EUA exigem que equipamentos de rede possam ser monitorados
17 de Julho de 2013, 16:37 - sem comentários aindaTudo indica que a investigação da Anatel sobre a eventual colaboração das operadoras brasileiras na espionagem dos EUA vai concluir que não houve qualquer tipo de acordo das teles para fornecer os dados para a NSA, a agência de segurannça norte-americana. E o motivo é simples: os americanos não precisam de acordo com as teles brasileiras para acessar os dados que trafegam nas nossas redes.
Isso porque, para ser vendido no mercado americano, todo e qualquer equipamento capaz de trafegar dados deve seguir as regras da Communications Assistance for Law Enforcement Act (CALEA), segundo a qual os equipamentos devem ter uma funcionalidade que permite ao governo norte-americano interceptar os dados que trafegam por ele. Engenheiros das empresas de telecomunicações ouvidos por este noticiário confirmam: nenhuma operadora brasileira coloca limitações à contratação de equipamentos que atendam às regras do CALEA, e nem têm nenhuma forma de controlar se os equipamentos estão sendo monitorados remotamente.
A CALEA foi aprovada em 1994 no governo do presidente Bill Clinton, e visava aumentar a capacidade das agências de inteligência de conduzir vigilância eletrônica exigindo dos fabricantes de equipamentos facilidades de vigilância que permitam ao governo monitorar todo o tráfego telefônico, Internet banda larga e VoIP em tempo real.
A lei americana exige que possam ser coletados os metadados das comunicações, ou seja o dia, a hora, remetente e destinatário das comunicações e endereço IP, quando não for uma chamada telefônica. Um diretor de tecnologia de uma operadora, acrescenta, entretanto, que é possível descobrir o conteúdo do que se trafega nas redes, se o monitoramento estiver sendo feito naquele momento.
Outro ponto que pode ser uma porta aberta para a espionagem dos EUA, segundo apurou este noticiário, é o fato de que boa parte da comunicação da Internet brasileira desaguar em servidores instalados nos EUA. Se o ministro Paulo Bernardo erra o alvo ao mandar a Anatel investigar as teles, talvez ele acerte quando suspeita das conexões com os servidores estadunidenses. Em declaração à imprensa nesta segunda, 8, Bernardo levantou a hipótese de que o monitoramento possa ter ocorrido por meio dos cabos submarinos e reconheceu que o acordo com as teles daqui seria “mais complicado”, já que a Constituição garante sigilo da comunicação.
Outra informação relevante apurada por este noticiário junto a fontes de operadoras é que hoje um volume muito pequeno do tráfego de dados é criptografado. “Em geral, as operadoras só criptografam alguns canais corporativos quando isso é solicitado pelo cliente”, diz um diretor de engenharia. Isso porque a criptografia consumiria recursos e tornaria o processamento dos dados mais lento, e não existe razão prática para fazer isso. Segundo esse engenheiro, isso seria mais um fator “facilitador” para que o governo norte-americano, por meio do acesso privilegiado que tem aos equipamentos “CALEA compliance”.
Dados vs. metadados
Segundo a análise dos especialistas ouvidos por este noticiário, é improvável que todas as comunicações sejam monitoradas em relação ao conteúdo. “Isso exigiria derivar o tráfego todo para algum servidor para serem posteriormente analisados, o que comprometeria o desempenho do sistema e certamente nós ficaríamos sabendo”, diz um técnico. O que é mais provável que aconteça, diz essa fonte, é a análise dos metadados, ou seja, os logs de acesso. “Isso pode ser obtido com mais facilidade”, diz. Mas esse analista reconhece que todas as operadoras têm equipamentos que permitem o chamado “deep package inspection”, justamente para acompanhamento do desempenho da rede e análise do perfil de tráfego. Esse tipo de equipamento permite, com mais facilidade, uma visão melhor sobre o conteúdo do que é trafegado.
***
Espionagem explicaria resistência dos EUA em discutir Internet na UIT
A revelação de que as práticas de espionagem norte-americanas capturavam também as comunicações brasileiras pode ser um impulso extra para que o debate sobre segurança cibernética e governança sejam tratadas no âmbito da União Internacional de Telecomunicações (UIT). Mas o efeito também pode ser contrário. Se práticas desse tipo também são realizadas por países importantes do bloco europeu como a França e Reino Unido, conforme vem sendo divulgado pela mídia, pode ser difícil que esse assunto avance dentro da UIT. A análise é do chefe da assessoria internacional da Anatel, Jeferson Nacif. “A construção de consenso sobre segurança cibernética não é fácil. Os EUA tinham forte resistência e agora a gente sabe por quê”, afirmou a este noticiário.
