1. Em 1890 ocorreu a primeira conferência Pan-Americana. Na época, discutia-se a política externa dos EUA e a proposta que avançava - liderada pelo secretário Blaine- era do acordo de reciprocidade com os países das Américas. O cônsul brasileiro concordou com a proposta que ficou conhecida como Acordo Blaine Mendonça. Nesse momento ocorria a transição da Monarquia à República no Brasil, e a crise do governo Deodoro. Assinado o Acordo nos EUA, sua efetivação dependia da ratificação pelo presidente da República.
2. O conflito básico era entre EUA e Europa em relação aos mercados americanos. EUA haviam entrado do lado errado no Chile, na Guerra do Pacífico -1880- e na guerra civil entre o presidente Balmaceda com o exército e o Parlamento com a Marinha, finalmente vencida pelo Parlamento. Portanto, a abordagem ao governo brasileiro foi feita com cuidado.
3. A ascensão de Floriano Peixoto e em seguida a Revolta da Armada, abriu caminho para o estreitamento dessas relações. Floriano, nacionalista e industrialista, a princípio teria dificuldades para aceitar o Acordo. Mas os países europeus apoiavam os almirantes rebeldes. A frota controlava a Baía da Guanabara e em janeiro de 1894 começou a bombardear o Rio depois de Niterói. O Estado do Rio mudou a capital para Petrópolis e 100 mil pessoas saíram da cidade.
4. Os EUA resolveram intervir em apoio a Floriano para reabrir o comércio externo na Baía da Guanabara. Enviou frota com seis navios de guerra e depois de receber tiro de advertência, atirou para acertar partes secundárias do principal navio da frota brasileira. Simultaneamente foi constituída nos EUA uma frota privada, transformando navios de carga e de passageiros, em navios de guerra, para dar sustentação à ação. Com isso, a mobilização do exército e da nova marinha de Floriano, no sul onde Paraná e Santa Catarina estavam tomados pelos rebeldes (que se somaram ao bloco monarquista no Rio Grande do Sul na revolução Federalista), terminou controlando a revolta. O governo Floriano voltou a ter centralidade e autoridade sobre todo o país.
5. O Acordo Blaine-Mendonça foi assinado, abrindo um ciclo de relações convergentes entre Brasil e EUA. Alguns anos depois, Joaquim Nabuco (promotor da segunda Conferência Pan-americana) intensificou esta linha de parceria. Nos anos 1930 e 1940 a posição da Argentina em relação aos países do Eixo determinou que Roosevelt decidisse intensificar a parceria com o Brasil, especialmente, militar.
6. São 120 anos nesta parceria Brasil-EUA. No episódio de Honduras esta política foi atropelada, muito provavelmente por ignorância. O governo brasileiro poderia até querer rever esta linha de 120 anos, mas escolheu o alvo errado. Honduras foi o único país centro-mesoamericano onde as guerrilhas dos anos 1970 e 1980 não prosperaram. Nos anos 1980 os EUA instalaram ali a base aérea de Palmerola e ao lado, a Escola da Força Aérea hondurenha. Aí está a maior e melhor pista de aviação da região.
7. Essa trapalhada diplomática gerou um discreto estremecimento entre EUA e Brasil, na medida em que sem consultar seu parceiro, o Brasil entrou numa região de influência dos EUA. Que, aliás -afiançando esta parceria- tem deixado o Brasil à vontade na América do Sul e África ocidental. Uma trapalhada que deve ser corrigida em encontros bilaterais discretos. Urgente para que o desgaste não cristalize!
domingo, 31 de janeiro de 2010
quinta-feira, 28 de janeiro de 2010
A QUEM INTERESSA UMA ELEIÇÃO PRESIDENCIAL PLEBISCITÁRIA?
1. A dinâmica do processo pré-eleitoral até este início de 2010 mostra que a campanha presidencial sofreu mudanças importantes. O lançamento a fórceps de Dilma por Lula e o estressamento em suas aparições acompanhadas deste, mostraram que seu potencial é menor do que se imaginava. Sua imagem -burocrata- e a de Lula -paizão- são opostas. O fato de Dilma ter nos setores de renda menor a mesma média que tem em geral, pode ser também por dificuldade de introjeção.
