogas e/ou álcool em espaço público (parques, praças e ruas, essencialmente; inclusive em veículos), por razões de ordem prática: impedir que essa escolha e “gosto” individual se imponham no cotidiano da maioria dos usuários do espaço público e que sejam um risco a essa maioria.
O direito consuetudinário, baseado na práxis e nos exemplos de cada caso, ensina que é melhor antecipar essas circunstâncias de vulnerabilidade da ordem pública, a que são tão propensos os indivíduos sob o efeito de substancias estimulantes, psicoativas. Por isso o consumo é permitido, mas é reduzido, ordenado, e restringido ao espaço privado, ao de um ambiente no qual esse cidadão, com legítimo direito ao desenvolvimento de sua livre personalidade, não arrisque os direitos de outros.
Não há consumo sem venda. Não há demanda sem oferta. Buscar a prevalência da ordem pública não é defesa do proibicionismo. Simpatizar e defender a segurança, a tranquilidade, a salubridade e a moralidade nos espaços de uso geral, públicos, não rivaliza com que cada um viva e exerça sua livre personalidade, com amplitude, nos espaços e lugares adequados para que sua escolha não se imponha a outros, em especial às crianças e aos jovens, sem a maturidade, assistência e proteção suficientes do Estado, da sociedade e da família, para definir seus planos de vida.
Fonte:  tradução livre de El Colombiano
COMENTO: o texto se refere a uma possível liberação legal, na Colômbia, do uso de bebidas alcoólicas e drogas em locais públicos, que era proibido. Na verdade, a Suprema Corte de lá não "liberou" essas ações, mas repassou para as autoridades municipais a função de legislar sobre o assunto. Diferente do nosso STF — useiro e vezeiro na imposição de sentenças que nem sempre atendem aos interesses da coletividade —, os magistrados colombianos evitaram "legislar" sobre o assunto, conferindo essa atribuição aos legisladores municipais, que melhor conhecem as idiossincrasias de suas urbes.
.

