quinta-feira, 30 de dezembro de 2010

O que seu celular está dizendo aos hackers, ladrões e ao governo

American Civil Liberties UnionImage via WikipediaO que seu celular está dizendo aos hackers, ladrões e ao governo.

Eu investiguei como seu telefone celular pode ser secretamente sequestrado e usado contra você, por hackers, ladrões, agentes da lei e até nosso governo.

Imagine alguém observando cada movimento seu, ouvindo tudo que você diz e sabendo onde você está a cada momento. Se você tem um celular, isso está acontecendo com você todo dia, até mesmo enquanto você lê essas palavras.

Telefones inteligentes fazem muitas coisas hoje em dia: surfam na internet, enviam e-mail, tiram fotos e fazem vídeos e recebem chamadas. Mas uma coisa que eles podem fazer que as companhias não dizem a você é, como seu celular confiável espiona você. Enquanto você carrega seu telefone, esse dispositivo útil mantém um registro de onde você vai, incluindo um registro que o governo pode assim conseguir de sua companhia telefônica a qualquer momento que assim desejar.

Isso fornece aos criminosos informações de onde você está, quanto tempo você será capaz de chegar em casa e quanto tempo eles têm para arrombar sua casa. Isso dá aos hackers pistas para usar no furto de identidade, fraude bancária, sequestro de contas e outros golpes. Por preocupantes que estas atividades criminosas possam parecer, elas empalidecem em âmbito e magnitude no prejuízo que os potenciais ataques que os agentes de aplicação da lei e o governo podem causar a você como pessoa.  

Não muito tempo depois do escândalo de escutas telefônicas sem mandado da administração Bush apenas há alguns anos atrás, um outro caso de espionagem federal teve lugar e não recebeu atenção pública, porque o estúpido Bush desviou toda a atenção dos olhos do público. Quer essa distração tenha sido orquestrada ou não, o ministério público federal estivera procurando o que parecia gravações extraordinariamente sensíveis: dados internos de companhias de telecomunicações que mostravam as localizações de telefones celulares de seus clientes, às vezes em tempo real, às vezes depois do fato.

Estas questões estão agora no centro de um confronto constitucional entre o departamento de justiça do presidente Obama e os defensores dos direitos civis alarmados pelo que eles veem como a incansável intrusão do governo nas vidas privadas dos cidadãos. Há inúmeras outras frentes na guerra da privacidade; como o conteúdo dos e-mails, por exemplo, e o acesso a registros bancários e transações de cartão de crédito. Os federais podem agora calmamente, discretamente conseguir toda essa informação com um aceno de chapéu.

Mas o rastreamento de telefone celular está entre as formas mais preocupantes de vigilância do governo, invocando imagens como do Big Brother da KGB secretamente seguindo seus movimentos através de pequenos dispositivos em seu bolso.

Quantos dos proprietários dos 277 milhões de celulares do país sabem que companhias como a AT&T, Verizon and Sprint podem rastrear seus aparelhos em tempo real, todo o tempo? A maioria não tem nem ideia. O rastreamento é possível porque ou os celulares têm minúsculas unidades de GPS dentro ou cada chamada de celular é roteada através de torres que podem ser usadas para obter a localização do telefone em áreas tão pequenas como um quarteirão da cidade. Essa capacidade de rastrear cada vez com mais precisão as localizações dos telefones celulares tem sido estimuladas por uma regra da Comissão Federal de Comunicações planejada para ajudar a polícia e outros funcionários da emergência durante as chamadas do 911. Mas o FBI e outras unidades de aplicação da lei têm obtido mais e mais registros de localizações de telefones celulares - sem notificar os alvos ou obter mandados judiciais estabelecendo "causa provável", de acordo com os funcionários de aplicação da lei, registros de tribunais e executivos de telecomunicações.

Há pouca dúvida de que tais registros podem ser uma poderosa arma para a aplicação da lei. Promotores dizem que precisam destes registros para rastrear os movimentos de suspeitos de tráfico de drogas, traficantes de seres humanos e até funcionários públicos corruptos.   

Jack Killorin, que dirige uma força tarefa federal em Atlanta que combate o tráfico de droga, diz que os registros de telefone celular têm ajudado seus agentes a entender muitos casos, como o assassinato brutal do delegado do condado de Dekalb: os agentes pegaram os registros do telefone celular dos principais suspeitos - e depois mostraram que todos estavam dentro da área de uma milha do assassinato quando ele ocorreu, ele disse. No outono de 2008, Killorin diz, seus agentes foram capazes de seguir um caminhão do cartel mexicano de drogas carregando 2.200 Kg de cocaína pela observação em tempo real quando o celular do motorista "apertava as mãos" de cada torre de telefonia celular pela qual ele passava na autoestrada. "É uma tremenda ferramenta investigativa," diz Killorin. E não é incomum: "Isso é uma coisa rotineira para nós."

Contudo muitos magistrados federais, cujo trabalho é assinar os mandados de busca e administrar outros deveres cotidianos do tribunal, estavam realmente assustados com os pedidos. Alguns em Nova York, Pennsylvania e Texas empacaram. Os promotores "estavam usando os telefones celulares como um dispositivo de rastreamento sub-reptício," disse Stephen W. Smith, um magistrado federal de Houston. "E eu comecei a perguntar ao escritório do procurador dos Estados Unidos, 'Qual é a autoridade para isso? Qual é o padrão legal para conseguir essas informações? '" 

A lei é obscura sobre quão fácil deveria ser para o governo colocar as mãos em seus dados de localização, que podem revelar se você está indo a igreja, comparecendo uma passeata do Tea Party, passando a noite na casa da namorada ou visitando um centro de tratamento de câncer. Uma corte federal apelação regulamentou na semana passada que em alguns casos o governo pode precisar um mandado de busca. E embora isso seja um passo a frente, não é bom o suficiente. A regra deveria ser que o governo sempre precise um mandado para acessar seus registros de celular e obter dados sobre onde você esteve.

Quando você carrega um telefone celular, ele está constantemente enviando sinais sobre onde você está. Ele "emite sinais" para torres de telefone celular nas proximidades a cada sete segundos de modo que ele possa estar preparado para fazer e receber chamadas. Quando ele sinaliza, o telefone também está dizendo a companhia que possui as torres onde você está naquele momento; dados que a companhia então armazena indefinidamente. Há também um segundo tipo de dados de localização que as companhias de telefones celulares têm graças a um chip GPS que é embutido na maior parte dos celulares agora. Esse é ainda mais preciso; diferente das torres, que podem apenas apontar uma área geral onde você pode estar, o GPS pode muitas vezes revelar exatamente onde você está em um determinado momento dentro de uma questão de metros.