2. Ciro, nas últimas pesquisas de 2009, mostrou menos potencial do que se imaginava, e mesmo no nordeste passou a ter sua média igual a geral, apesar de disparar no Ceará. Sem o Ceará, curiosamente, teria no nordeste menos do que nas demais regiões. Hoje, se poderia dizer que se ele ficar, vai ser só para atrapalhar Dilma. Havendo consciência disso, ele deixará de ser candidato.
3. Marina teve sete meses para sair da Amazônia e entrar nos demais Estados. Copenhague mostrou isso: seu destaque estava entre os de outros países preocupados com a Amazônia. O programa do PV não acrescentou uma vírgula à sua intenção de voto. Se conseguir reproduzir o resultado de Heloísa Helena, será um sucesso. Dessa forma, a Marina que cresceria e tornaria o segundo turno compulsório, parece não existir mais. Ela passou a ser um número baixo que levará ou não a eleição para o segundo turno, dependendo da diferença de Serra e Dilma.
4. Num quadro como esse, a eleição plebiscitária tende a passar a interessar especialmente a Serra. As razões parecem claras. Se a introjeção da imagem de Dilma não será simples, quanto menor o tempo de exposição, pior para ela. Sem experiência eleitoral, com imagem fotograficamente mutante, com uma TV dia sim, dia não, e cheia de ruídos de governadores, senadores, deputados federais e estaduais, maior a dificuldade para fazer entender que ela é "irmã" de Lula.
5. Os temas -economia, social, saúde, segurança, política externa...,- terminam não sendo diferenciadores. Até porque a oposição prefere o "somos todos iguais nesta noite", ou tudo começou com FHC, que a diferenciação, por temor à popularidade de Lula. A eleição vai depender de tipping points e da clássica dialética "segurança-insegurança" do eleitor. Segurança/Insegurança no sentido de risco. A capilaridade dos candidatos a governador do PT ou os realmente integrados é menor que os da oposição em proporção ao eleitorado.
6. Num segundo turno, com 10 minutos para cada lado, todo dia, sem os ruídos do primeiro turno, com as imagens limpas, com debates polarizantes, com a experiência adquirida na campanha e, por isso tudo, com a maior facilidade para Lula explicar o que a burocrata tem que ver com o paizão, Dilma terá um terreno mais fértil para avançar. Lembre-se de Alckmin x Lula em 2006.
7. Com essas preliminares, a tese da eleição plebiscitária, que pesava a favor de Dilma, agora pesa a favor de Serra. Nesse sentido, quanto menor o peso de Marina, maior a probabilidade da eleição se decidir no primeiro turno, e sendo assim, hoje, maior a probabilidade de vitória de Serra. Um quadro curioso, pois é o inverso do que se pensava seis meses atrás.
2. Ciro, nas últimas pesquisas de 2009, mostrou menos potencial do que se imaginava, e mesmo no nordeste passou a ter sua média igual a geral, apesar de disparar no Ceará. Sem o Ceará, curiosamente, teria no nordeste menos do que nas demais regiões. Hoje, se poderia dizer que se ele ficar, vai ser só para atrapalhar Dilma. Havendo consciência disso, ele deixará de ser candidato.
3. Marina teve sete meses para sair da Amazônia e entrar nos demais Estados. Copenhague mostrou isso: seu destaque estava entre os de outros países preocupados com a Amazônia. O programa do PV não acrescentou uma vírgula à sua intenção de voto. Se conseguir reproduzir o resultado de Heloísa Helena, será um sucesso. Dessa forma, a Marina que cresceria e tornaria o segundo turno compulsório, parece não existir mais. Ela passou a ser um número baixo que levará ou não a eleição para o segundo turno, dependendo da diferença de Serra e Dilma.
