Page 1

Sociedades Secretas

1. Secretas 2. Sociedades 3. Os Segredos das Sociedades 4. As Sociedades de Segredos 5. Guardando Segredos 6. Segredos Sob Leis 7. Leis sobre Segredos 8. 50/50 9. Conspirações 10. Aspirações

Vitória, quinta-feira, 20 de agosto de 2009. José Augusto Gava.

1


Capítulo 1 Secretas Conheço centenas de sociedades secretas, de ver ou de ouvir dizer. De fato, acredito (por ter estimado) que são mais de 120 milhões no mundo. Só no Espírito Santo chegam a umas 80 mil dos mais variados tipos e no Brasil devem passar de três milhões (seria preciso pesquisar a fundo, no nível de detalhes). Proporcionalmente, tendo acreditado que o ES é 1/40 do Brasil e este 1/40 do mundo, cheguei a essas estimativas para o número de empresas, sem falar nos governos e instituições. São sociedades secretas, pois são quase todas guardadoras de segredos. Só para começar, acredito que no Brasil o índice de sonegação (de dinheiro já pago pelos consumidores e não devolvido) passa de 60 %: e isto é, sem dúvida alguma, informação ocultada). E os governos mentem, como disse I. F. Stone. OS GOVERNOS MENTEM (portanto, guardam segredos) Boaventura de Sousa Santos bsantos@ces.uc.pt Os Governos Mentem Publicado na Visão em 12 de Outubro de 2006 I. F. Stone, um grande jornalista norte-americano, falecido em 1989, costumava aconselhar os jornalistas mais jovens a começar a sua formação profissional com duas palavras: "governos mentem". Este conselho nunca foi tão actual e nunca foi tão pouco seguido como hoje. As pressões internas e externas a que a acção governativa está sujeita são cada vez mais intensas, menos transparentes e menos democráticas. As contradições entre os programas eleitorais e as políticas governativas são, assim, cada vez mais gritantes e seriam insustentáveis se os governos divulgassem os verdadeiros motivos da sua actuação. Por exemplo, se o governo português divulgasse as verdadeiras pressões e motivos que subjazem à proposta de alteração do sistema de pensões, desacreditar-se-ia perante os que o elegeram. Acresce que as possibilidades de manipulação dos media nunca foram tão grandes (a politização dos media) como contrapartida do imenso mercado mediático em que a política se transformou (a mediatização da política). Nestas circunstâncias tornou-se mais fácil e mais necessário mentir sempre que a manutenção do poder está em causa. E, pelas mesmas razões, tornou-se cada vez mais difícil encontrar jornalistas e órgãos de comunicação social dispostos a fazer investigação séria que contrarie com fundamento as versões oficiais. Um dos países em que este problema tem hoje mais acuidade são os EUA. Neste país, as versões oficiais têm tradicionalmente um enorme peso e tendem a ser reproduzidas como verdadeiras sem mais averiguações pelos grandes media. Os jornalistas que as questionam têm sido marginalizados, como aconteceu a I. F. Stone. A verdade é que ao longo dos últimos cem anos foram muitos os casos em que o governo mentiu, como se veio mais tarde a verificar, muitas vezes a partir de... fontes oficiais. As mentiras envolveram quase sempre decisões importantes que justificaram intervenções militares em países estrangeiros. Assim, continua hoje por esclarecer a causa da explosão no navio de guerra Maine em 1898 no porto de Havana que mobilizou o país para a guerra contra a Espanha com o objectivo de libertar Cuba (saiu a Espanha entrou a United Fruit Company). Sabe-se hoje que o segundo ataque norte-vietnamita no Golfo de Tokin em 1964 foi, de facto, 2


forjado pelos serviços secretos com o fim de justificar a escalada da guerra no Vietname; que o ataque à fábrica de produtos farmacêuticos do Sudão em 1998 foi ordenado por Clinton sabendo que ela não produzia armas químicas; que o FBI nunca teve provas que ligassem a Al Quaeda a Saddam Hussein; que o governo teve conhecimento detalhado do ataque em preparação às Torres Gêmeas e nada fez para o impedir; que à data da invasão do Iraque o governo sabia que não havia armas de destruição maciça; que a luta contra o terrorismo, longe de estar a ter êxito, está a provocar mais terrorismo, estando hoje o país menos seguro que em 2001. A acumulação recente de mentiras e a revolução nas tecnologias da informação e da comunicação explica o que, à primeira vista, seria impensável: o intenso debate em curso sobre a verdadeira causa do ataque às Torres Gêmeas (estaria o governo envolvido?), sobre o colapso das Torres (resultado do impacto ou de explosivos pré-posicionados nos andares inferiores?) sobre o ataque ao Pentágono (avião ou míssil?). O debate envolve cientistas credíveis e cidadãos do "movimento para a verdade do 11 de Setembro", e ocorre quase totalmente fora dos grandes media e sem a participacao de jornalistas. Será que a internet, os vídeos e os telemóveis tornam a mentira dos governos mais difícil? Saiba quem foi I. F. Stone, o cara a quem eu mais admiro no jornalismo 14/11/2009

"Não creio que o papel principal de um jornalista livre numa sociedade livre seja expor a sujeira. Isso é apenas parte do trabalho, suponho. O verdadeiro problema é fornecer uma compreensão maior das complexidades em que seu país, seu povo e sua época estão envolvidos. Nosso trabalho é traduzir essas questões, estudá-las. O trabalho principal não é desgraçar ninguém, nem difamar ninguém, e sim fornecer compreensão." O trecho acima é de I. F. Stone, polêmico jornalista americano que teria completado seu centenário em dezembro de 2007. Sou fascinado pelo trabalho dele há mais de dez anos, desde que li um artigo sobre sua metodologia de reportagem, mergulhando em documentos oficiais para achar as lacunas que as aspas tentam encobrir. Stone, relia, lia mais e mais vezes os documentos e encontrava, nas sutilezas, contradições e silêncios, o que os governos estavam tentando esconder. Para ele, ávido leitor de Kropotkin na juventude, "todos os governos mentem, e o desastre está à espera daqueles que fumam o mesmo haxixe que vendem". Ou seja: dificilmente um governo trabalha com a mesma informação que divulga. Cada vez mais, a informação divulgada é antes maquiada e arrumadinha pra ficar palatável e gerar o mínimo de controvérsia possível e evitar que o governo sofra críticas. Jornalistas que se prezam, como Stone se prezava, não compram peixe podre assim tão fácil. Seu centenário foi comemorado com um evento na New York University. A Fundação Nieman criou um prêmio a jornalistas independentes homenageando o velho mestre. E a família pôs no ar um site com informações sobre a vida e carreira de Stone - e alguns exemplares do 3