terça-feira, 16 de julho de 2019

1º Sequestro da História da Aviação Comercial — 71 Anos

.
O primeiro sequestro aéreo da história aconteceu em MACAU com um fim trágico, quando um avião 'Catalina' modelo PBY-5  que fazia a ligação diária Macau Hong-Kong em 16 de julho de 1948 se estatelou em pleno mar, em voo picado, devido à morte do piloto que caiu sobre o manche, executado por um assaltante do avião.
Quando se fala em Miss Macau, a maioria das pessoas pensa em desfiles de beldades em roupa de banho diante de uma plateia sorridente e das câmeras de televisão. Mas na história dos aviões Miss Macau representa o primeiro desvio aéreo ocorrido no Mundo, muito antes da generalização das operações de pirataria e de terrorismo aeronáutico registrada na década de 70 do século passado.
O ataque foi tão “antes de tempo” que o avião desviado era um anfíbio Catalina e o motivo não teve nada a ver com motivações políticas, mas apenas com o roubo de uma considerável quantidade de ouro que era transportada de Macau para Hong Kong.
Miss Macao era a denominação dessa aeronave anfíbia, pertencente à Cathay Pacific e operada por uma subsidiaria  Companhia Limitada de Transportes Aéreos de Macau (MATCO), fundada por Pedro Lobo e Liang Chang em abril de 1948.
"A proibição do comércio de ouro, decretada pelo tratado de Bretton-Woods estava prestes a vigorar em Hong Kong, e motivou um enorme frenesi aéreo, com a criação, em 1948, de uma companhia de aviação em Macau MATCO (Macau Aerial Transport Co.) e a tentativa frustrada de se criar uma pista na Areia Preta.
Como alternativa, o então homem forte de Macau, Pedro José Lobo, associa-se aos fundadores da Cathay Pacific com os quais explora a rota para Hong Kong com aparelhos anfíbios que usavam as águas do Porto Exterior para chegar e sair de Macau. É um desses Catalina que em 16 de Junho de 1948 foi assaltado em pleno voo por uma quadrilha de chineses, embarcados em Macau como passageiros, e que apenas conseguiram fazer despencar o avião, levando para a morte todos os que iam a bordo, exceto um dos assaltantes que ficou preso em Macau durante alguns anos. No dia da sua libertação, foi morto à porta da cadeia.
Abril de 1948 – Pedro Lobo e Liang Chang organizam a Companhia Limitada de Transportes Aéreos de Macau, registada em Hong Kong tendo alugado à Cathay Pacific Airways o seu primeiro avião (anfíbio, de 2 hélices) baptizado como «Miss Macau». As viagens entre Kai Tak e o Porto Exterior de Macau custavam 40 dólares de Hong Kong (simples) e 75 (ida e volta). A viagem num sentido demorava cerca de 20 minutos.SILVA, Beatriz Basto da – Cronologia da História de Macau Século XX, Volume 4. Direção dos Serviços de Educação e Juventude, 2ª Edição, Macau, 1997, 454 p. (ISBN 972-8091-11-7)
O Miss Macao fazia um voo de rotina de Macau para Hong Kong (cerca de 20 minutos de voo). Ele foi sequestrado poucos minutos após decolar, por quatro homens portando armas, um deles determinou que o copiloto lhe passasse o controle. O copiloto recusou e foi baleado. O piloto, Dale Warren Cramer, que estava no  domo da aeronave, saltou para baixo, para ver o que acontecia e foi baleado cinco vezes nas costas por um Chinês que portava uma metralhadora. Ele, então tombou sobre os controles de voo do avião. 
A aeronave entrou em um mergulho incontrolado e caiu no mar. Vinte e seis das 27 pessoas a bordo morreram na queda. O único sobrevivente foi o líder dos sequestradores. (como lembrou o irmão do piloto).
Esse único sobrevivente, Huang Yu, foi levado ao Tribunal pela Polícia de Macau, mas o Tribunal de Macau sugeriu que a acusação fosse feita por Hong Kong, uma vez que o avião estava registrado lá e a maioria dos passageiros também era de lá. No entanto, o governo colonial britânico em Hong Kong afirmou que o incidente aconteceu em território chinês, no qual os britânicos não teriam jurisdição. No final, Huang foi absolvido.
Nos 30 anos seguintes, os sequestros se tornaram cada vez mais frequentes. A média de 10 anos entre 1948 e 1957 foi de pouco mais de uma por ano, mas a média anual de 1968 a 1977 subiu para 41 por ano. Desde 1948, as medidas de segurança das companhias aéreas melhoraram bastante e o número de sequestros não voltou a atingir a marca dos anos 70."
(Tradução livre de texto do livro “Um Século de Aventuras, Aviação em Macau” - Edição Livros do Oriente, de Luís Andrade de Sá).
Fonte:  Macau Antigo
.