Na última reunião do órgão, realizada em Dubai, para a revisão do ITRs (tratados internacionais de telecomunicações) 55 países (entre eles os EUA e boa parte da Europa) se recusaram a assiná-los justamente porque alguns assuntos relacionados à Internet passaram a fazer parte dos tratados, como controle de SPAMs. A revisão dos ITRs também foi um primeiro passo para que a questão da governança da Internet entrasse na agenda do órgão, ainda que sem nenhuma deliberação concreta.
O chefe da assessoria internacinoal da Anatel, que coordenou a delegação de Dubai no final do ano passado, avalia que se a comunidade internacional (leia-se os países centrais da Europa, além dos EUA) de alguma forma se beneficiar deste tipo de prática, dificilmente o assunto conseguirá ser discutido dentro da UIT. “Eles não querem discutir no plano internacional porque pode causar constrangimentos desse tipo”, analisa. Para Nacif , embora haja a vontade de alguns desses países discutirem questões mais técnicas relacionadas à segurança, há dificuldade da Europa em contrariar os EUA. Nacif “gostaria de acreditar” que o episódio possa contribuir para que haja consenso dentro da comunidade internacional para discutir essas questões no âmbito da UIT, posição defendida pelo Brasil, que aliás, assinou o tratado de Dubaí.
O ministro das relações exteriores, Antônio Patriota, declarou que o Brasil tomará medidas junto à UIT para aperfeiçoar a segurança das telecomunicações em âmbito internacional. Segundo Nacif, essas meddias ainda serão discutidas pelo Ministério das Comunicações, Ministério das Relações Exteriores e Anatel.
Por Helton Posseti e Samuel Possebon.
Com informações de Observatório da Imprensa.
As redes de espionagem secreta das democracias ocidentais
17 de Julho de 2013, 16:35 - sem comentários aindaUm momento tão marcante de hipocrisia, cinismo, submissão, violação do direito internacional, abuso do poder tecnológico e paternalismo ocidental merece um lugar destacado na história humana. O episódio infame que fez com que o avião do presidente Evo Morales fosse bloqueado em Viena com base em um rumor infundado lançado pela Espanha, segundo o qual o ex-agente da NSA norteamericana, Edward Snowden, se encontrava a bordo é a consequência de uma caçada humana lançada pelo Ocidente em nome de um novo delito: a informação.
Contra todas as regras internacionais, França, Itália, Espanha e Portugal negaram o acesso a seus espaços aéreos ao avião presidencial boliviano. Queriam capturar o homem que revelou como Washington, por meio de seu dispositivo Prism, espiona as comunicações telefônicas, os correios eletrônicos, as páginas do Facebook, os fax e o Twitter de todo o planeta, incluídos os de seus próprios aliados europeus.
Segundo assegura o presidente austríaco Heinz Fischer em uma entrevista publicada neste domingo pelo jornal Kurier, o avião do presidente boliviano “não foi controlado”. Fischer afirma que “não houve controle científico”. “Não havia nenhuma razão para fazê-lo com base no direito internacional. Um avião presidencial é um território estrangeiro e não pode ser controlado”.
Os dirigentes europeus só levantaram a voz quando se revelou o alcance massivo do programa de espionagem norteamericano Prism. E se entende por que: poucos dias depois, o jornal francês Le Monde contava como a França fez o mesmo com seu “Big Brother” nacional. “A totalidade de nossas comunicações é espionada. O conjunto dos email’s, SMS, as chamadas telefônicas, os acessos ao Facebook e ao Twitter são conservados durante anos”, escreve o Le Monde.
Em uma entrevista publicada neste fim de semana pelo semanário alemão Der Spiegel, Edward Snowden contou que a Agência Nacional de Segurança dos EUA (NSA) “trabalha lado a lado com os alemães e os outros países ocidentais”. O agora ex-agente da NSA detalha que essa espionagem conjunta é realizada de maneira que se “possa proteger os dirigentes políticos da indignação pública”.
Em suma, os “aliados” se espionam entre si e, além disso, separadamente, espionam o mundo e quando alguém resolve denunciar a ditadura tecnológica universal torna-se um delinquente. Muitos assassinos, genocidas e ladrões de seus povos vivem comodamente exilados nos países ocidentais. Os Estados Unidos não negaram abrigo ao ex-presidente boliviano Gonzalo Sánchez de Lozada, A França tampouco fechou as portas ao ex-presidente do Haiti, o traficante de drogas e assassino notório Jean Claude Duvalier, Baby Doc. Mas no caso de Edward Snowden, negou.