I.F.Stone's Weekly, o jornal que ele editou independentemente em Washington durante vários anos - mantendo-se praticamente só com a boa receita das assinaturas. Stone era uma figuraça. Foi um cara que apoiou causas erradas e depois teve a macheza de mostrar os erros - com apuração própria.Já aposentado, usou o mesmo método para reconstruir o Julgamento de Sócrates. Ele aprendeu grego arcaico para ler no original os poucos textos que restam falando do assunto em primeira mão. Neles, achou os mesmos tipos de lacunas que achava a respeito das justificativas para os EUA irem à guerra do Vietnã. Já é um projeto de aposentadoria, não? (Não deixe de ler esta genial auto-entrevista em que ele descreve o método de pesquisa utilizado para o livro.) O site feito pela família não é tão completo quanto o feito em homenagem ao colunista brasileiro Carlos Castello Branco, mas está bem bom. Todas as edições do seu semanário estão online. Destaco dois exemplares do I.F.Stone's Weekly ali disponíveis: a última edição, de 1971, onde Stone faz um balanço de sua carreira, e uma de 1968 em que ele usa sua poderosa metodologia para chegar à seguinte conclusão sobre o episódio do Golfo de Tonkin: "só sabemos que fomos nós que atiramos primeiro". Grande batalhador da liberdade de expressão, ele resumia assim suas idéias a respeito: "Acredito que nenhuma sociedade pode ser boa e saudável sem liberdade de dissenso e de independência criativa". Assino embaixo. Quando as pessoas falam de sociedades secretas elas estão se referindo àquelas que vivem no anonimato, tipo maçonaria, Rosa Cruz, Illuminati e outras, mas de fato tudo isso é curva do sino. SINO MUITO

nenhum segredo 2,5 %

média desviável para os extremos 95,0 % (são muitos os tipos de sociedades, umas dando-se mais ou menos à política de ocultamentos, e elas oscilam para dominância da esquerda ou dominância da direita)

segredo total 2,5 %

4


Num dos Youtube que vi Kennedy denuncia a emergência forte da política de segredos nos EUA (no começo da década dos 1960; de lá para cá prosperou muito). SEUTUBO TEM CONTRIBUÍDO PARA MINAR OS SEGREDOS

Capítulo 2 Sociedades Uma das frases lapidares da Clarice Lispector (seria bom lembrar-me perfeitamente delas) diz que “ser fiel a um quer dizer ser infiel a todos os demais”. Como são sociedades, são privadas, se segue que são fechadas, por conseguinte são separadas do ambiente, podendo até serem hostis a ele. Tratando-se de sociedade, dois ou mais indivíduos se fecham para a coletividade, criando um espaçotempo preferencial interior, destinado a produzir primariamente para si, mesmo em detrimento legal ou ilegal do conjunto. OS VÁRIOS TIPOS DE SOCIEDADES SOCIEDADE DESCRIÇÃO SA

Sociedade anónima Origem: Wikipédia, a enciclopédia livre.

Sociedade anónima (português europeu) ou sociedade anônima (português brasileiro) (normalmente abreviado por S.A., SA ou S/A) é uma forma de constituição de empresas na qual o capital social não se encontra atribuído a um nome em específico, mas está dividido em ações que podem ser transacionadas livremente, sem necessidade de escritura pública ou outro ato notarial. Por ser uma sociedade de capital, prevê a obtenção de lucros a serem distribuídos aos acionistas.[1] Há duas espécies de sociedades anônimas: • a companhia aberta (também chamada de empresa de capital aberto), que capta recursos junto ao público e é fiscalizada, em Portugal, pela CMVM (Comissão de Mercado de Valores Mobiliários) e, no Brasil, pela CVM (Comissão de Valores Mobiliários) • a companhia fechada (também chamada de empresa de capital fechado), que obtém seus recursos dos próprios acionistas. Em contrapartida, numa sociedade limitada existe uma escritura pública (no Brasil, contrato social), que define a quem pertence o capital da empresa. As ações podem ser classificadas: • quanto à natureza dos direitos atribuídos ao seu titular: 5


o ações ordinárias; ações preferenciais; ações de gozo ou fruição. • quanto à forma de circulação: o ação nominativa: é uma ação cujo certificado é nominal ao seu proprietário. O certificado, entretanto, não caracteriza a posse, que só é definida depois do lançamento no livro de Registro das Ações Nominativas da empresa emitente. o ação escritural: É uma ação que circula nos mercados de capitais sem a emissão de certificados ou cautelas. São escrituradas por um banco que atua como depositário das ações da empresa e que processa os pagamentos e transferências por meio da emissão de extratos bancários. Não existe, portanto, movimentação física de ações. o

Em Portugal

O capital das S.A. é dividido em acções e cada sócio limita a sua responsabilidade ao valor das acções que subscreveu (art.º 271º) – A sociedade não pode ser constituída por um número de sócios inferior a cinco, salvo quando a lei o dispense (art.º 273º) – A firma da sociedade concluirá sempre com a expressão "Sociedade Anónima" ou pela abreviatura "S.A." (nº1 do art.º 275º) – O capital social e as acções devem ser expressos num valor nominal. (nº1 do art.º 276º)[2]