Apontando sua localização em nome dos serviços de emergência 

Em nome do melhoramento dos serviços de emergência, a Comissão Federal de Comunicações requisitará as companhias telefônicas para encontrar padrões em 2012 de quão estreitamente elas podem apontar a localização do autor da chamada. "Cerca de 90% dos americanos estão andando por aí com um dispositivo de rastreamento o tempo todo, e eles não têm ideia," diz Christopher Calabrese, um advogado do escritório de Washington da American Civil Liberties Union.

Não surpreendentemente, os agentes de aplicação da lei têm achado este tipo de dados extremamente útil. Promotores estão cada vez mais usando registros de telefones celulares para mostrar que um suspeito estava perto de uma cena de crime, ou não, onde ele afirmava estar.

A posição do governo federal é de que ele deveria ser capaz de conseguir a maioria desses dados se ele decidir que é relevante para uma investigação, sem necessidade de um mandado de busca. Se o governo precisa de um mandado, ele teria de mostrar ao juiz evidências que havia uma causa provável para acreditar que o usuário do telefone celular cometeu um crime - um nível importante de proteção. Sem esse requerimento, o governo pode conseguir os dados de localização a qualquer hora que quiser.

Não é difícil imaginar que o governo poderia também um dia usar dados de telefone celular para sufocar a dissidência. Gravações de telefone celular poderiam dizer a eles quem compareceu a uma passeata antigoverno. Poderia também dizer a eles quem vai para o quartel general do partido da oposição ou na casa de alguém sobre quem eles têm dúvidas. Os dados de telefone celular podem ser a mais eficiente forma já inventada para um governo espionar o seu povo - uma vez que as pessoas estão plantando os dispositivos em si mesmas e ainda pagando as contas mensais. A KGB nunca teve nada como isso.

O governo americano já parece estar varrendo um monte de dados de pessoas completamente inocentes. A ACLU (Associação das liberdades civis) recentemente contou ao Congresso de um caso no qual, enquanto procurava por dados de um suspeito, o FBI aparentemente usou uma abordagem de arrastão e recolheu dados sobre outras 180 pessoas. O FBI disse que se acontece de recolher dados sobre pessoas inocentes no curso de condução de uma investigação, mantém essa informação por uma duração de 20 anos.

Na semana passada, a corte de apelação dos Estados Unidos baseada na Philadelphia para o terceiro circuito recuou. Um magistrado federal, em uma boa e forte decisão, regulamentou que o governo deve sempre conseguir um mandado se quiser dados de telefone celular. A corte de apelações retrocedeu um pouco, regulamentando que os juízes têm o poder de requerer que o governo obtenha um mandado, dependendo dos fatos de um caso particular.

A batalha pelo rastreamento do telefone celular é semelhante com um que está agora acontecendo nos tribunais sobre dispositivos de GPS, especificamente se o governo precisa de um mandado para colocar um dispositivo de GPS no carro de alguém. O rastreamento de celulares tem consequências muito maiores, no entanto, porque há um limite de quantos dispositivos de GPS a polícia vai colocar em carros. Nove de cada dez de nós tem telefones celulares que farão rastreamento para o governo.

A Casa dos Representantes tem realizado audiências sobre essa questão e outras relacionadas, e uma audiência no senado na próxima semana é provável que considere ainda mais detalhadamente. É hora para o Congresso agir. Ele deveria emendar a Lei de Privacidade das Comunicações Eletrônicas (apresentada tão bem no filme campeão de bilheterias Inimigo do Estado, estrelando Will Smith, Gene Hackman e Jon Voigt lá nos anos 1990) para deixar claro que essa informação de nossos telefones celulares sobre onde estamos e onde estivemos é profundamente privada e que sem um mandado de busca, o governo não pode tê-la. Em teoria!

Mas não esqueça que isso é os Estados Unidos da América. Enquanto não há melhor lugar na terra para se viver, você não nunca está mais livre do que "Eles" permitem que você acredite que está em qualquer dado momento. Tudo o que você tem que fazer é viver sua vida, criar sua família e criar alguma forma de felicidade.

Você pode tentar afetar a mudança que é importante para você no curto período em que está aqui. Isso certamente vale a pena (e é patriótico) ser desconfiado do governo, mas eu recuso a viver sob o polegar ou o olho vigilante do meu governo. O primeiro passo em fazê-los compreender que eles trabalham para nós é recusar a jogar o jogo ou deixá-los ditar as regras em primeiro lugar.

O Google é um excelente exemplo do por que você tem muito mais a temer das corporações da América do que jamais temeu o governo. Isso é dizer muito. As corporações são muito mais livres para abusar e prejudicar você do que o governo. Um dia vai chegar onde cada coisa "questionável" que você já fez na internet ou comprou com um cartão de crédito/débito será disponibilizado por uma taxa. A princípio será usado para exames pré-empregos e para expor inimigos políticos, eventualmente será oferecido a todos por uma pequena taxa.

Para mais ideias de como se tornar um ativista, verifique meu blog ActionActivist.com e download Como Coordenar uma Campanha por Mudança (How to Coordinate a Campaign for Change), um dos muitos ebooks grátis disponíveis na Assetebooks.com, depois junte-se a luta de uma forma proativa, para provocar a mudança tão necessária.

Dicas de como se proteger da espionagem pelo celular

Mantenha-se atento ao seu celular para que outros nunca tenham uma oportunidade de baixar informações como software espião quando você não estiver olhando. É importante instalar uma senha de segurança em seu telefone para impedir que qualquer outra pessoa o use.

E enquanto alguns comerciantes de Spyware afirmam que seus produtos podem ser usados em qualquer marca e modelo de telefone celular, telefones avançados que incluem acesso a internet e capacidade online são particularmente vulneráveis a instalação de Spyware. Para limitar a habilidade de outros para baixar certos tipos de spyware em seu telefone, escolha um telefone celular que não seja acessível pela internet.

Remover a bateria de seu celular quando não está sendo usado e, para chamadas telefônicas sensíveis, sugiro fazê-las em celular recém comprado que venha com plano de serviço pré-pago mês a mês.

Baseado em minha investigação, aqui estão alguns sutis, mas óbvios, sinais que podem sugerir que seu telefone celular está sendo grampeado secretamente:

* A bateria do celular está quente mesmo quando seu telefone não foi usado
* O telefone celular acende em horas inesperadas, incluindo ocasiões quando o telefone não está em uso
* Beep ou click inesperado durante a conversa telefônica

Você mesmo poderia estar fazendo espionagem de celular

É fácil para qualquer um, mesmo alguém sem habilidades técnicas, fazer alguma espionagem hoje em dia. É tão fácil quanto baixar software grátis de rastreamento e aplicativos de espionagem. Durante o curso de minha investigação eu descobri diversas opções, incluindo alguns downloads grátis que vou listar aqui para você experimentar:

FlexiSpy - software espião que colocado em um celular envia cópias de SMS. Permite ler secretamente registros de chamadas do Androide (felixspy.com).
Buddyway.com - sistema de rastreamento grátis de GPS e localizador de telefone móvel.
Secret online poker spy software 01:02 (metacafe.com)

Postado por Tom Retterbush

Fonte: www.conspiracywatch.net                        

Enhanced by Zemanta

terça-feira, 28 de dezembro de 2010

Big Brother: Echelon, Microchips, Vigilância - Jesse Ventura - Parte 1 d...