O ministro francês do Interior, Manuel Vals, disse que, no caso do ex-agente norteamericano solicitar asilo, não era favorável a aceitar o pedido. Snowden teria recebido uma resposta semelhante de mais de 20 países. Com isso, se converteu no terceiro homem da história moderna a ganhar a medalha de perseguido por ter alertado o mundo.
Além do próprio Snowden, integra essa galeria Bradley Manning, o soldados estadunidense acusado de ter vazado o maior número de documentos da história militar dos EUA. Em 2010, Manning trabalhava como analista de dados no Iraque. Entrou em contato com o hacker norteamericano Adrián Lamo, a quem disse que estava com uma base de dados que demonstravam “como o primeiro mundo explora o terceiro mundo”. Bradley Manning entregou essa base de dados inteira a Julian Assange, que a difundiu através do Wikileaks. Alguns dias depois, Lamo denunciou Bradley para o FBI.
Quem também pagou por fazer circular informação foi o próprio Assange. Protagonista de uma nebulosa história de sexo, Assange vive há mais de um ano refugiado na embaixada equatoriana de Londres. Dizer a verdade sobre como somos controlados, enganados, sobre como os impérios assassinam (vídeo divulgado por Wikileaks sobre o assassinato de civis no Iraque), mutilam e torturam é um crime que não autoriza nenhuma tolerância.
O pecado de informar é tão grande que até a Europa se põe de joelhos diante dos Estados Unidos e chega ao cúmulo da vergonha que foi bloquear um avião presidencial. E quem participa do complô são as mesmas potências que depois, nas Nações Unidas, pretendem dar lições de moral ao mundo. O ministro francês de Relações Exteriores, Laurent Fabius, e o presidente François Hollande pediram desculpas pelo incidente. Mas o mal estava feito.
Segundo informações divulgadas pelo Le Monde, a “ordem” de bloquear o avião não veio da presidência francesa, mas sim do governo. Fontes do palácio presidencial francês e do governo, citadas pela imprensa, asseguram que a decisão foi tomada pela diretora adjunta do gabinete do primeiro ministro Jean-Marc Ayrault, Camille Putois. Christophe Chantepy, diretor do gabinete, disse porém que “se trata de uma decisão governamental”. Houve um erro, como disse Laurent Fabius, e a França disse que lamentava por ele.
Nenhuma declaração pode apagar tremendo papelão. O incidente não fez mais do que por em evidência a inexistência da Europa como entidade autônoma e livre e também a recolonização do Velho Mundo pelos Estados Unidos. E isso não é tudo: assim como ocorre com a norteamericana, as grandes democracias espionam o mundo. Isso foi o que revelou o Le Monde no que diz respeito ao sistema francês. Trata-se de um procedimento “clandestino”, escreve o diário, cuja particularidade reside não em explorar o “conteúdo”, mas qual a identidade de quem intercambia conversações telefônicas, mensagens de fax, correios eletrônicos, mensagens do Facebook ou Twitter.
Segundo o Le Monde, “a DGSE (serviços de inteligência) coleta os dados telefônicos de milhões de assinantes, identifica quem chama e quem recebe a chamada, o lugar, a data, o tamanho da mensagem. O mesmo ocorre com os correios eletrônicos (com a possibilidade de ler o conteúdo das mensagens), os SMS, os fax. E toda a atividade na internet que transita pelo Google, Facebook, Microsoft, Apple, Yahoo”.
Com esse sistema se consegue desenhar uma espécie de mapa entre pessoas “a partir de sua atividade numérica”. Sobre isso, o diário francês destaca que “este dispositivo é evidentemente precioso para lutar contra o terrorismo, mas permite espionar qualquer pessoa, em qualquer lugar, em qualquer momento”. A França conta com o quinto dispositivo de maior penetração informática do mundo. Seu sistema de espionagem eletrônica é o mais potente da Europa depois do britânico. A DGSE se move com um orçamento anual de 600 milhões de euros.
Estamos todos conectados. Sem sabe-lo, participamos da irmandade universal dos suspeitos, das pessoas que vivem sob a vigilância dos Estados, cujas mensagens amorosas ou não são conservadas durante anos. Inocentes enamorados se misturam nas bases de dados com criminosos e ladrões, ditadores e financistas corruptos. Pode-se apostar com os olhos fechados que essas últimas categorias mencionadas viverão impunes eternamente.