No Brasil

No Brasil, as sociedades anônimas ou companhias são reguladas pela Lei nº 6.404,[3] de 15 de dezembro de 1976 (Lei das SA), com as alterações dadas pela Lei 9.457,[4] de maio de 1997. Não houve alteração em decorrência da entrada em vigor do novo Código Civil (art.1089). De acordo com o artigo 1º (primeiro) deste diploma legal "A companhia ou sociedade anônima terá o capital dividido em ações e a responsabilidade dos sócios ou acionistas será limitada ao preço da emissão das ações subscritas ou adquiridas". Extrai-se, desse dispositivo legal, o conceito de Sociedade Anônima, que na lição de DYLSON DÓRIA "é a que possui o capital dividido em partes iguais chamadas ações, e tem a responsabilidade de seus sócios ou acionistas limitada ao preço de emissão das ações subscritas ou adquiridas". (in curso de Direito Comercial, Ed. Saraiva, vol. 1). Em relação a sua natureza jurídica, podemos afirmar que a Sociedade Anônima constitui pessoa jurídica de direito privado, nos termos do art. 16, II, do Código Civil atual, mesmo que constituída com capitais públicos, em todo ou em parte (Sociedades de Economia Mista), e qualquer que seja o seu objeto, ela será sempre mercantil e se regerá pelas leis do comércio. (Art. 2º (segundo), parágrafo 1º (primeiro) da Lei 6.404/76[3]). Quando entrar em vigor o novo Código Civil em janeiro de 2003 (publicado em 2002) a Sociedade Anônima será uma SOCIEDADE EMPRESÁRIA, independentemente de seu objeto (art. 982, parágrafo único). Feitas estas considerações iniciais vejamos quais as principais 6


características da Sociedade Anônima: a) é uma sociedade de capitais. Nelas o que importa é a aglutinação de capitais, e não a pessoa dos acionistas, inexistindo o chamado "intuito personae" característico das sociedades de pessoas; • b) divisão do capital em partes iguais, em regra, de igual valor nominal – ações. É na ação que se materializa a participação do acionista; • c) responsabilidade do acionista limitada apenas ao preço das ações subscritas ou adquiridas. Isso significa dizer que uma vez integralizada a ação o acionista não terá mais nenhuma responsabilidade adicional, nem mesmo em caso de falência, quando somente será atingido o patrimônio da companhia; • d) livre cessibilidade das ações. As ações, em regra, podem ser livremente cedidas, o que gera uma constante mutação no quadro de acionistas. Entretanto, poderá o Estatuto trazer restrições à cessão, desde que não impeça jamais a negociação (art. 36 da Lei 6.404/76[3]). Desta forma, as ações são títulos circuláveis, tal como os títulos de crédito; • e) possibilidade de subscrição do capital social mediante apelo ao público; • f) uso exclusivo de denominação social ou nome de fantasia; • g) finalmente, pode ser Companhia ABERTA ou FECHADA. Na Companhia ou Sociedade ABERTA os valores mobiliários de sua emissão são admitidos à negociação no mercado de valores mobiliários(art. 4o. da Lei 6.404/76[3]). Na FECHADA, não. Há necessidade de que a Sociedade registre a emissão pública de ações no órgão competente – Comissão de Valores Mobiliários (Lei 6.385, de 7 de dezembro de 1976). A Companhia ou Sociedade Anônima pode ser constituída por SUBSCRIÇÃO PÚBLICA (quando dependerá de prévio registro da emissão na Comissão de Valores Mobiliários e haverá a intermediação obrigatória de instituição financeira – art. 82 da Lei 6.404/76[3]) ou por SUBSCRIÇÃO PARTICULAR (quando poderá fazer-se por deliberação dos subscritores em assembleia geral ou por escritura pública – art. 88 da Lei 6.404/76). Por fim, a Sociedade Anônima deverá ter uma estrutura organizacional composta de: ASSEMBLÉIA GERAL, CONSELHO DE ADMINISTRAÇÃO (facultativo em caso de Companhia Fechada), DIRETORIA e CONSELHO FISCAL, que terão, além das atribuições fixadas na Lei 6.404/76, aquelas determinadas no ESTATUTO SOCIAL. •

Referências

1. ↑ Informações básicas do site Brasil Escola. 2. ↑ Legislação em portugal. 3,0 3,1 3,2 3,3 3,4 3. ↑ Dispõe sobre as Sociedades por Ações. 4. ↑ Altera dispositivos da Lei nº 6.404, de 15 de dezembro de 1976,.

7


Limitada

Sociedade limitada Origem: Wikipédia, a enciclopédia livre.

A sociedade limitada, em Direito, no Brasil, refere-se à natureza jurídica de uma empresa constituída como sociedade, é quando duas ou mais pessoas se juntam para criar uma empresa, formando uma sociedade, através de um contrato social, onde constará seus atos constitutivos, forma de operação, as normas da empresa e o capital social. Esse por sua vez será dividido em cotas de capital, o que indica que a responsabilidade pelo pagamento das obrigações da empresa, é limitada à participação dos sócios.