Detect language » Portuguese

segunda-feira, 27 de dezembro de 2010

Pesquisadores espanhois querem etiquetar embriões humanos com códigos de barras

Pesquisadores espanhois querem etiquetar embriões humanos com códigos de barras

Por Vigilant

Loren Grush/Fox News

Em filmes futuristas como "Aliens 2" e "12 macacos", prisioneiros são marcados com códigos de barras para fácil identificação. Mas a realidade hoje é ainda mais selvagem: Cientistas propuseram marcar embriões com códigos de barras.

Pesquisadores da Universitat Autonoma de Barcelona, na Espanha, terminaram de testar um método para imprimir códigos de barras microscópicos em embriões de ratos - um procedimento que eles planejam em breve testar em humanos. O empreendimento tem como objetivo evitar incompatiblidade durante fertilização in vitro em procedimentos de transferência de embrião. Mas especialistas em privacidade e defensores de direitos das crianças ficaram imediatamente preocupados pelo conceito de "rotulagem direta" de embriões, pedindo transparência no processo.

"Um embrião é uma vida humana, de modo que devemos avançar com isso muito, muito cautelosamente," Pam Dixon, diretora executiva para o World Privacy Forum, disse a FoxNews.com. "Obviamente não podemos perguntar ao embrião o que ele quer, de modo que o indivíduo que faz doação tem de consentir com isso tanto quanto o indivíduo que recebe a doação. Tem de haver um bocado de discussão pública."

Os pesquisadores insistem que sua técnica é perfeitamente segura, afirmando que os códigos de barras simplesmente evaporam enquanto o embrião se desenvolve em feto. Dr. Arthur Caplan, o diretor do Centro para Bioética da Universidade da Pennsylvania, disse que conquanto o desenvolvimento não seja afetado, qualquer melhoramento na transferência do embrião seria extremamente benéfica - pois erros podem ser devastadores.

"Quando você está falando sobre incompatiblidade, este tipo de erros são psicologicamente e emocionalmente devastadores," Caplan disse a FoxNews.com. "Você tem pais que querem rejeitar a criança dizendo que a criança claramente não é da mesma raça deles. Há também o perigo de que o doador(a) possa mudar de ideia e queira se envolver na paternidade ou maternidade. As pessoas realmente querem essa conexão biológica. Portanto eu acho que isso é uma ideia sensacional para reduzir estas dificuldades."

Os códigos de barra não são escondidos ou ocultados - de fato, eles são facilmente observados através de um microscópio padrão, e a esquipe de pesquisa espera desenvolver um sistema de leitura automática do código quando aperfeiçoarem a técnica deles para rotulagem de embriões de ratos.

E uma vez que isso seja feito, os testes em embriões humanos começarão. 

"Estamos muito entusiasmados sobre isso," disse Elena Ibáñez, uma das pesquisadoras do projeto - uma colaboração com pesquisadores do Instituto de Microeletrônica de Barcelona e o Conselho Nacional de Pesquisa Espanhol. "E uma coisa que se funcionar, poderá ser extremamente útil para os embriologistas. Agora mesmo as clínicas de fertilidade estão simplesmente rotulando a placa de Petri. Estamos apenas fazendo um melhoramento nesse sistema," ela disse a FoxNews.com.

O processo envolve injetar os códigos de barras, feitos de silicone, no espaço perivitelino dos embriões, o espaço entre uma membrana da célula do embrião e sua capa protetora externa, conhecida como zona pelúcida. Quando o embrião se liga a parede uterina, ele se liberta da zona pelúcida, e os códigos são destinados a desaparecer junto com ela, dizem os pesquisadores.

Esse estágio final tem provado ser o mais difícil para os pesquisadores refinar, contudo, eles gostariam de descobrir um meio mais eficiente de "carimbar" os embriões.

"Nós vimos nos ratos que alguns dos códigos ficam anexados ao próprio embrião," disse Ibáñez. "Assim uma das coisas que vamos testar depois é implantar o código diretamente no envólucro externo em vez de dentro dele. Esse modo será 100% certo de que o código não vai prmanecer."

Se a equipe de pesquisa quiser ser capaz de dar o salto de ratos para humanos, eles precisarão estar certos de que o código descole. Dixon diz que seria uma clara invasão de privacidade se houvesse qualquer indicação de que esse código de barra permaneceria. Ela encorajou os pesquisadores a explorar meios alternativos de identificação antes de avançar com essa técnica.

"O resultado disso não vai necessariamente ser positivo," Dixon disse a FoxNews.com. "Apenas porque é uma tecnologia avançada não significa que vai tornar as coisas a prova de erro. Wu acha que há outras alternativas que são menos invasivas e que podem proporcionar a mesma função. Além disso, eu posso ver muitas mulheres que não vão querer ser implantadas com um embrião marcado com código de barra."

Mas Ibáñez assegura que o procedimento é perfeitamente seguro e que ninguém deve ficar apreensivo sobre a utilização do novo sistema.

"Se há qualquer preocupação de que isso poderia prejudicar o embrião, lembre-se de que o silicone que usamos é completamente inofensivo," disse Ibáñez. "Os embriões se desenvolvem normalmente e uma vez que tivermos aperfeiçoado tudo, eles perderão o código depois da implantação," ele falou a FoxNews.com.

"Assim você não estará produzindo um bebê com código nele," ela disse.

http://www.vigilant.com    

Nota: É tudo muito bom, tudo muito bonito, mas desde a década de 80 temos visto vários filmes sobre marcação de pessoas com códigos de barra por governos autoritários. Sem falar na marcação dos judeus feita pelos nazistas com máquinas da IBM.

Quem garante que depois uma lei não será aprovada obrigando a marcação com códigos de barra de todos os fetos?


Enhanced by Zemanta

sexta-feira, 24 de dezembro de 2010

Por que a academia adota a Evolução?

Illustration comparing the skeletons of variou...Image via WikipediaPor que a academia adota a Evolução?

Antônio Emílio Angueth de Araújo

A teoria da Evolução tem como fundamento não dados experimentais, não coerência lógica, mas vontade de negar a existência de Deus e desejos sexuais irrefreáveis.

Em fevereiro deste ano a revista Whistleblower publica uma edição dedicada à fraude científica, ao uso da ciência como autoridade pública na deformação mental de milhões, na implantação de políticas mundiais completamente irreais; o título da edição é Hijacking Science [Seqüestrando a Ciência].