Por Eduardo Febbro.
Com informações de Observatório da Imprensa.
Amorim admite que Brasil é “vulnerável”
17 de Julho de 2013, 16:33 - sem comentários aindaAo admitir que redes e sistemas de computador do Brasil são “vulneráveis”, o ministro Celso Amorim (Defesa) revelou ontem que ele próprio não trata de assuntos relevantes pela internet. “Hoje em dia é só apertar um botão no meu computador, por exemplo, e já deve ligar na Microsoft. O que eu tenho de importante a dizer não faço pela internet, faço por outros meios”, disse Amorim durante audiência no Senado. Ele tratou das denúncias de interceptação de dados de brasileiros pelo governo dos EUA, por meio de redes sociais, e-mails e programas de busca como Google.
Amorim e os ministros Antonio Patriota (Relações Exteriores) e José Elito (Segurança Institucional) foram convidados pelo Senado para falar das revelações de espionagem no Brasil feitas pelo jornal O Globo com base em informações do ex-técnico da CIA Edward Snowden. Antes da audiência, os ministros se reuniram com a presidente Dilma Rousseff, que reiterou que o governo “não autorizou nem tinha conhecimento” da espionagem e determinou que se identifique se há participação de pessoas, empresas ou instituições brasileiras nas interceptações.
Apesar de dados militares e da diplomacia serem criptografados, nem todas as redes e os sistemas governamentais brasileiros estão protegidos. “As vulnerabilidades existem e são muitas”, disse Amorim. Para ele, somente produtos nacionais podem garantir a segurança dos dados brasileiros. O governo tem cerca de R$ 100 milhões para programas de proteção cibernética reservados no orçamento deste ano. O valor, segundo Amorim, representa um quarto do gasto pelo Reino Unido.
Snowden pode ser ouvido
Tanto Amorim quanto José Elito disseram que a notícia das interceptações propriamente não surpreendeu o governo. A forma e escala do que foi feito é que são encaradas como novidades. Segundo Elito, há acordos para que cerca de 40 funcionários de serviços de inteligência de outros países atuem no Brasil, devidamente credenciados e identificados. Não estão autorizados, contudo, a monitorar dados sigilosos. A interceptação em território nacional de ligações e mensagens é crime.
Segundo Patriota, o governo não está satisfeito com os esclarecimentos prestados pelos EUA. “Os esclarecimentos não foram suficientes.” Em ofício encaminhado ao Itamaraty, os EUA informaram que especialistas serão acionados para esclarecer os questionamentos brasileiros.
Ainda assim, o Brasil não descarta ouvir Snowden, autor das denúncias. Caberá à PF decidir se ele será interrogado. O ministro ponderou, contudo, que não é necessário trazê-lo ao país para isso. “A Venezuela ofereceu asilo. Pelo que sei, estão negociando. Ele pode ser ouvido em qualquer outro lugar.”
Por Fernanda Odilla.
Com informações de Observatório da Imprensa.
“A NSA pode entrar na mente das pessoas”
17 de Julho de 2013, 16:31 - sem comentários aindaAutor, em 1982, do primeiro livro sobre a Agência de Segurança Nacional (NSA), ao qual se seguiram outros três, o jornalista americano James Bamford diz que, em três décadas, as atribuições e a capacidade do maior aparato de espionagem do mundo cresceram tanto que a NSA é capaz hoje de “praticamente entrar na mente de alguém”.
Crítico desses superpoderes, ele aponta riscos no novo foco da agência, as guerras cibernéticas. Bamford não se surpreende com o monitoramento em massa das comunicações na América Latina. Diz que a vigilância começou nos anos 1960, com a interceptação de satélites, e, provavelmente, se ampliou a partir dos anos 1990, quando redes de cabos de fibra óptica passaram a dominar o fluxo global de informação.
NSA coloca um filtro eletrônico nos principais pontos de conexão
O quanto a NSA é maior e mais poderosa 31 anos após seu primeiro livro?
James Bamford- A NSA cresceu enormemente, não só o tamanho físico, mas em particular em seu alcance e habilidade de capturar e vasculhar informação. Em 1982, sua atividade era basicamente escutar telefonemas fora dos EUA. Hoje, não só captura muito mais informação no mundo como o foco também está dentro dos EUA, interceptando, além de chamadas telefônicas, e-mails, dados, de Twitter a fax. E estas comunicações contêm imensa quantidade de informação privada. A NSA, hoje, pode praticamente entrar na mente de alguém monitorando o que você está digitando no Google, saber o que você está pensando.