Em Portugal

Define-se como Sociedade por Quotas, conforme o principio da Tipicidade, previsto no Codigo das Sociedades Comerciais (artigo 1º, nº 3), o seu capital Social está dividido por quotas, e será no minimo de 5.000 €, (artigo 201º do CSC), as entradas de capital podem ser em dinheiro ou espécie, não sendo admitidas entradas de industria (artigo 202º).Será constituida por dois ou mais sócios, (artigo 7º do CSC), podendo ser apenas por um, no caso particular, da sociedade por quotas unipessoal (artigo 270º do CSC). A responsabilidade dos sócios é limitada externamente (perante terceiros), mas ilimitada internamente (responsabilidade pelas entradas dos restantestes socios), identifica-se pela palavra "Limitada" ou pela abreviatura "Lda". Características no Brasil As sociedades limitadas são aquelas cujo capital social é representado por quotas. A responsabilidade dos sócios no investimento é limitada ao montante do capital social investido. É uma sociedade com uma categoria de sócios, os de responsabilidade limitada, que respondem, tão-somente, pela integralização do capital e, realizando este, sem maior responsabilidade, quer para a sociedade, quer para com terceiros. A responsabilidade direta de cada sócio limita-se à obrigação de integralizar as cotas que subscreveu, embora exista a obrigação solidária pela integralização das quotas subscritas pelos demais sócios. As sociedades se caracterizam com o início do nome de um ou mais quotistas, por extenso ou abreviadamente, terminando com a expressão "& Cia. Ltda." (firma ou razão social) ou com o objeto social no nome da empresa, seguindo-se da expressão "Ltda" (denominação), nos termos do art. 1158 do Código Civil Brasileiro. Caso a palavra "limitada" (por vezes abreviado por Lda., L.da ou Ltda.) não conste do nome da sociedade, presume-se ilimitada a responsabilidade dos sócios, passando a ter as características jurídicas de uma sociedade em nome coletivo. 8


Referências

MEI

Portugal Codigo das Sociedades Comerciais Estudos de Direito Das Sociedade Comerciais, 8ª Edição, Pedro Maia, Maria Elisabete Ramos, Alexandre Soveral Martins, Paulo de Tarso Domingues, J.M.Coutinho De Abreu (coordenação)

Micro Empreendedor Individual Origem: Wikipédia, a enciclopédia livre.

O Micro Empreendedor Individual (MEI) foi criado no Brasil para que os trabalhadores informais estejam dentro da Legalidade e principalmente para provar que o trabalho formal é muito mais rentável do que trabalho informal. Foi criado a partir de 01 de Julho de 2009. Os profissionais autônomos e micro empresários podem optar por se legalizar abrindo uma MEI. O MEI foi introduzido pela Lei Complementar 128/08 e inserido na Lei Geral da Micro e Pequena Empresa (Lei Complementar 123/06) que possibilita a formalização de empreendedores por conta própria como costureiras, salgadeiras, quitandeiros, quiosqueiros, açougueiros, verdureiro, mecânicos entre outros. As principais características da MEI são: • Empresa individual (sem sócios) • Faturamento mensal até 3 mil reais Ter um empregado que receba salário de somente um salário mínimo ou piso da categoria • A atividade da empresa tem que se enquadrar no simples nacional Não ter empresa em seu nome nem participar de outra empresa como sócio As empresas que serão criadas a partir de 1º julho, e que se enquadrarem nos critérios da lei, já fazem automaticamente a opção pelo Simples, enquanto as atuais empresas podem fazer a opção pela nova sistemática a partir de 2010. O microempresário individual vai pagar cerca de R$ 60 por mês, incluindo o pagamento da Previdência, do ISS e do ICMS. Esse tipo de trabalhador está isento de outros tributos, como IRPJ, PIS, Cofins e IPI. O valor de R$ 60,00 reais deve ser recolhido por meio do Documento de Arrecadação do Simples Nacional (DAS) onde R$ 51,15 (11% do salário mínimo) destinados ao INSS do segurado empresário (contribuinte individual), mais R$ 1,00 de ICMS e R$ 5,00 de ISS.[1] Informação importante: Apesar do Portal Empreendedor emitir documento que autoriza o funcionamento imediato do empreendimento, as declarações do empresário, de que observa as normas e posturas municipais, são fundamentais para que não haja prejuízo à coletividade e ao próprio empreendedor que, caso não seja fiel ao cumprimento das normas como declarou, estará sujeito a multas, apreensões e 9


até mesmo o fechamento do empreendimento e cancelamento de seus registros.

Digitalização A partir de janeiro de 2010, o processo será incrementado, com tela única para entrada de dados, redução do número de campos para preenchimento, dispensa de declaração em papel e da respectiva assinatura física. O objetivo é tornar o processo mais simples e ágil, facilitando as inscrições e evitando cancelamentos. A meta é formalizar um milhão de empreendedores até o final de 2010. Até o dia 22 de novembro, mais de 81,8 mil empreendedores haviam feito seus registros no Portal do Empreendedor e passava de 142,9 mil o número de pessoas que fizeram reserva do nome empresarial.[2] O Projeto de Lei do Senado (PLS) nº 491/2009, do senador Adelmir Santana (DEM/DF), que também foi relator da Lei do Micro Empreendedor Individual, institui o dia 1º de Julho como Dia do Empreendedor Individual. O projeto encontrase em tramitação no Senado.[3] OS DOIS MODOS GERAIS PÚBLICAS A/PÚBLICAS evidentes (expostas) inevidentes (ocultas) ad hoc de mistérios (missões) (conspiratórias) Nós temos de entender as coisas através dos pares polares oposto-complementares e sua dialógica, sua mestiçagem investigada por Hegel-Engels-Marx e outros, mas não aprofundada por preconceito, e temos de entendê-los COMO MATEMÁTICA de pontos-linhas-planos-espaços métricos psicológicos. O mundo não pode mais ser visto em termos de opiniões preponderantes do tipo “existem conspirações” e “não existem conspirações” tidas como excludentes e imiscíveis. Como as sociedades interagem? Nós ainda as vemos como de PESSOAS (indivíduos, famílias, grupos e empresas) ou de AMBIENTES (cidades-municípios, estados, nações e mundo) e não como objetos desnudados de sua carga psicológica, não ainda como MAPAS MECÂNICOS MATEMÁTICOS. Temos de separar as sociedades de seus traços racionais e tratá-las como matrizes em interação, deduzindo daí seus passados e seus futuros. E assim também os seus segredos, que se mostrarão como sombras das entidades principais manifestamente instituídas. Quer dizer, devemos poder deduzir as sombras ou rastros a partir de seus movimentos evidentes reais.