quarta-feira, 5 de junho de 2019

O Exército de Todos Nós

 .
por Sérgio Pinto Monteiro*
Era 15 de fevereiro de 1630 e o nordeste brasileiro começava a viver o pesadelo da invasão dos holandeses da Companhia das Índias Ocidentais. Naquele dia, a cidade de Recife acordou sob o bombardeio da esquadra do Almirante Hendrick Loncq, formada por 50 navios e 7.000 homens. Começava a segunda tentativa dos batavos de se apossar do território brasileiro. Seis anos antes, em 8 de maio de 1624, atacaram e ocuparam Salvador. A reação luso-brasileira, apoiada pela população, não se fez esperar. Militarmente inferiorizadas, nossas forças reagiram com uma intensa guerra de emboscadas. A metrópole portuguesa, com o apoio da Espanha, mandou ao Brasil uma poderosa esquadra de 52 navios e 12.000 homens, entre soldados e marinheiros portugueses e espanhóis, que expulsaram os holandeses da Bahia em 30 de abril de 1625, menos de um ano após o início da ocupação.
Cinco anos decorridos da derrota em solo baiano, a posição estratégica de Recife, a excelência de seu porto natural, a proximidade da Europa e da África e as fracas defesas locais, proporcionaram ao invasor as condições favoráveis a uma nova e vitoriosa campanha, colocando, por 24 anos, parte do nordeste brasileiro sob o domínio holandês.
Os pernambucanos resistiram ao invasor e contra ele lutaram bravamente. Matias de Albuquerque proclamou para toda a Capitania a disposição de lutar até a morte. O inimigo, após conquistar Recife e Olinda, tratou de fortificar suas posições. Como na Bahia, nossa resistência era baseada, principalmente, em emboscadas. Hoje, diríamos que seriam ações de comandos e forças especiais. Construímos, em local estratégico, como baluarte para impedir a penetração do adversário no interior, a fortificação do Arraial do Bom Jesus, que resistiu por cinco anos às investidas dos batavos.
No dia 23 de maio de 1645, dezoito líderes da Insurreição Pernambucana assinaram um Termo Compromisso onde, pela vez primeira em documento, se usava a palavra pátria, no seu sentido atual. Há também, no Compromisso, providências que hoje seriam consideradas como mobilização de Reservas:
“Nós abaixo assinados nos conjuramos e prometemos em serviço da liberdade, não faltar a todo o tempo que for necessário, com toda ajuda de fazendas e de pessoas, contra qualquer inimigo, em restauração da nossa pátria; para o que nos obrigamos a manter todo o segredo que nisto convém...”.
Estava criado, segundo o mestre Capistrano de Abreu, o sentimento da existência nacional brasileira, que iria se fortalecer ao longo dos próximos dois séculos, até a Independência em 1822. 
Paralelamente, surgia, consolidado, o Exército de Patriotas, formado pela fusão das três etnias  branca, negra e índia  com suas miscigenações. Nascia o Exército Brasileiro, democracia multirracial, sem discriminações nem preconceitos, sem cotas, numa pluralidade étnica e social unida pela alma de combatente do nosso soldado.
Em 18 de abril de 1648, o exército holandês com 7.400 homens marchou no sentido Barreta-Guararapes, tendo como objetivo final apoderar-se do cabo de Santo Agostinho. O exército patriota, com 2.200 homens, deslocou-se para interceptar o invasor. O Sargento-mor Antônio Dias Cardoso, como “soldado mais prático e experiente” sugeriu que o melhor campo de batalha seria o Boqueirão dos Guararapes. Na manhã de 19 de abril, primeiro domingo após a páscoa (pascoela), dia de Nossa Senhora dos Prazeres, Dias Cardoso, no comando de 200 homens, investiu contra a vanguarda inimiga para, em seguida, retrair em direção ao interior do Boqueirão onde o restante do nosso exército estava escondido, pronto para a batalha. Ao comando de “ás de espadas” os patriotas se lançaram sobre o inimigo. O terço (regimento) de Pernambuco, comandado por João Fernandes Vieira, auxiliado por Dias Cardoso, rompeu o inimigo nos alagados; os índios de Felipe Camarão assaltaram a ala direita dos holandeses; o terço dos negros de Henrique Dias atacou a ala esquerda, ficando as tropas de Vidal de Negreiros em reserva. Os batavos contra-atacaram com suas reservas de 1.200 homens, enquadrando o terço de Henrique Dias. Os patriotas, habilmente, lançaram a reserva de Vidal de Negreiros no momento adequado. Foram 4 horas de confronto, entre alagados e morros. Ao final, o exército holandês, derrotado, retirou-se com pesadas perdas  1.038 combatentes entre mortos e feridos. Já os patriotas, tiveram 84 mortos e 400 feridos.
A batalha final que culminou com a derrota e expulsão do invasor holandês ocorreu em 14 de janeiro de 1654, quando o exército patriota atacou o último reduto inimigo em Recife. Após dez dias de combates, a cidade foi reconquistada. No dia 26 de janeiro, na Campina da Taborda, os holandeses assinaram a rendição e retiraram todas as suas forças do Brasil. As vitórias nas Batalhas dos Guararapes uniram, no nascedouro, os conceitos de pátria e exército. E o dia da primeira vitória  19 de abril de 1648  por decreto presidencial de 24 de março de 1994, foi escolhido para Dia do Exército.
Em 19 de abril, decorridos 371 anos da primeira vitória que culminou com a expulsão do invasor holandês, o Exército Brasileiro  instituição detentora dos maiores índices de confiabilidade do nosso povo  comemorou a sua data de origem, num momento em que a nação vivencia tempos de mudanças, onde o cidadão de bem, estarrecido, constata que, nos últimos anos, o nosso país foi vilipendiado por maus compatriotas que, durante o dia ludibriaram o povo em nome de uma falsa democracia para, na calada da noite, tramarem contra ela e assaltarem os cofres da nação. As últimas eleições revelaram, claramente, que a sociedade nacional despertou de um longo pesadelo. O resultado das urnas evidenciou que a população clama por novos rumos, onde prevaleçam os princípios, tradições e valores que forjaram a nacionalidade e a HONESTIDADE, COMPETÊNCIA e JUSTIÇA sejam dominantes nos poderes da república. O Brasil não é um reduto de traidores, corruptos, incapazes e sectários. Somos um povo simples, bondoso, às vezes até meio ingênuo, mas profundamente patriota e sempre pronto a defender a grandeza e a soberania da nação. Novas e importantes lideranças estão surgindo. E a ESPERANÇA de um país renovado brilha, novamente, no horizonte da Pátria.
As Forças Armadas, por sua gloriosa história e elevada envergadura moral, são hoje o sustentáculo de melhores tempos. O Dia do Exército foi comemorado condignamente nas organizações militares. Mas a data que lembra as vitórias de Guararapes e a epopeia daquele punhado de bravos, não foram destaques numa parcela da mídia que, comprometida ideologicamente ou movida por interesses escusos, mantém uma postura hostil aos militares. Felizmente, as redes sociais são hoje um fortíssimo instrumento de revelação da vontade popular. E lá vimos as mensagens de cumprimentos da população ao Exército de todos nós.
PARABÉNS, MEU INVENCÍVEL EXÉRCITO!
*o autor é historiador, oficial R/2 do Exército Brasileiro, Patrono do Conselho Nacional de Oficiais da Reserva, Presidente do Conselho Deliberativo da Associação Nacional dos Veteranos da FEB, membro da Academia de História Militar Terrestre do Brasil, da Academia Brasileira de Defesa e do Instituto Histórico de Petrópolis.
.