A NSA pode monitorar, ver e ouvir tudo? Os EUA estão em todos os lugares?
J.B.- A NSA só tem 35 mil funcionários, não pode ouvir tudo do mundo todo ao mesmo tempo. O que a NSA faz é colocar um filtro eletrônico ou computacional nos principais pontos de conexão da comunicação global e deixar os computadores decidirem o que capturar ou não. À medida que a comunicação passa por estes filtros, vai sendo capturada. Eles não ouvem e veem, mas têm capacidade para desviar esses dados. Os filtros são programados para responder a certas palavras, endereços de e-mails, números de telefone que são considerados suspeitos. Eles marcam o que querem, pode haver um nome ou milhões lá, ninguém sabe ao certo o quanto eles retiram deste fluxo global de informação.
“A NSA tem salas dentro das empresas”
O Globorevelou, a partir de material vazado por Edward Snowden, a existência de uma robusta operação de espionagem do Brasil e da América Latina, com reações furiosas dos governos. Estes países deveriam estar tão surpresos?
J.B.- Na verdade, não. Eu não estou. Em 2008, escrevi sobre como a NSA espiona a América do Sul. Muita da comunicação internacional da região para os EUA e para a Europa, e para outros lugares a partir daí, passa por Miami, por um prédio, ao qual a NSA tem acesso, chamado NAP, National Access Point [Ponto de Acesso Nacional]. É operado por uma empresa privada.
Este monitoramento é feito há quanto tempo?
J.B.- O foco doméstico da NSA começou a partir de 2001, após o 11 de setembro. Não tenho certeza sobre o início das atividades na América do Sul, mas com certeza há mais tempo… Provavelmente no fim dos anos 90, quando houve a mudança de comunicação. Porque desde os anos 60 a maior parte das comunicações internacionais era por satélite e a NSA as capturava, há uma imensa base para isso em Virgínia Ocidental. Mas no fim dos 90 os cabos de fibra óptica submarinos começaram a dominar o tráfego de comunicação. Todos os países têm esses cabos em volta e eles desembocam lá em Miami.
A NSA realmente tem acesso direto aos centros operacionais das empresas?
J.B.- Sim. A NSA tem salas dentro das empresas. Lá em Miami tem. Em São Francisco, há um ponto de conexão operado pela AT&T em cujo prédio há uma sala secreta na qual a NSA mantém computadores. Todas as informações que chegam passam por um filtro que tem um software que cria dois “caminhos”: um desce para os computadores na sala da NSA e outro segue adiante.
“O Comando Cibernético pode lançar ciberguerras”
E esse sistema é legal?
J.B.- É legal dentro dos EUA, mas não se aplica de jeito nenhum a ninguém na América do Sul. Com a mudança tecnológica, a NSA teve que arranjar formas de ter acesso aos cabos óticos, e por isso começou a trabalhar em acordos com as empresas de cabo e telefonia.
E, mesmo com todo este aparato, a NSA não detectou os planos de ataque em Boston. Como é possível?
J.B.- Porque a NSA está colhendo informação demais, tanta que é impossível achar a agulha no palheiro. E o que a NSA faz hoje não tem nada a ver com a razão para a qual foi criada, que era antecipar quando a Rússia ia nos atacar. Não para achar terrorista ao redor do mundo. Está fazendo algo para a qual não foi desenhada e na qual não é muito boa. É muito difícil achar terrorista com uma chamada telefônica de alguém que você não sabe quem. Por isso grampeiam tudo. A NSA diz que dezenas de ameaças terroristas nos EUA foram abortadas devido ao seu aparato. Tenho minhas dúvidas. Provavelmente poderiam ter feito de forma mais eficiente do que a atual, bisbilhotando o telefone de todo mundo.
O senhor diz que o general Keith Alexander, diretor da NSA, é o mais poderoso chefe de Inteligência da História. Que perigo isso representa?
J.B.- É muito perigoso. Ele é o chefe mais longevo da NSA, são nove anos, e é invisível para a maioria das pessoas. Agora, além de ele comandar a maior e mais secreta agência de inteligência do mundo, há uma adição à NSA, o Comando Cibernético dos EUA, que é capaz de lançar ciberguerras. Não só pode espionar, mas comanda uma organização que pode atacar e destruir sistemas de computadores e infraestrutura física de outros países. Nenhum outro país fez isso até hoje – só os EUA (interferência nas centrífugas nucleares do Irã). Como general, ele tem um exército próprio sob ele. É uma quantidade enorme de poder, e quase todo em segredo.