4. Num quadro como esse, a eleição plebiscitária tende a passar a interessar especialmente a Serra. As razões parecem claras. Se a introjeção da imagem de Dilma não será simples, quanto menor o tempo de exposição, pior para ela. Sem experiência eleitoral, com imagem fotograficamente mutante, com uma TV dia sim, dia não, e cheia de ruídos de governadores, senadores, deputados federais e estaduais, maior a dificuldade para fazer entender que ela é "irmã" de Lula.
5. Os temas -economia, social, saúde, segurança, política externa...,- terminam não sendo diferenciadores. Até porque a oposição prefere o "somos todos iguais nesta noite", ou tudo começou com FHC, que a diferenciação, por temor à popularidade de Lula. A eleição vai depender de tipping points e da clássica dialética "segurança-insegurança" do eleitor. Segurança/Insegurança no sentido de risco. A capilaridade dos candidatos a governador do PT ou os realmente integrados é menor que os da oposição em proporção ao eleitorado.
6. Num segundo turno, com 10 minutos para cada lado, todo dia, sem os ruídos do primeiro turno, com as imagens limpas, com debates polarizantes, com a experiência adquirida na campanha e, por isso tudo, com a maior facilidade para Lula explicar o que a burocrata tem que ver com o paizão, Dilma terá um terreno mais fértil para avançar. Lembre-se de Alckmin x Lula em 2006.
7. Com essas preliminares, a tese da eleição plebiscitária, que pesava a favor de Dilma, agora pesa a favor de Serra. Nesse sentido, quanto menor o peso de Marina, maior a probabilidade da eleição se decidir no primeiro turno, e sendo assim, hoje, maior a probabilidade de vitória de Serra. Um quadro curioso, pois é o inverso do que se pensava seis meses atrás.
Situação do Ensino Médio no RJ
(O Dia, 27/01/2010) Quase um terço dos alunos do Rio reprovado. Análise de resultados no Rio de 2006 a 2008 mostrou aumento de 10 pontos percentuais na reprovação e crescimento do abandono. A educação de jovens cariocas no Ensino Médio não vai nada bem. Indicadores divulgados ontem pela ONG Rio Como Vamos chamam a atenção para a piora nas taxas de reprovação, evasão escolar e defasagem idade-série dos estudantes de escolas públicas da capital. Em apenas dois anos (2006 a 2008), o número de alunos repetentes pulou de 20,29% para 30,15%, quase um terço do corpo discente. No mesmo período, 19,23% dos alunos de colégios estaduais abandonaram as salas de aula. O índice manteve-se estável em relação a 2006 (19,88%). "A situação vem perdurando. O que é ainda mais grave", alerta a educadora e presidente da ONG, Rosiska Darcy.
terça-feira, 19 de janeiro de 2010
O TERREMOTO DE LISBOA!
1. Em 1 de novembro de 1755, Lisboa foi destruída por um terremoto grau 9 na escala Richter, seguido de um tsunami com ondas de 20 metros de altura. Dos 275 mil habitantes de Lisboa, pelo menos 90 mil morreram. 85% das construções de Lisboa foram destruídas. Não faltaram os saqueadores.
2. Sebastião Melo, depois Marquês de Pombal, primeiro-ministro do Rei de Portugal D. José I, assumiu o comando total da situação com a frase que ficou famosa: "Enterram-se os mortos e cuidam-se os vivos". Abrigou a população sobrevivente em tendas, assistiu-a e convocou os que podiam para os trabalhos.
3. Realizou imediatamente um trabalho de levantamento detalhado da situação em cada bairro, incluindo as observações sobre o fenômeno... Reprimiu com pena de morte os saqueadores. Priorizou a saúde pública e com isso não houve nenhum surto de doenças em função do terremoto.
4. Convocou o arquiteto Eugenio dos Santos e os engenheiros Manuel da Maia e Carlos Manuel, para fazer o plano e executar a reconstrução de Lisboa. Lisboa era uma cidade moura, cheia de vielas, como hoje se pode ver em Alfama. Foi reconstruída a partir da Praça do Comércio com eixos ortogonais, num desenho de quadras no estilo espanhol.