O título do post é o de um artigo, escrito por Marylou Barry, nesta edição. O subtítulo do artigo diz: "Grandes cientistas e intelectuais admitem a verdade: 'Eu não quero acreditar em Deus'".

É espantoso, inacreditável, lamentável, estarrecedor e nojento ler os depoimentos de homens ligados à ciência e à cultura sobre seus sentimentos mais mesquinhos e dá-los como argumentos para não acreditar em Deus.

A teoria da Evolução é uma desculpa esfarrapada para aqueles que não QUEREM acreditar em Deus. Porque eles "temem que voltemos a acreditar num plano divino", segundo Gordon Rattray Taylor, ex-consultor científico da BBC. "Porque ela [a Evolução] supostamente exclui um criador", como diz Dr. Michael Walker, ex-professor de Antropologia da Universidade de Sidney.

A evolução não é adotada por ser um fato científico comprovado, "Não porque ela seja provada por evidência logicamente coerente, mas porque a única alternativa a ela, a criação, é claramente inacreditável," como afirma D.M.S. Watson, professor de Evolução na Universidade de Londres.

Sir Arthur Keith, falecido antropologista físico e chefe do Departamento de Anatomia do Hospital de Londres diz: "A Evolução é não provada e improvável, acreditamos nela porque a única alternativa é a criação, que é impensável."

"Materialismo é uma verdade absoluta, assim não podemos permitir um Pé Divino na soleira da porta," diz Richard Lewontin, ex-professor de genética da Universidade de Harvard.

Dr. George Wald, Prêmio Nobel e professor emérito de biologia da Universidade de Harvard abre o jogo: "Eu não quero acreditar em Deus. Assim, escolho acreditar no que sei ser cientificamente impossível, geração espontânea e evolução." Notem que o indivíduo é Prêmio Nobel e professor emérito de uma das mais famosas universidades do mundo. Imaginem quantos autores de livros escolares este cretino influenciou, livros estes de onde nossos filhos aprendem essa doença mental travestida de teoria científica.

Há mais depoimentos no artigo, mas termino com o depoimento do neto de Thomas Huxley, colega de Darwin, Sir Julian Huxley, ex-presidente da UNESCO: "Suponho que a razão de termos nos lançado sobre a Origem das Espécies foi que a idéia de Deus interferia com nossos hábitos sexuais." Nobre razão!

Aí está, a teoria da Evolução tem como fundamento não dados experimentais, não coerência lógica, mas vontade de negar a existência de Deus e desejos sexuais irrefreáveis. Ela é filha de intelectuais moral e intelectualmente pervertidos. Mostrem estes depoimentos a seus filhos quando eles estiverem lendo, nos livros escolares, sobre esta tal "teoria".

Fonte: www.midiasemmascara.org

Enhanced by Zemanta

quarta-feira, 22 de dezembro de 2010

Do WikiChina

New York Stock Exchange on Wall Street in New ...Image via WikipediaDo WikiChina

Por Thomas L. Friedmam

Enquanto os segredos do Wikileaks eram respingados por todos os jornais americanos, eu não poderia deixar de perguntar: E se a China tivesse um Wikileaker e pudéssemos ver o que sua embaixada em Washington estava informando sobre a América? Eu suspeito que o telegrama seria assim:

Embaixada de Washington, República Popular da China, para o ministro de Relações Exteriores em Beijing, Ultra Secreto/Assunto: A América hoje.

As coisas aqui estão indo bem para a China. A América permanece um país profundamente polarizado politicamente, o que é certamente útil para o nosso objetivo de sobrepujar os Estados Unidos como a mais poderosa economia e nação do mundo. Mas estamos particularmente otimistas porque os americanos estão polarizados sobre todas as coisas erradas.

Há uma deliberada auto-destrutividade no ar aqui como se a América tivesse todo tempo e dinheiro do mundo para politicagens. Eles lutam por coisas como - não estamos inventando isso - como e onde um funcionário de segurança de um aeroporto pode tocá-los. Eles estão brigando - estamos felizes em informar - sobre o mais recente tratado de redução de armas nucleares com a Rússia. Parece que os Republicanos estão tão interessados em enfraquecer o presidente Obama que eles vão desistir de um tratado que tem fomentado uma cooperação mais próxima entre EUA/Rússia sobre questões como o Irã. E já que qualquer coisa que aproxima os Estados Unidos e a Rússia poderia acabar nos isolando, somos agradecidos ao senador Jon Kyl do Arizona por colocar nossos interesses a frente dos da América e bloquear a ratificação do tratado no senado. O embaixador convidou o senador Kyl e sua esposa para jantar no restaurante chinês Kao para elogiá-lo pela sua firme resolução em proteger os interesses (leia-se: nossos) da América.

Os americanos acabaram de ter o que eles chamam de "eleição". O melhor que podemos dizer é que ela envolveu um congressista tentando levantar mais dinheiro do que o outro (tudo a partir de empresas que supostamente devem regulamentar) assim ele poderia contar grandes mentiras na televisão mais frequentemente sobre o outro cara antes que o outro cara pudesse fazer o mesmo com ele. Isso nos deixa aliviados. Significa que a América não vai fazer nada sério para consertar seus problemas estruturais: déficit inchado, declínio do desempenho educacional, infraestrutura decadente e imigração de novos talentos diminuída.

O embaixador recentemente tomou o que os americanos chamam de um trem rápido - o Acela - de Washington para Nova York. Nosso trem bala de Beijing para Tianjin teria feito a viagem em 90 minutos. O dele levou três horas - e estava na hora! Ao longo do caminho o embaixador usou seu celular para ligar para o escritório da embaixada, e em uma hora ele experimentou 12 chamadas caídas - novamente, nós não estamos inventando coisas. Temos uma piada na embaixada: "Quando alguém liga para você da China hoje soa como se estivesse na porta ao lado. E quando alguém liga para você da porta ao lado na América, soa como se estivesse ligando da China!" Aqueles de nós que trabalharam na embaixada da China em Zâmbia frequentemente notam que o serviço de telefonia celular da África era melhor que o da América.

Mas os americanos são indiferentes. Eles viajam para o exterior tão raramente que eles não veem quão longe eles estão ficando para trás. É por isso que nós da embaixada achamos engraçado que os americanos estão lutando agora sobre o quão "excepcionais" eles são. Uma vez mais, não estamos inventando coisas. Na página frontal do Washington Post de segunda-feira havia um artigo notando que os republicanos Sarah Palin e Mike Huckabee estão denunciando Obama por negar o "excepcionalismo americano." Os americanos substituíram o trabalhar para ser excepcional com conversas sobre como excepcionais eles ainda são. Eles não parecem entender que você não pode se declarar "excepcional", somente os outros podem conceder esse adjetivo a você.