sábado, 25 de maio de 2019

Dissidências da Narcoguerrilha Agem em 16 Departamentos

.
Foto: AFP - As dissidências concentram sua atividade econômica no narcotráfico, além de extorquir agricultores e comerciantes da região.
Por Redação — Justiça
Em novembro do ano passado, as dissidências das FARC passaram a ser classificadas como Grupo Armado Organizado Residual (GAOR) que, por seu nível de periculosidade e capacidade do armamento, podem ser repelidos com o uso de todo o poder do Estado, ou seja até mesmo serem bombardeadas.
Em um relatório de Inteligência da Força Pública é dito que os dissidentes contam com 2.296 homens em armas e 1.452 membros nas redes de apoio. A sua área de interferência seria de 57 municípios localizados em 16 departamentos (estados).
O principal campo de ação está no leste do país, particularmente em Guaviare, Vichada e Meta, onde as antigas FARC agiam com a denominação de Bloco Oriental.
O documento indica que Miguel Botache Santillana conhecido como Gentil Duarteque estaria refugiado na Venezuela — busca unificar os dissidentes tendo enviado emissários para diferentes áreas do país com essa finalidade. "Gentil Duarte" é o chefe do principal grupo dissidente, que tem cerca de 1.400 homens dedicados à produção e ao tráfico de cocaína, que enviam para os cartéis mexicanos usando a Venezuela e o Brasil como plataformas.
Seu segundo em comando é identificado como Néstor Vera, vulgo Iván Mordisco, encarregado de unificar a estrutura do ponto de vista militar. O relatório da Força Pública, conclui que as dissidências concentram sua atividade econômica no narcotráfico, além de extorquir agricultores e comerciantes da região.
O outro grupo forte de dissidentes está no município de Tumaco, em Nariño, com cerca de 800 homens em armas que faziam parte de quatro frentes do Bloco Ocidental das FARC.
Destas dissensões, a frente 'Oliver Sinisterra' liderada por um bandido conhecido como 'Gringo' e as 'Guerrilhas Unidas do Pacífico', cujo líder é tratado como 'Borojo', estão travando uma forte guerra territorial, permitindo que o grupo 'Os Contabilistas' — que tem representantes dos cartéis mexicanos na Colômbia — adquirisse muita força e algum controle sobre as rotas do narcotráfico via oceano Pacífico.
Por outro lado, durante a Minga Indígena, ocorrida entre março e abril deste ano, adquiriu protagonismo Johany Noscué Bototo, vulgo Mayimbú, que tem sob seu comando 200 homens e executou vários ataques na Rodovia Pan-Americana. 
Um outro novo dirigente é conhecido como "Cabuyo", da 36ª Frente das FARC, acusado de assassinar três geólogos em Yarumal, Antioquia, no ano passado. Para informações que levem a esse dissidente, as autoridades oferecem 300 milhões de pesos (cerca de 300 mil reais).