5. Estabeleceu a polêmica com a Igreja, culminando com a pena de morte para o Padre jesuíta Gabriel Malagrida, que em 1756 publicou o livro "Juízo da verdadeira causa do terremoto", onde pregava ter sido o terremoto um castigo divino e que não se devia proteger os desabrigados, pois o infortúnio desses se consolava com procissões e orações.
6. A polêmica levou o filósofo Imanuel Kant ("O Terremoto de Lisboa de 1755") a se debruçar no assunto, levantando terremotos anteriores de forma a provar que se tratava de um fenômeno geológico, explicado cientificamente e não através de crenças. Os levantamentos detalhados feitos por Pombal e o questionamento de Kant abriram o estudo da sismologia.
7. Veja desenho da situação de Lisboa após o terremoto. Veja Lisboa antes do terremoto.
CÁLCULOS PRÉ-ELEITORAIS: PRESIDENTE E DEPUTADOS! O RJ COMO EXEMPLO!
1. Sempre que o candidato majoritário -a presidente, governador, prefeito de um partido- se destaca no primeiro turno de uma eleição, seu número engrossa os votos de legenda dos candidatos de seu partido ou de uma coligação desde que a chapa parlamentar junte os partidos coligados. Isso ocorre porque uma parte dos eleitores marca primeiro o número do majoritário quando está votando para deputado ou vereador. E termina votando na legenda.
2. Mas quando se faz uma coligação para presidente, governador, ou prefeito e não se reproduz essa coligação na proporcional, o número do partido do candidato majoritário beneficia a legenda de sua chapa parlamentar, mas não a dos partidos coligados. Um exemplo. Em 2008, o PSDB, o PPS e o PV se coligaram no Rio para prefeito, mas não para vereador.
3. O PV, que tinha o candidato a prefeito, que se destacou e foi para o segundo turno, teve 92.135 votos de legenda para vereador. O PSDB teve 15.877 votos de legenda. E o PPS 4.822 votos de legenda. Com isso, o PV elegeu um vereador com 5.201 votos e os últimos colocados do PSDB e do PPS tiveram 20.936 e 21.140 votos respectivamente.
4. Outro exemplo é quando a coligação majoritária se repete em parte ou no todo na proporcional e na proporcional há um puxador de legenda. Exemplo foi no Estado do Rio em 2006 com a coligação DEM-PV-PPS, com PPS dando o governador e onde PV e PPS também se coligaram para deputado federal. O resultado foi que o PV elegeu um só deputado federal e o PPS elegeu 3 deputados federais. Sendo que o deputado federal do PV teve mais que duas vezes as votações somadas dos deputados do PPS.
5. Em nível presidencial uma questão debatida é em relação a "palanque forte" na eleição de governador, para o PV num certo Estado. A hipótese é que o PSB não lançará seu candidato. Nesse caso há que se analisar duas situações. Uma, o caso do candidato do PSDB poder vencer no primeiro turno. E a outra, não. Na primeira hipótese, suponha que o candidato do PSDB tenha 40% dos votos, a do PT 30% e a do PV 10%.
6. Se a estratégia eleitoral do PSDB é tentar vencer no primeiro turno, em qualquer situação de "palanque" regional para o PV, essa hipótese se afasta. Se -em função do "palanque", a candidata do PV cresce no Rio cinco pontos, mesmo que 70% destes ela tire da do PT, os 30% que tirar do PSDB afastam a hipótese de vitória no primeiro turno. Numa segunda situação, há um empate entre PSDB e PT e, portanto, o segundo turno está garantido. Nesse caso, o crescimento do PV, retirando hipoteticamente 70% do PT e 30% do PSDB, permitiria que o candidato do PSDB passasse para o segundo turno na frente. Mas se tiras mais do PSDB, a situação se inverte e a candidato do PT passa na frente.