Na política externa, não vemos chance de Obama desembaraçar as forças dos Estados Unidos do Afeganistão. Ele sabe que os republicanos o chamarão de banana se ele fizer, dessa forma a América continuará sangrando $190 milhões por dia lá. No entanto, a América faltará com os meios necessários para nos desafiar em qualquer outro lugar, particularmente na Coreia do Norte, onde nossos amigos lunáticos continuam a empurrar a corrente da América a cada seis meses de modo que os americanos têm de vir e nos implorar para acalmar as coisas. No momento que os americanos realmente saírem do Afeganistão, os afegãos certamente os adiarão tanto que as companhias de mineração chinesas já operando lá deverão ser capazes de comprar o resto dos minerais raros do Afeganistão.

A maioria dos republicanos recém eleitos para o Congresso não acredita no que seus cientistas lhes dizem sobre as mudanças climáticas feitas pelo homem. Os políticos americanos são na maior parte advogados - não engenheiros ou cientistas como os nossos - assim eles dizem coisas malucas sobre ciência e energia e ninguém os questiona sobre isso. É bom. Significa que eles não apoiarão qualquer projeto de lei para estimular inovação em energia limpa, que é central para nosso próximo plano quinquenal. E isso assegura que nossos esforços para dominar as indústrias de automóvel movidos a energia eólica, solar, nuclear e elétrica não serão desafiados pela América.

Finalmente, um número recorde de estudante americanos do ensino médio está agora estudando chinês, o que deverá nos garantir um fornecimento pronto de mão-de-obra barata que fala nosso idioma aqui, enquanto usamos nossos $2.3 trilhões em reservas para calmamente comprar as fábricas americanas. Em resumo, as coisas estão indo muito bem para a China na América.

Graças a Deus os americanos não podem ler nossos telegramas diplomáticos.

Embaixada em Washington

Fonte: NYTimes.com

Nota: Esse artigo, bastante mordaz, diga-se de passagem, mostra como a antes poderosa nação americana está caminhando para a decadência. Sem a América atrapalhando os planos da Nova Ordem Mundial, com seus princípios de liberdade individual, e respeito pela privacidade e liberdade de expressão, além dos princípios judaico-cristãos, o caminho para o Governo Mundial estará aberto.   

Enhanced by Zemanta

segunda-feira, 20 de dezembro de 2010

Cibercomando dos EUA atinge controle total sobre redes do governo

Cibercomando dos EUA atinge controle total sobre redes do governo

Órgão militar atingiu o status de 'Full Operational Capability' (FOC).

Objetivo é coordenar a defesa de redes governamentais do país.

Altieres Rohr

Especial para o G1

O anel central possui código com a missão do órgão,
cujo objetivo é realizar operações militares na rede
e 'negar o mesmo a adversários'.

O Cibercomando dos Estados Unidos (United States Cyber Command – USCC ou USCYBERCOM) anunciou que sua estruturação atingiu um nível que permite a plena realização de suas funções. Desde maio, o USCC operava em “capacidade inicial de operação”. Com a incorporação dos órgãos antes responsáveis pelo monitoramento das redes do Departamento de Defesa norte-americano, o órgão agora possui o controle total sobre a segurança das redes militares do governo.

O US Cyber Command é uma divisão do exército que busca, segundo sua missão pública, coordenador e integrar as atividades militares no ciberespaço, defendendo as redes de computador do exército e realizando operações militares na internet, ao mesmo tempo em que “nega o mesmo aos adversários”. Essa missão está incluída em seu logotipo na forma de um código MD5, um tipo de função matemática que transforma qualquer texto, frase ou sequência de dados em um conjunto de 32 caracteres de A a F.

O órgão ainda deve continuar crescendo, segundo um comunicado enviado à imprensa. “Há tarefas que permanecem após o FOC, como o desenvolvimento da força de trabalho, o apoio a comandantes combatentes, e esforços para continuar aumentando a capacidade e habilidades”.

Os detalhes da divisão são desconhecidos até para outros membros do exército, mas é possível que ela tenha sido criada como resposta às preocupações de “ciberguerra”. Recentemente, as preocupações aumentaram ainda mais com o vírus, que causou problemas nas usinas nucleares do Irã e que teria sido criado por algum governo.

Fonte: g1.globo.com


Enhanced by Zemanta

sábado, 18 de dezembro de 2010

[IMPERDÍVEL] Os Arquitetos da Nova Ordem Mundial

Detect language » Portuguese

sexta-feira, 17 de dezembro de 2010

Wikileaks - Agenda Global: Fim da Internet e da Liberdade de Expressão -...

Detect language » Portuguese

Reação adversa do Wikileaks: A primeira ciberguerra global começou, afirmam hackers

Julian Assange & Daniel EllsbergImage by jdlasica via FlickrReação adversa do Wikileaks: A primeira ciberguerra global começou, afirmam hackers

Enquanto Julian Assange é mantido em um confinamento de solitária na prisão Wandsworth, a comunidade de hacktivistas Anonymous toma os cyber campos de batalha.

Mark Townsend, Paul Harris em Nova York, Alex Duval Smith em Joanesburgo, Dan Sabbagh, Josh Halliday

Guardian.co.uk

Ele é um dos mais novos recrutas da Operação Payback. Em um quarto de Londres, o hacker de computador de 24 anos está preparando seu armamento para a batalha dessa semana em uma ciberguerra em evolução. Ele é um autodenominado defensor da liberdade de expressão, sua arma um laptop e seu inimigo as corporações americanas responsáveis por atacar o website Wikileaks.

Ele tinha visto os panfletos que começaram a surgir na web em meados de setembro. Em salas de bate papo, em fóruns de discussão, em caixas de correio de Manchester para Nova York e Sydney o rosto sorridente de uma máscara de Guy Fawles tinha aparecido com uma chamada às armas. Em todo o mundo um batalhão de hackers estava sendo convocado.

"Saudações amigos anônimos," era dito abaixo do cabeçalho da Operação Payback. Junto havia uma série de programas de software apelidados "nossas armas de escolha" e uma mensagem resoluta: necessárias para as pessoas mostrarem seu "ódio".

Como muitos conflitos internacionais, a guerra na internet da última semana começou por uma disputa relativamente modesta, escalando aos poucos para uma luta global.

Antes do Wikileaks, o alvo da Operação Payback era a indústria fonográfica americana, escolhida pelos processos contra os baixadores de arquivos de música. Dessa origem humilde, o troco contra a censura, anti-direitos autorais, o manifesto pela liberdade de expressão se tornaria viral, colocando na semana passada um exército amorfo de hackers online contra o governo americano e algumas das maiores corporações do mundo. 

Charles Dodd, um consultor em segurança da internet das agências do governo americano, disse: "[Os hackers] atacam das sombras e não têm medo de retaliação. Não há regras de compromisso nesse tipo emergente de guerra."