Capítulo 3 Os Segredos das Sociedades TODO MUNDO GUARDA MAIS OS SEUS SEGREDOS (os segredos dos outros são menos prezados. Perguntou um avô a seu neto no filme: “você sabe guardar segredos?” Ao que o neto disse 10


esperançoso que sim. E o avô: “Eu também, eu também”, sem nada lhe dizer) Na Hora do Almoço (Belchior) No centro da sala Diante da mesa No fundo do prato Comida e tristeza. A gente se olha, se toca e se cala Mas se desentende no instante em que fala

Medo, medo, medo, medo, medo, medo... Cada um guarda mais os seus segredos a sua mão fechada, a sua boca aberta o seu peito deserto sua mão calada, fechada, selada, molhada de medo

Pai na cabeceira é hora do almoço Minha mãe me chama é hora do almoço Minha irmã mais nova, negra cabeleira Minha avó reclama é hora do almoço Eu ainda sou bem moço pra tanta tristeza Deixemos de coisa, cuidemos da vida Pois senão chega a morte ou coisa parecida E nos arrasta moço sem ter visto a vida Ou coisa parecida, ou coisa parecida Na realidade o mundo está apinhado de segredos. OS CÍRCULOS CONCÊNTRICOS DAS CLASSES DE SEGREDOS (podemos chamar a eles de “circunscrição dos segredos”)

eles vão se tornando cada vez mais fechados e seletivos, cada vez mais ocultos dos círculos exteriores, desde quando esses começam a ser criados, isto é, desde quando as pessoas começam a ser exteriorizadas 0 2 21 22 23 24 sem as visíveis, que publicam alguns resultados fechamento segredos total abertas a/abertas 2,5 % 95,0 % 2,5 % 11


As únicas preocupantes são as das extremidades. As da extremidade esquerda exatamente porque ao não professarem as políticas de segredos podem trafegar sem nenhuma desconfiança. As da extremidade direita porque não confiam nem um pouquinho nos demais. É na extremidade direita que se situam as verdadeiramente perigosas, as que devem ser investigadas pelos governos e pelas demais empresas, porque se alguém guarda segredo em relação ao devassamento ao coletivo é em razão de não ofertarem produtos interessantes a todos. Se julgam fora das leis gerais, em particular fora da constituição. AS SOCIEDADES DITAS SECRETAS (devem ser investigadas sob a ótica da divisão acima: todas aquelas classificadas como de “fechamento total”, seja a que título for, devem ser investigadas e devassadas, mas em silêncio e fé de ofício)

12


Leis anti-segredo como as alemães que baniram as sociedades de segredo são improdutivas e até contra-produtivas porque qualquer fechamento público implica adensamento conspiratório, isto é, elevação do nível de segredos: é a dialética, pois quanto mais se aperta o parafuso mais há tensão e resposta. Seria interessante ver o que ocorreu geo-históricamente depois das leis de banimento. OS BANIMENTOS (e a lista de excitações posteriores; faça sua própria busca) Illuminati: os soldados da Nova Ordem Os iluminados de idéias radicais que se rebelaram contra a Igreja no século 18 e se misturaram à maçonaria para criar a mais poderosa organização subterrânea que já existiu Eduardo Szklarz No livro Anjos e Demônios, de Dan Brown, o professor Robert Langdon faz uma descoberta assustadora. Ao analisar o peito de um físico assassinado, ele vê a marca de uma antiga fraternidade secreta conhecida como Illuminati – a mais poderosa organização subterrânea que já existiu. Seus membros ressurgem das sombras para concluir a batalha contra seu pior inimigo: a Igreja Católica. Parece mesmo livro de ficção. No entanto, muitos pesquisadores garantem que há algo de verdade nessa história. E vão além, dizendo que os Illuminati estão por aí até hoje e pretendem acabar com as identidades nacionais, destronar os monarcas e estabelecer o que chamam de Nova Ordem Mundial – uma espécie de governo global dominado por meia dúzia de mentes brilhantes. “Graças à fuga de vários membros dos illuminati, começamos a conhecer a existência de um plano infernal que pretende submeter 99% da humanidade aos caprichos malvados de 1%”, diz o escritor e numerólogo americano Robert Goodman, que acaba de lançar na Espanha El Libro Negro 13