7. Como todos sabem fazer contas, são esses raciocínios, no caso das eleições para deputado federal e para presidente, que orientarão as decisões relativas nas próximas semanas.
segunda-feira, 18 de janeiro de 2010
10 crimes mais misteriosos e nunca solucionados da internet
Conheça os crimes que intrigam a rede desde 1989

Os hackers fazem muito mais estrago do que se imagina
Quando um grande crime cibernético não é solucionado, muitas vezes ele também acaba ficando esquecido. Ou seja, as pessoas que não habitam o universo dos crimes tecnológicos sequer ficam sabendo que tal fato aconteceu. Por isso, elaboramos uma lista com os 10 crimes cibernéticos que jamais foram solucionados.
1. O Worm WANK (outubro de 1989)
É considerado primeiro ataque de um hacker. O WANK foi um worm que atingiu em cheio os escritórios da NASA em Greenbelt, cidade no estado americano de Maryland. O programa invasor – cujas iniciais significam Worms Against Nuclear Killers (literalmente, “vermes contra os assassinos nucleares”) – fez aparecer um banner em todos os computadores do sistema.
Foi um protesto que teve como intuito tentar impedir o lançamento da sonda Galileo (que utilizava plutônio como combustível) a Júpiter. Dizem que a NASA gastou cerca de meio milhão de dólares em tempo e recursos para fazer a limpeza completa do seu sistema. Até hoje, ninguém tem certeza de onde o ataque se originou, embora muitos dedos tenham sido apontados para hackers de Melbourne, na Austrália.
2. Satélite hackeado do Ministério da Defesa (fevereiro de 1999)
Um pequeno grupo de hackers do sul da Inglaterra conseguiu se apoderar do controle de um satélite (modelo Skynet) do Ministério da Defesa local. A invasão se caracterizou por aquilo que os oficiais encarregados chamaram de “guerra de informações” – o ataque ficou notório por ter prejudicado seriamente os canais de comunicação entre os órgãos militares.
Ao final do ataque, os hackers reprogramaram o sistema de controle antes de serem descobertos e, embora a unidade de crimes cibernéticos da Scotland Yard e as Forças Armadas americanas tenham trabalhado em conjunto para investigar o caso, não foi efetuada nenhuma prisão.
3. Cartões de crédito na CD Universe (janeiro de 2000)
Um caso de chantagem com desfecho trágico, a postagem de mais de 300 mil números de cartões de crédito pelo hacker Maxim, de um site chamado “The Maxus Credit Card Pipeline”, continua sem solução desde o começo do ano 2000, data do ocorrido.
Maxim roubou as informações desses cartões ao invadir o CDUniverse.com, tendo exigido 100 mil dólares em espécie para destruir os dados. Ainda que muitos acreditem que Maxim seja do leste europeu, o caso continua sem solução.
4. Roubo de código-fonte militar (dezembro de 2000)
Entre as muitas coisas que ninguém gostaria que caíssem em mãos erradas, certamente encontra-se o código-fonte dos sistemas de controle de mísseis teleguiados. No final do ano 2000, um hacker invadiu o sistema de um laboratório de pesquisas navais em Washington, capital dos EUA, e surrupiou dois terços do código-fonte de um software que era responsável justamente por tal controle.
Tratava-se do OS/COMET, da companhia Exigent Software Technology, empresa trabalhando sob contrato para o governo norte-americano. As autoridades conseguiram rastrear a origem do intruso, de codinome “Leaf”, até a universidade de Kaiserslautern, na Alemanha, mas foi só até aí que chegaram. Depois disso, a trilha simplesmente desaparecia.
5. Hacker anti-DRM (outubro de 2001)
Hackers não são necessariamente más pessoas (quem rouba e comete crimes é o cracker). Muitas vezes, os hackers estão apenas tentando corrigir algo errado ou facilitar a vida do público consumidor de tecnologia. Foi esse o caso do hacker conhecido como Beale Screamer, cujo programa, o FreeMe, permitia aos usuários do Windows Media desvencilhar-se do famigerado DRM, sigla pela qual é mais conhecido o procedimento de segurança “digital rights management” que vem agregado a inúmeros arquivos de música e vídeo. Quando a Microsoft começou uma caçada a Beale, diversos ativistas anti-DRM passaram a tratá-lo como um verdadeiro herói tecnológico.