A batalha agora gira em torno das ferozes tentativas de Washington para fechar o Wikileaks e desligar o fornecimento de telegramas confidenciais do governo dos Estados Unidos. Na quinta-feira, os hacktivistas estavam repetidamente atacando aqueles que tinham visado o Wikileaks, entre eles ícones do mundo corporativo, empresas de cartões de crédito e algumas das maiores empresas online. Parecia ser o primeiro confronto entre a ordem estabelecida e a orgânica cultura popular da rede. 

Mas o confronto lançou uma projeção mais ampla sobre o poder da rede para agir como um espinho, não somente do lado de regimes autoritários, mas das democracias ocidentais, sobre nosso direito de informação e a responsabilidade de guardar segredos. Também fez profundas perguntas sobre o papel da própria rede. Um blogueiro apelidou-a de "primeira guerra mundial da informação".

No coração do conflito está o fundador do Wikileaks, a enigmática figura de Julian Assange - celebrado por alguns como o Ned Kelly (fora-da-lei australiano que ficou mistificado por ter desafiado as autoridades da Austrália colonial) da era digital pelo seu contínuo desafio de um superpoder, condenado pelos seus detratores nos Estados Unidos como uma ameaça a segurança nacional. 

Pedidos para Assange ser extraditado para os Estados Unidos para enfrentar acusações de espionagem retornarão esta semana. A contra-ofensiva da Operação Payback é provável que aumente.

Os alvos incluem a maior varejista online do mundo, a Amazon - já atacada uma vez por sua decisão de parar de hospedar o material relacionado ao Wikileaks - Washington, Scotland Yard e websites de políticos seniores dos Estados Unidos. Há uma conversa de infectar o Facebook, que na última semana removeu uma página usada por hackers pró-Wikileaks, com um vírus que se espalha de perfil para perfil causando um colapso. Ninguém parece certo de onde o febril cyber conflito levará, somente de que ele apenas começou.

Londres

Às 9:15 da última terça-feira uma figura magra, de cabelos brancos deixou o clube frontline, um estabelecimento do oeste de Londres dedicado a preservar a liberdade de expressão, e voluntariamente se rendeu a polícia. Depois de duas semanas de revelações nos jornais concernentes a países da Coreia a Nigéria, e figuras tais como Silvio Berlusconi e Príncipe Andrew, um mandado de captura de Assange tinha sido recebido pela polícia britânica. Foi de procuradores suecos ávidos por interrogá-lo sobre alegações não comprovadas de estupro.

A resposta para liberação de telegramas do Wikileaks tinha sido selvagem, particularmente de Mike Huckabee nos Estados Unidos, um ex-governador de Arkansas, que disse que aqueles que passaram segredos para Assange deveriam ser executados. Sarah Palin exigiu que Assange fosse caçado do mesmo jeito que um agente da al-qaeda seria perseguido. O procurador-geral dos Estados Unidos Eric Holder ordenou a seus funcionários começarem uma investigação criminal sobre Assange com a intenção de colocá-lo em julgamento nos Estados Unidos. Notícias de sua prisão, mesmo com acusações não comprovadas, agradaram as autoridades americanas. "Isso soa como uma boa notícia para mim”, disse Robert Gates, secretário de defesa americano. 

No entanto, mesmo com Assange preparado para aparecer em um tribunal de Londres na semana passada, uma improvável aliança de defensores tinha começado a tramar para ativar as força circulando o Wikileaks. Eles estavam começando a atacar a Amazon, que tinha sido persuadida a cortar ligações com o Wikileaks por Joe Lieberman, que chefia o comitê de segurança interna do senado americano; eles também atingiram todo sistema de nome de domínio (DNS) que quebrou o nome de domínio Wikileak.org: Mastercard, Visa e Paypal, que pararam de facilitar doações para o site, e os correios da suíça que congelaram a conta de banco do Wikileaks. 

A Operação Payback estava contra atacando ao lado de um desdobramento inexperiente, a operação vingar Assange, ambas operando sob a cobertura do Anonymous. Trata-se de uma aliança de hackers unidos por um desejo quase obsessivo de libertarianismo de informações que se congregam no site 4Chan.org.

A ciberguerra não envolveu somente símbolos de autoridade, no entanto. Por dias, de suas salas de bate papo escurecidas, os anônimos tinham estado observando um hacker chamado the Jester (bobo da corte) que parecia estar coordenando uma série de ataques em provedores de serviço de internet hospedando o Wikileaks. Eles tinham notado as credenciais pró-censura de jester, deduzindo que ele devia estar recebendo ajuda. Aumentaram as especulações de que jester era um canal misterioso trabalhando a mando das autoridades americanas. "Perguntamo-nos quem realmente estava por trás de sua agenda anti-Wikileaks," disse uma fonte.

As tentativas de tirar o Wikileaks para fora da rede rapidamente falharam. Remover seus servidores de hospedagem aumentaram a capacidade do Wikileaks ficar online. Mais de 1.300 sites "espelho" se ofereceram, incluindo o jornal francês Libération, já surgiram para guardar os telegramas confidenciais. Dentro de dias o conteúdo web do Wikileaks tinha se espalhado por tantos enclaves da internet que estava imune aos ataques de qualquer autoridade legal.

Em alguns aspectos, o Wikileaks nunca foi mais seguro ou defendido tão agressivamente. Enquanto Assange era mantido em custódia e levado para a prisão de Wandsworth, o Anonymous jurava "punir" as instituições que tinham retirado os links com o website sob pressão das autoridades dos Estados Unidos. Os websites do Visa, Mastercard e Paypal foram derrubados; assim também os do governo da Suécia. 

Um hacker do Anonymous disse: "Eu tenho divagado cada vez mais sobre a 'guerra na internet que se aproxima' por anos. Eu não estou dizendo que sei como ganhar. Mas estou dizendo que a guerra está aí."

Estocolmo

Como era de se esperar, o tempo da prisão de Assange e os aspectos do tratamento inicial das alegações sexuais estimularam o advogado Mark Stephens a denunciar os movimentos como motivados politicamente. Ele próprio um hacker de computador, Assange, 39 anos, alcançou tanto notoriedade instantânea e adulação quando o Wikileaks publicou pacotes de arquivos prejudiciais americanos relativos a guerra afegã em julho. Essa fama o levou a Estocolmo um mês depois para pronunciar uma palestra intitulada: "A verdade é a primeira vítima da guerra." foi uma traição. Um comentarista de esquerda comparou-a a "ter Mick Jagger na cidade".