de los Illuminati (“O Livro Negro dos Illuminati”, inédito no Brasil). Os mais perfeitos Goodman joga no time dos “teóricos da conspiração”, que vêem rastros da antiga irmandade em todo canto – dos atentados do 11 de Setembro à morte de Diana, a princesa de Gales. Outros investigadores são menos alarmistas, mas não deixam de expressar medo. “De todas as sociedades secretas que pesquisei, os Illuminati são de longe a mais vil”, diz a americana Sylvia Browne, autora de As Sociedades Secretas Mais Perversas da História (Prumo, 2008). “Embora 75% do que se diz sobre eles seja especulação, preocupo-me com os outros 25%.” Ao longo dos séculos, o termo illuminati (“iluminados”, em latim) foi usado para denominar diversas organizações, reais e fictícias. Hoje, ele se refere principalmente aos Illuminati da Baviera, uma sociedade secreta criada na Alemanha pelo filósofo Adam Weinshaupt, no ano de 1776. Weinshaupt foi educado por padres jesuítas, mas tinha uma queda por rituais pagãos e pelo maniqueísmo – uma religião fundada pelo profeta persa Mani, no atual Irã, cujo dogma é dualístico: diz que a luz e a escuridão (Deus e o Diabo) estão em constante disputa para reclamar a alma das pessoas. “Weinshaupt decidiu formar um corpo de conspiradores para libertar o mundo do que chamava de dominação jesuíta da Igreja em Roma, trazendo de volta a pura fé dos mártires cristãos”, diz Sylvia. “Foi assim que ele fundou a Sociedade dos Mais Perfeitos, nome que mudou para Illuminati (na sua tradução, os ‘intelectualmente inspirados’). Os 5 membros originais foram escolhidos entre os alunos da Universidade de Ingolstadt, onde ele ensinava direito canônico.” Os pupilos tinham de jurar obediência à organização, que se dividia em 3 categorias. A mais baixa, Berçário, incluía os níveis Preparação, Noviço, Minerval e Illuminatus Menor. Depois vinha a Maçonaria, com os graus Illuminatus Major e Illuminatus Dirigens. Já a mais alta, Mistérios, englobava os graus Presbítero, Regente, Magus e Rex – o supremo. Nas reuniões do grupo, Weinshaupt atendia pelo nome de Spartacus e transmitia aos alunos ensinamentos proibidos pelo clero. Embora alguns pesquisadores digam que ele conseguiu ingressar na maçonaria, ninguém parece ter provas de que os maçons apoiaram suas idéias radicais. Certo é que o grupo de 5 iniciados se expandiu pela Alemanha, despertou a desconfiança do governo e virou alvo de intensa repressão. Tanto que Weinshaupt precisou fugir do país em 1784. Para muitos, foi o fim dos Illuminati. Outros acreditam que o grupo continuou a operar na clandestinidade, defendendo ideologias como o anarquismo e o comunismo. Assim, estariam por trás da Revolução Francesa, da Revolução Russa e do nascimento dos EUA. Governo global Segundo a turma da conspiração, a influência dos Illuminati nos EUA foi tamanha que vários de seus símbolos estão estampados na nota de US$ 1 (leia mais no quadro acima). “Eles usam sinais para transmitir informação entre si. O presidente Roosevelt, maçom de grau 33, aproveitou o desenho na nota para incluir toda essa informação como pista para novos projetos dos Illuminati”, diz Goodman. “Um deles seria a 2ª Guerra Mundial, uma espécie de ensaio geral da Nova Ordem.” Para alguns pesquisadores, grupos herdeiros dos Illuminati hoje manejam as finanças, a imprensa e a política internacionais. Entre essas organizações estariam sociedades secretas como a “Crânio e Ossos” (Skull and Bones), uma fraternidade dos estudantes da Universidade Yale, e o clube Bilderberg, que 14


reúne políticos, empresários, banqueiros e barões da comunicação (leia mais nas reportagens das págs. 60 e 62). “Acredita-se que eles querem um único governo global”, diz a pesquisadora espanhola Cristina Martin, autora do livro El Club Bilderberg (sem tradução para o português). “Um mundo com uma só moeda, um só exército e uma só religião.” Os códigos da verdinha Supostos símbolos dos Illuminati escondidos na nota de US$ 1 Especialistas dizem que os Illuminati deixaram várias pistas de sua influência sobre a sociedade americana na nota de US$ 1. No verso, há uma pirâmide cujo cume representa a elite da humanidade, esclarecida pelo “olho que tudo vê” – um símbolo emprestado de outra sociedade secreta, a maçonaria. A base da pirâmide é cega e feita de tijolos idênticos, que representam a população. A inscrição em latim Novus Ordo Seclorum (“Nova Ordem dos Séculos”) alude ao grande projeto dos Illuminati. O número 13, utilizado nos rituais do grupo, aparece em vários lugares: nas estrelas sobre a águia, nas flechas que ela segura com uma das patas, nos frutos e folhas do ramo que ela segura com a outra, nas listras verticais do escudo à frente da águia e nos 13 andares da pirâmide. “Precisamos de lupa para ver outro detalhe na frente da nota: uma minúscula coruja, símbolo da fraternidade, que aparece no canto superior direito”, diz o jornalista espanhol Santiago Camacho, autor de La Conspiracion de los Illuminati (“A Conspiração dos Illuminati”, inédito no Brasil). Onde estão as pistas 1. Olho que tudo vê 2. Pirâmide de tijolos iguais 3. Inscrição Novus Ordo Seclorum 4. 13 estrelas 5. 13 frutos e folhas 6. 13 listras verticais 7. 13 flechas 8. Coruja Para saber mais • El Libro Negro de los Illuminati Robert Goodmam, Ediciones Hermetica, 2008 (em espanhol). Os Iluminados da Baviera ou Illuminati é um dos ritos envolto numa aura de mistério no meio maçônico. Os rumores sustentam que a Fraternidade tem exercido ao longo de sua existência, controle sobre o curso dos acontecimentos mundiais. Há até mesmo autores que afirmam que os Illuminati colocaram Hitler no poder e, hoje, dominam as orientações empresariais, políticas cientificas. A realidade histórica, porém, não sustenta esta tese. Aliás, uma das características das teorias de conspiração é o fato de não poderem ser provadas. Fundada em 1º de maio de 1776 por Adam Weishaupt, um obscuro professor de Direito da Universidade de Ingolstadt, na Bavária, Alemanha, a Sociedade Secreta Antigos Visionários Iluminados da Bavária se baseava nas fontes em que seu fundador bebera. Era uma mistura de preceitos maçons, sufismo – o misticismo islâmico – e, como Weishaupt tinha sido originariamente jesuíta, exercícios de disciplina mental de Santo Inácio de Loyola. Outro elemento era o uso de haxixe, para produzir um estado mental “iluminado”. A fraternidade chegou a abrigar membros da elite alemã do século 18, inclusive Goethe. Mas não sobreviveu aos seus fundadores e acabou se extinguindo ainda no século 18. A Ordem foi suspensa por uma série de editais publicados entre 1784 e 1787. O próprio Weishaupt 15