6. Kucinich no CBS News (outubro de 2003)
A campanha presidencial do pré-candidato Dennis Kucinich não andava muito bem das pernas em meados de 2003, quando um hacker fez o que era preciso para dar a ela um gás renovado. Na manhã de uma sexta-feira, a homepage do CBSNews.com foi substituída pelo logotipo da campanha.
A página, então, era automaticamente redirecionada para um vídeo de 30 minutos, chamado “This is the moment”, no qual o candidato expunha sua filosofia política. A campanha de Kucinich descartou oficialmente qualquer envolvimento com a invasão e quem quer que tenha sido responsável jamais foi identificado.
7. Inscrição na faculdade (março de 2006)
Nos Estados Unidos, não existe vestibular. Mesmo assim, esperar pela resposta de uma universidade ou colégio de graduação ao pedido de admissão causa angústia extrema a todos os potenciais candidatos. Por isso, quando um hacker conseguiu entrar no sistema automatizado de inscrições de várias dessas escolas, em 2006, foi natural que ele quisesse dividir sua proeza. Assim, dezenas e dezenas de instituições americanas de alto nível, como Harvard e Stanford, viram seus candidatos se utilizando do método para checar qual o status de seus processos de admissão.
O hacker, que permanece incógnito até hoje, postou nos fóruns online da revista Business Week todas as instruções necessárias para uma invasão bem-sucedida – informação removida do ar pouco depois. Todos os candidatos que fizeram uso do esquema foram informados que receberiam pelo correio cartas de reprovação aos seus pedidos de admissão.
8. Ataque aos 26 mil sites (começo de 2008)
O MSNBC.com foi um dos milhares de sites usados por um grupo de hackers desconhecido, no início de 2008, para redirecionar seu tráfego a um código JavaScript próprio, hospedado em servidores conhecidos por espalhar malwares. O código malicioso se escondia em áreas dos sites invisíveis aos usuários, mas de onde podia ser ativado pelos hackers.
9. Quebra do supermercado (fevereiro de 2008)
Obscurecido apenas pela invasão da cadeia de lojas de departamentos T.J. Maxx em 2005, o roubo de pelo menos 1,8 mil números de cartões de crédito e de débito (além da exposição de cerca de 4,2 milhões ao todo) das redes de supermercados Hannaford e Sweetbay (ambas de propriedade do grupo belga Delhaize), ocorrido na Flórida e no nordeste dos EUA, continua sem solução.
Representantes das duas redes de supermercados e experts em segurança ainda não descobriram como os criminosos conseguiram acessar o sistema. A ação na T.J. Maxx se aproveitou de uma vulnerabilidade no sistema wireless de transferência utilizado em suas lojas. No entanto, a Hannaford e a Sweetbay não empregam qualquer tipo de tecnologia sem fio em seus pagamentos e transferências. Sem maiores informações, a dificuldade de identificar e capturar os responsáveis pelo roubo cresce exponencialmente a cada dia.
10. Redirecionando o Comcast.net (maio de 2008)
Um hackeamento engenhoso nem sempre envolve a descoberta de uma vulnerabilidade escondida ou um complicado esquema de seqüestro de dados confidenciais. Às vezes, é apenas um caso de informação preciosa que ficou comprometida. Foi mais ou menos o que aconteceu há alguns meses, quando um membro do grupo de hackers Kryogenics conseguiu acesso não-autorizado aos registros do Comcast.net, gerenciados pela empresa Network Solutions.
Uma ação que teve como alvo o DNS do site, ela fazia com que as pessoas que tentassem acessar seu webmail na homepage da Comcast fossem automaticamente redirecionadas à página dos hackers. Porta-vozes da Comcast e da Network Solutions ainda não descobriram como os hackers conseguiram acesso aos nomes de usuários e respectivas senhas.