Naquela noite, 14 de agosto, Assange ficou com a organizadora da conferência no flat dela em Sodermalm, uma antiga área da classe trabalhadora do centro da cidade que se tornou o equivalente em Estocolmo da Islington em Londres. Três dias depois, de acordo com seu hábito de mudar de endereço regularmente, Assange ficou em Enkoping, uma cidade a 160 km de Estocolmo, com uma outra mulher que também tinha comparecido a sua palestra sobre a importância da verdade em uma zona de guerra.

Assange partiu da Suécia em 18 de agosto e as mulheres foram juntas a polícia no dia seguinte. De acordo com Claes Borgstrom, o advogado delas, as mulheres não conheciam uma a outra antes de irem a polícia. Inicialmente, ele disse, as mulheres queriam alguns conselhos, mas o oficial de polícia concluiu que um crime tinha sido cometido e contactou o oficial do ministério público.

No tribunal na semana passada Assange foi acusado de ter feito sexo com coerção ilegal com uma mulher que estava dormindo e ter molestado sexualmente a outra fazendo sexo sem preservativo.

Na Suécia, entre a comunidade de hackers do país e ativistas políticos de inclinação esquerdista, o sincronismo é visto mais como coincidência do que conspiração.

"Os americanos são realmente muito sortudos que Assange tenha feito sexo na Suécia, uma sociedade que leva as alegações de estupro muito a sério," disse Asa Linderborg, editor de cultura do tablóide esquerdista Aftonbladet. O diretor de cinema Bosse Lindquist, que transmitirá a investigação do Wikileaks na TV sueca, e que passou muitas horas com Assange nos últimos meses, disse que a atitude de Assange com as mulheres não pareceu de nenhuma forma surpreendente.

"Se você olhar para os dois promotores públicos envolvidos na investigação das acusações de estupro, eles não são os tipos que você imaginaria se curvando a qualquer tipo de pressão do, digamos, governo sueco ou dos Estados Unidos."

Um alto funcionário, que pediu anonimato, também rejeitou as acusações de complô político contra Assange, argumentando que a cultura sueca é frequentemente mal entendida. "Os suecos não têm uma tradição iconoclasta na qual você levanta pessoas e depois demole a reputação delas. Mesmo quando as pessoas são celebridades, nós aceitamos que elas podem ter vidas privadas questionáveis. Os suecos são capazes de ver as vantagens do Wikileaks embora admitindo que Assange possa ter uma moral repugnante entre os lençois."

Linderborg, no entanto, diz que há um sentimento generalizado na Suécia de que a ascensão de Assange para a fama estimulou a libido e o ego dele.

"Muitas mulheres são atraídas pelo seu status de oprimido e do suposto perigo de passar o tempo com ele. Ele tem várias mulheres na hora que quiser. Uma pessoa me disse que ele faz sexo mais vezes do que come," Linderborg disse.

“É claro, dada a natureza da web, as acusações provocaram uma série de ataques a ambas as personagens femininas com afirmações sensacionalistas de ‘mulheres que gritam estupro’ e vadias tentando enviar um homem inocente para a prisão”. 

Operação Payback

Aqueles que monitoram as salas de bate papo usadas pela Operação Payback dizem que seus hackers puseram de lado as acusações sexuais, em vez disso concentram seus esforços em acumular mais potência para a próxima fase de resistência do Wikileaks. A arma posicionada na semana passada era ataque de "negação de serviço" no qual computadores online são controlados para bloquear os sites alvo com montanhas de requisição de dados, colocando-os fora de serviço.

Os ataques iniciais contra o banco postal suíco requereram cerca de 200 computadores, de acordo com uma fonte do Anonymous. No entanto, dentro de um dia os hackers foram capazes de recrutar milhares mais de soldados de infantaria pró-Wikileaks. Até o momento em que os websites do Visa e Mastercard foram interrompidos na última quarta-feira, perto de 3.000 computadores estavam envolvidos.

Os líderes do Anonymous começaram a distribuir ferramentas de software que permitem a qualquer pessoa com um computador se juntar a Operação Payback. Até agora mais de 9.000 usuários nos Estados Unidos tinham baixado o software; em segundo lugar está o Reino Unido com 3.000. A Alemanha, Holanda, Canadá, França, Espanha, Polônia, Rússia e Austrália seguem com mais de 1.000. O décimo primeiro país envolvido nos ataques é a Suécia, onde os grandes servidores do Wikileaks estão alojados no subsolo, com 75 downloads.

Sean-Paul Correll, um analista de cyber ameaças da Panda Security, que tem monitorado a Operação Payback desde sua concepção, disse que era impossível "traçar o perfil" daqueles envolvidos. "Eles são anônimos e estão em todo lugar," ele disse. "Eles têm trabalhos diurnos. São adultos e jovens. É apenas um monte de pessoas." Membros de profissionais de trabalhadores da classe média ao lado de pretensos anarquistas.

Aparentemente o Anonymous é uma democracia de 24 horas governada por quem quer que esteja logado; líderes surgem e desaparecem dependendo do alvo que esteja sendo atacado e dos caprichos dos membros. Correll disse: "Esse grupo não existe com algum tipo de hierarquia. Ele existe com uns poucos organizadores, mas isso pode mudar a qualquer hora. Isso dá ao grupo grande poder em que é impossível traçar e definir. Ao mesmo tempo é também uma fonte de fraqueza visto que suas ações podem ser dispersas."

Ideias estão flutuando em boletins na internet, cuja localização muda diariamente para evitar detecção. No final das contas uma proposta alcança um "ponto de inflexão" democrático e a ação será tomada. 

Um grande teste do poder de fogo da montagem da Operação Payback será a Amazon, dado o tamanho de seus servidores. A tentativa de atacar o site na última terça-feira foi hesitante, mas mesmo assim audaciosa. Agora fontes estimam que eles precisarão entre 30.000 e 40.000 computadores para prejudicar a Amazon e há um sentimento crescente entre os hacktivistas de que isso poderá acontecer. Se acontecer, a varejista poderia perder milhões de dólares durante a estação do Natal.

Até agora, no entanto, a maioria dos ataques tem sido principalmente planejados para registrar o protesto em vez de desestabilizar as empresas financeiramente, optando por seus websites públicos em vez de suas estruturas fundamentais.

Duas das mais importantes redes sociais da internet - Twitter e Facebook - estão também se tornando alvos de elementos dentro do Anonymous.

O Twitter transtornou os hackers na semana passada removendo a conta do Anonymous - que tinha 22.000 seguidores - em meio a especulações de que estava impedindo que #Wikileaks aparecesse em seus trending topics. A página do Anonymous no Facebook foi removida por violar suas condições, uma mudança que da mesma forma aborreceu um bando de hackers. Tanto Facebook quanto Twitter têm recebido elogios em anos recentes como saída para a liberdade de expressão, ainda que ambas abriguem aspirações corporativas que dependam da habilidade delas de servir como plataformas de publicidade para outras empresas.