acabou sendo banido e impedido de propagar suas idéias. Os Illuminati procuravam ser o porta-voz contra o autoritarismo da Igreja e a Monarquia. Em 1798, John Robinson publica o polêmico “Provas de uma Conspiração contra todas as Religiões e Governos da Europa” afirmando ainda que os Illuminati juraram ódio ao altar e ao trono, bem como esmagar o Deus dos Cristãos e extirpar todos os reis da Terra. As idéias se baseiam em um fato que teria ocorrido logo após a destruição da fraternidade, em 1784. Ainda buscando articular os Illuminati foragidos, Weishaupt teria remetido documentos a seus discípulos através de um enviado, o abade Lanz. Mas o abade fora atingido por um raio. Ao virem o corpo vestindo o hábito sacerdotal, os moradores locais levaram o corpo a uma capela ali perto, onde encontraram os comprometedores documentos revelando planos secretos para conquistar o mundo. A partir dessa informação, os Illuminati passaram a ser vistos como membros de uma organização maldita. Apesar do fim imposto á Fraternidade, os Illuminati não se extinguiram. De fato quase sempre, a dissolução de uma Ordem ou Fraternidade não representa o fim dos preceitos por ela cultivados. Ao contrário, normalmente, quando os detentores são perseguidos, seus objetivos continuam sob um a nova fraternidade. Isso aconteceu com o rito maçônico dos Illuminati da Baviera, que sobrevive até os dias de hoje. outubro 21, 2009 O mundo está empestado dessas coisas. E agora, com a Internet, há mais gente vomitando nojeiras, de modo que não dá para saber nem que sim nem que não. Para saber o mínimo que seja é preciso pesquisar com seriedade. Algo é verdadeiro: parte desse algo saberemos e parte não saberemos. Algo é falso: parte desse algo saberemos e parte não saberemos. Só quem sabe mesmo com certeza é quem está por dentro; quem está por dentro quer na maior parte das vezes continuar por dentro, deixando os de fora de fora, de modo que através desses não saberemos, a menos que haja cisma e vaze. É tudo muito difícil.

Capítulo 4 As Sociedades de Segredos A questão crucial é: quem vive de segredos? Reformulando em termos capitalistas: PARA QUEM guardar segredos gera lucro? E não veja aqui só lucro econômico-financeiro, veja todos, inclusive os benefícios político-partidários. Que partidos-dehumanidade (os separados) mergulham no anonimato? OS SEPARADOS DIVIDEM-SE EM DUAS CLASSES DESFAVORÁVEIS OS FAVORÁVEIS que puxam para trás que puxam para frente pessimistas otimistas

Note que agora temos outra restrição: 2,5 %/2 = (1/40)/2 = 1/80 = 1,25 %, pouco mais de 1 % de preocupação real. Se contarmos que os desfavoráveis tem entre eles aqueles que guardam segredos capazes de ferir a humanidade “se caíssem em mãos erradas”, podemos tomar como certo haver somente (1,25 %/2 = 0,625 %) pouco mais de 1/200 de verdadeira inquietação. Em nome de 0,5 % levar aflição a 99,5 % é no mínimo indecente. 16


1

1/200

A própria investigação não deve ser tumultuada, porque é a grande, a imensa maioria que deve ser preservada. Há gente alucinada no mundo, é parte do desenho; excitar os ambientes em nome de alucinações é errado. Os governos devem ser extremamente cuidadosos nessas averiguações. TEORIAS DA CONSPIRAÇÃO Teoria da conspiração Origem: Wikipédia, a enciclopédia livre. Teoria da conspiração é um termo usado para referir qualquer teoria que explica um evento histórico ou actual como sendo resultado de um plano secreto levado a efeito geralmente por conspiradores maquiavélicos e poderosos,[1] tais como uma "sociedade secreta" ou "governo sombra".[2] As teorias da conspiração são muitas vezes vistas com cepticismo e por vezes ridicularizadas, uma vez que raramente são apoiadas por alguma evidência conclusiva, contrastando com a análise institucional, cujo foco é o comportamento colectivo das pessoas em instituições conhecidas do público, tal como é descrito em materiais académicos e relatos dos média mainstream, de modo a explicar eventos históricos ou actuais, ao invés de associações secretas de indivíduos.[2][3] Por este motivo, o termo é muitas vezes usado de forma depreciativa, na tentativa de caracterizar uma dada crença como bizarra e falsa, cujo apoiante é considerado um excêntrico, ou um grupo de lunáticos. Tal caracterização é muitas vezes objecto de disputa, por serem possivelmente injustas e inexactas .[4] No final do século XX e inícios do XXI, as teorias da conspiração tornaram-se um lugar comum nos meios de comunicação, o que contribuiu para o conspiracionismo emergente enquanto fenómeno cultural. Acreditar em teorias da conspiração tornou-se, assim, num tema de interesse para sociólogos, psicólogos e especialistas em folclore.[5] Referências 1. ↑ conspiracy theory - Definition from the Merriam-Webster Online Dictionary. www.merriam-webster.com. Página visitada em 2009-0720. 2. ↑ a b Domhoff, G. William. "There Are No Conspiracies". Visitado em 2009-01-30. 3. ↑ Chomsky, Noam (2006-10-06). 9-11: Institutional Analysis vs. Conspiracy Theory. Z Communications. Página visitada em 2008-04-23. 4. ↑ Fenster, M. 1999. Conspiracy theories: Secrecy and power in American culture. Minneapolis: Univ. of Minnesota Press. 5. ↑ Barkun, Michael. 2003. A Culture of Conspiracy: Apocalyptic Visions in Contemporary America. Berkeley: Univ. of California. As dez maiores teorias da conspiração 17


[16-06-2008]