Veja outras notícias relacionadas a isto:
Fonte:  tradução livre de El Tiempo
COMENTO: já escrevi diversas vezes aqui que esse "processo de paz" efetivado com a narcoguerrilha não produzirá paz alguma para os colombianos. A princípio, as "exigências" dos narco-bandoleiros para a concretização desse acordo — apoiadas pelos "analistas" e "especialistas" destacados pela imprensa — expuseram a organização centralizada das decisões do Foro de São Paulo, e o fiel cumprimento de suas ordens pelos seus integrantes. Mesmo assim, alguns ingênuos ou mal intencionados renderam-se à capacidade organizativa dessa criação de Fidel, Lula e Hugo Chavez (que o capiroto o tenha) e deram seguimento à farsa. Vejamos algumas "propostas":
— anistia com um processo judiciário "transicional" — alguns colombianos não caíram nessa esparrela que os canalhas tentam transformar em um mecanismo unilateral de benefícios para um segmento e de perseguição e revanchismo para o outro, como aconteceu no Brasil, e resistem a aceitar as imposições dos bandidos provocando os problemas que estão sendo enfrentados na execução prática da "Justiça Especial para a Paz (JEP)";
anistia aos narco criminosos seguida por indenizações e recompensas para que eles sejam "reinseridos" na sociedade, onde se destaca a instalação de líderes dos criminosos em postos legislativos sem que tenham sido eleitos pela sociedade.
— A procura por "desaparecidos" é outra artimanha para render propaganda (negativa para as Forças de Segurança colombianas, certamente) e recursos financeiros (indenizações) para os narco-bandoleiros.
— A pantomima das "Comissões da Verdade", que foi exitosa na Argentina e no Brasil, onde os patifes conseguiram distorcer a história de suas canalhices, invertendo valores e transformando criminosos em heróis e heróis em bandidos, inclusive penalizando estes, além de promover um revanchismo indecente, maculando não só as memórias dos vencedores da luta armada mas convencendo os mais jovens de que foi graças a eles, os canalhas, que a democracia foi estabelecida. 
— O "controle social" da mídia, a fim de que possam reescrever sua história e manterem o proselitismo de sua ideologia é outra exigência.
Somente os muito alienados e os comparsas desses patifes se recusam a ver que esse sistema idiota que eles apregoam está falido e falindo todos os lugares onde se instalou. Assim, eles tem a necessidade de agir com urgência, conquistando espaços e, principalmente, recursos, pois ninguém é mais ávido por verbas alheias do que um comunista. Temos nossos próprios exemplos e mais recentemente, já vimos o discurso de Castro II o imperador cubano, querendo "indenização" dos EUA pelos anos de bloqueio econômico. Como se a bosta da ilha comunista improdutiva não negociasse sua miséria recebendo donativos — não se pode dizer que comercializa alguma coisa — de diversas nações, inclusive a nossa, sob a capa de "ajuda humanitária". Vergonha na cara parece ser, para eles, só mais uma manifestação burguesa-capitalista.
.