O uso delas pelo Anonymous para direcionar pessoas no planejamento dos ataques tem, de acordo com muitos analistas, colocado ambas em uma posição difícil. O Facebook, que ainda tem sites elogiando o assassino Raoul Moat e de negadores do Holocausto, disse que retirou do ar grupos que atacam outros grupos, um movimento corajoso considerando que a página do site Wikileaks ostenta mais de 1,3 milhões de apoiadores. Qualquer evidência de que ambos os sites recuaram pela pressão americana e as luvas seriam tiradas. Da mesma forma para qualquer organização que ceder as exigências americanas sobre o Wikileaks.

Evgeny Morozov, autor de Net Delusion (Ilusão da Rede), um livro que argumenta que a internet fracassou em democratizar o mundo de forma bem sucedida, acredita que os ataques já são vistos por Washington "como atacando o próprio coração da economia global".

 Um outro alvo emergente nas semanas por vir é o próprio governo americano. Por um breve período na última terça-feira, o senate.gov - o website de todo senador americano - caiu. Cyberguerrilhas afirmam que é um possível sinal das coisas que virão.

O Futuro

A trajetória da controvérsia do Wikileaks é quase impossível de prever. Na terça-feira Assange comparecerá a sua próxima audiência de fiança (já aconteceu). Embora os apoiadores tenham conseguido 180.000 libras, é esperado que a fiança seja recusada, aguardando uma audiência completa do pedido de extradição da Suécia. Contudo seu advogado pode também revelar novas afirmações de interferência dos Estados Unidos na saga.

Independente do destino de seu fundador, o Wikileaks continuará liberando telegramas desclassificados (que não são mais secretos). No momento somente alguns dos 250.000 telegramas foram publicados.

Analistas agora descrevem a estrutura da organização com uma "empresa conectada", uma frase que foi usada no passado em relação a al-qaeda.

Por todas as tentativas dos Estados Unidos, está claro que os ataques sobre o Wikileaks fizeram um impacto mínimo e é improvável afetar a disponibilidade das informações que o Wikileaks já vazou.

Enquanto isso, o senador Lieberman indicou que o New York Times e outra organizações de notícias que usam os telegramas do Wikileaks podem ser investigadas por quebrar as leis de espionagem dos Estados Unidos. Atualmente, quem vai ganhar a "primeira guerra mundial da informação" permanece incerto.

Morozov disse: "Haverá muito mais pessoas da CIA e da NSA (Agência de Segurança Nacional) circulando ao redor deles."

Mas o conflito parece cada vez mais provável de atingir os lucros reais das corporações americanas. Hoje o jovem londrino de 24 anos está preparando suas armas para a batalha que se aproxima.

Fonte: http://www.guardian.co.uk

  
Enhanced by Zemanta

quarta-feira, 15 de dezembro de 2010

Adivinhe o que estamos pensando...O twitter vai testar os poderes psíquicos em estudo científico

Image representing Twitter as depicted in Crun...Image via CrunchBaseAdivinhe o que estamos pensando... O twitter vai testar os poderes psíquicos em estudo científico

DailyMail.co.uk

Você já suspeitou que pudesse ser paranormal? Agora você pode descobrir graças a um experimento a ser conduzido através do Twitter.

No primeiro estudo científico para usar o serviço de mensagem social, especialistas investigarão a 'visão remota' - a capacidade paranormal para identificar locais distantes.

Milhares de membros do público serão convidados a 'tuitar' suas impressões de um ponto escolhido aleatoriamente no Reino Unido visitado por um dos pesquisadores.

Então eles votarão por qual de cinco fotografias em um website mostra onde o visitante estava em pé. O teste será repetido com locações visualmente diferentes quatro vezes.

Se ao fim do experimento os votos corretamente identificarem pelo menos três alvos, isso apoiará a existência de percepção extra-sensorial.

O psicólogo chefe Professor Richard Wiseman, da Universidade de Hertfordshire, que é especializado em investigar fenômenos psíquicos, disse: 'Pessoalmente eu sou cético, mas três sucessos seriam contra todas as probabilidades de um em 125, o que seria bastante impressionante'.

Ele espera que pelo menos 10.000 pessoas tomarão parte na pesquisa, sendo conduzida em colaboração com a revista New Scientist.

Prof. Wiseman viajará para cada local alvo às 3 da tarde em cada dia nesta semana e enviará uma mensagem para os milhares de participantes 'tuitarem' seus pensamentos sobre a circunvizinhança dele.

Vinte minutos depois de enviar esta mensagem ele transmitirá outra contendo um endereço de website no qual os participantes podem visualizar fotografias da localização atual e quatro iscas. Eles então lançarão seus votos.

'Eu tenho realizado vários estudos de participação em massa ao longo dos anos, mas esse é o primeiro a usar o Twitter, ' disse o Prof. Wiseman.

A natureza instantânea dos tuítes permite a milhares de pessoas tomarem parte em tempo real, tornando-o perfeito para uma experiência de percepção extra-sensorial.

'Se o efeito existe realmente então ter tantas pessoas participando ajudará a detectá-lo'.

Prof. Wiseman não é o primeiro cientista a investigar a visão remota.

No auge da guerra fria nos anos 1970, a CIA gastou 20 milhões de dólares (12.5 milhões de euros) conduzindo experimentos de visão remota em casos de 'arquivos-X' da vida real.

O 'Projeto Stargate' teve como objetivo realizar missões de 'espionagem psíquica' contra a União Soviética.

'Os russos estavam fazendo a mesma coisa, e havia evidência de estudos de laboratório que sugeriam que poderia haver alguma coisa acontecendo, ' disse Prof. Wiseman.

'A CIA achou que valia a pena tentar e executou o programa por cerca de 10 anos. '

A visão remota tem sido ligada a projeção astral e a telepatia, mas ninguém sabe como isso aconteceria.

Diferente da CIA, Prof. Wiseman estará procurando por um efeito em grupo ao invés de habilidade individual.

Esse é um fenômeno conhecido como 'a sabedoria das multidões'.

'Se você tiver um vidro cheio de bala de mascar e você quiser saber quantas há nele, você consegue a estimativa mais precisa pela média do número das estimativas de diferentes pessoas, ' disse o Prof. Wiseman. 

Os resultados do experimento deverão ser conhecidos até sexta-feira.

Sumit Paul-Choudhury, editor online da New Scientist, disse: 'Tem havido experimentos de participação de massa desde o início das comunicações de massa e esse é o próximo passo.

'Se nós encontrarmos algum tipo de efeito então podemos fazer especulação sobre como funciona. '

Fonte: Artigo do DailyMail.co.uk

PROJETO BLUE BEAM - PT

Detect language » Portuguese

  Estratégia Cloward-Piven Sergio Ricardo M. da Silva · Jun 11, 2016 Deve-se perder a ingenuidade para se entender a crise econômica — e ta...