Com este escândalo, o senhor acredita em alguma mudança na atividade de monitoramento dos EUA?
J.B.- Não vejo nenhuma indicação disso. As coisas só pioraram depois da revelação dos grampos sem mandado (no governo de George W. Bush). As ações viraram lei.
Por Flávia Barbosa.
Com informações de Observatório da Imprensa.
Se a internet não é confiável, por que a mídia a idolatra?
17 de Julho de 2013, 16:29 - sem comentários aindaO Globo prestou um enorme favor ao governo federal ao denunciar com enorme estardalhaço o monitoramento americano do conteúdo da internet brasileira (primeira página, 7/7). Ainda atrapalhado com a implementação dos pactos & pacotes para atender as exigências das ruas (sobretudo no tocante à reforma política), o governo federal – embora laico e secular – deve ter dado graças a Deus pela inesperada dádiva.
Outros governos haviam repudiado com veemência a interferência da NSA com base nos dossiês vazados por Edward Snowden, o ex-agente do órgão máximo da segurança americana ora confinado em um aeroporto de Moscou. Mas a menção específica ao Brasil no topo do ranking dos países mais espionados do continente acionou a arcaica usina de ressentimentos anti-ianques, um dos motores da política brasileira nos últimos setenta anos.
A revelação de Snowden teve o mérito, entre outros, de tornar público o descalabro que reina em nosso ciberespaço. E não apenas no tocante à proteção contra a xeretagem internacional.
Quando o ministro da Defesa, o embaixador Celso Amorim, confessa sem meias palavras, em audiência pública, que não usa a internet para assuntos importantes, ele oferece um duplo e arrasador atestado. De inconfiabilidade a um sistema que ninguém ousara contestar e de incompetência a todos os que, de alguma forma, administram a comunicação digital no Brasil. Tanto na esfera pública como privada.
O ministro não descobriu a pólvora – foi apenas inequívoco e sintético. Como ele, muitos militares, diplomatas, cientistas, ministros, políticos, empresários e autoridades policiais deixaram de usar a internet há algum tempo. Os delinquentes antes de todos.
Também nós, comuns mortais, usuários do maravilhoso mundo das conexões e da interatividade, começamos a enxergar as armadilhas embutidas no sistema. Nos dois últimos dias, este observador recebeu em sua caixa postal algumas convocações gravíssimas, todas fajutas, fraudadas, usando timbres e identificações de agências governamentais e poderes públicos que não poderiam ser violados. Mas foram.
Isso acontece todos os dias, com toda gente. Coisa de hackers pés de chinelo. Colegas chineses mais refinados violaram as contas dos cartões de crédito de Michelle Obama, primeira-dama dos EUA. Com um inocente pen drive, sofisticados agentes americanos contaminaram o sistema de computadores das usinas nucleares iranianas.
O hacker é filho dos relativismos da era moderna. Hackers que cansaram de ser hackers tornam-se denunciadores de graves violações de direitos humanos. Como Snowden. Outros preferem ganhar milhões como seguranças de sistemas digitais.
A mídia encheu a bolha e agora terá que conviver com ela vazia
A confissão-denúncia do ministro da Defesa pega em cheio nossa mídia, especialmente a “tradicional”, impressa ou eletrônica. Ao longo da última década, nossos jornais, revistas, emissoras de rádio e televisão entregaram-se ao delírio digital, o nada admirável mundo binário, a mais formidável bolha da história da humanidade.
A mística de que redes sociais e aplicativos podem corrigir o mundo e salvar a humanidade começa a exibir suas insuficiências. A entrevista na Folha de S.Paulo com o militante europeu anti-Facebook Max Schrems [ver aqui] está atrasada alguns anos. Poderia ter evitado que uma geração inteira abrisse mão de sua intimidade em favor de uma visão simplista de comunhão e comunidade.
Atrasada ou não, a entrevista é bem-vinda. Sinaliza uma mudança de atitude: da passividade genuflexa a um questionamento proativo. Na corrida novidadeira, mídia e mediadores não se deram conta de que convertiam ferramentas em divindades. Ferramentas em altares produzem panaceias e idolatrias.
Por Alberto Dines.
Com informações de Observatório da Imprensa.