Para quem ainda não sabe, teoria da conspiração é uma teoria que supõe que um grupo de conspiradores está envolvido num plano e suprimiu a maior parte das provas desse mesmo plano e do seu envolvimento nele. O plano pode ser qualquer coisa, desde a manipulação de governos, economias ou sistemas legais até à ocultação de informações científicas importantes ou assassinato. 1. A chegada à Lua é uma montagem televisiva da NASA. As versões são quase infinitas. Contam que o escritor de ficção científica Arthur C. Clarke foi o roteirista da história ou que o diretor de cinema Stanley Kubrick dirigiu o filme da alunissagem, rodada em estúdios montados em Londres. No genial documentário francês Operação Lua, o diretor William Karel levanta diversas hipóteses e faz uma mistura de fatos reais e falsos num exercício de estilo que visa desestabilizar a história. Nos anos setenta 30% das pessoas cria nesta teoria. Hoje só 6%. 2. O Governo dos Estados Unidos estava por trás do 11-S. A teoria diz que foi um auto-atentado do governo de George W Bush, para criar a desculpa de lançar uma guerra contra o terrorismo. O documentário Loose Change, criado por três rapazes entre 22 e 26 anos e com milhões de visualizações na net, converteu-se na máxima expressão desta conspiração orquestada pelas autoridades estadunidenses, que ordenaram dinamitar as Torres Gêmeas. Esta teoria ainda diz que não nenhum avião se espatifou contra o edifício do Pentágono. Foram mísseis amigos. 3. A Princesa Diana foi assassinada. Também tem variantes. A mais popular é que os serviços secretos britânicos (M16) planejaram o assassinato para impedir uma crise na monarquia, já que Diana planejava se casar com Dodi Alfayed, o filho de um magnata egípcio. Precisamente no site de Alfayed há um capítulo inteiro alentando esta teoria

18


4. Os judeus controlam Wall Street e Hollywood. O mundo nas avaras mãos dos judeus, um clássico desde a Idade Média, justificativa das atrocidades nazistas e com atualizações permanentes. A última, que planejaram o ataque às Torres Gêmeas como prova o fato de que nenhum judeu morreu no desastre. 6. A Cientologia domina Hollywood. Cientologia é uma seita baseada na crença de que uma pessoa é um ser espiritual imortal, dotado de mente e corpo, ambos basicamente bons, que buscam a sobrevivência. A lista de celebridades que abraçaram esta religião, encabeçada pelo ator Tom Cruise, criou o modismo e a teoria. 6. Paul McCartney está morto. O cantor dos Beatles teria morrido em 1966 quando seu Aston Martin foi arrastado por um caminhão. Devido ao grande sucesso Brian Epstein teria encontrado um dublê para substituir Paul. Você pode ler toda a história, aqui mesmo no MDig no tópico "O grande segredo dos Beatles". 7. A AIDS foi criada pelo homem. O vírus foi fabricado num laboratório dentro de um plano genocida para exterminar à população homossexual. O Exército norte-americano, a CIA ou cientistas russos teriam ordenado a sua fabricação. 8. O assassinato do presidente dos Estados Unidos John F. Kennedy. Existem várias teorias sobre o assassinato e a cada dia surge uma nova. Muitas destas teorias propõe uma conspiração na qual envolveria organizações tais como Sistema de Reserva Federal, a CIA, a KGB, a Máfia, etc. e etc. e... 9. Uma raça de lagartos alienígenas mutantes domina a Terra. Você já ouviu falar dos reptilianos? São grandes lagartos alienígenas mutantes responsáveis por todos os males da terra. A Família Real britânica ou George W. Bush estão entre eles. Dizem que esta teoria surgiu depois da criação e sucesso do seriado V: A Batalha Final.

19


11. Os illuminatis dominam o mundo. A seita ocultista fundada pelo jesuíta judeu alemão Adam Weishaupt no século XVIII planejou acabar com todas as religiões e todos os governos. Pouco a pouco, os illuminati têm-se infiltrado em todos os âmbitos de poder, em governos, nas lojas maçônicas, e foram protagonistas dos grandes fatos históricos, como a independência dos Estados Unidos ou a criação do comunismo. Por sua vez a LETALIDADE DA CONSPIRAÇÃO, a virulência da conjuração deve ser avaliada em potências 2c (1, 2, 4, 8, 16), com cores associadas às cepas, pois são vírus psicológicos contaminantes e os pesquisadores são potenciais curadores podendo por sua vez ser contaminados: introduzir energia-de-excitação é o menos desejável. Entrementes, a Academia-Liceu chamada Universidade geral deve investigar o fenômeno profundamente. A PSICOLOGIA DAS SOCIEDADES DE SEGREDOS EM SUAS CONSPIRAÇÕES 1. figuras ou psicanálises típicas; 2. objetivos ou psico-sínteses características; 3. produções ou economias embasadoras ou sustentadoras (não é fácil reunir recursos que potencialmente serão perdidos sem qualquer utilidade); 4. organizações ou sociologias resistentes (que duram e propagam); 5. espaçotempos ou geo-histórias implementadoras (ninguém construiria sociedades de segredos na Idade da Pedra Lascada) . Enfim, deve haver suporte. Mesmo quando se diga de algo estar sendo feito gratuitamente isso só significa que não cobram por suas perdas de tempo, de dinheiro, de recursos, de dignidade, etc. E para perderem DEVEM TER, motivo pelo qual conspirações (como as revoluções, começadas justamente como conspirações e segredos) nascerem sempre entre os tenentes, os que têm, nunca entre os despossuídos: como pensar serem capazes estes de desviar parte de inexistentes recursos, quando mal conseguem sobreviver? Conspirações e segredos nascem e são mantidos entre os ricos, médio-altos e médios e não entre pobres e miseráveis, geralmente sem cultura e ócio. Conspirações e segredos aparecem onde gente letrada e mais evoluída acredita possuir informações ainda não alcançadas e não alcançáveis por outros, menos evoluídos. Qual a chance de encontrar conspiradores em favelas? AS CONCLUSÕES ATÉ AGORA 1. quase todas as sociedades guardam segredos, informações não-partilháveis com a massa mais avantajadas dos “outros”: 2. há dois tipos de “preocupantes”, as livres de segredos e as totalmente fechadas; 3. estas são 2,5 %; 4. no fim pouco mais de 0,5 % devem ser investigadas. 20


Num contingente de 120 milhões de empresas esse 1/200 ainda constituirão 600 mil (e ISSO é verdadeiramente preocupante, porque são tantas e nem se sabia disso!). Sem falar nos governos que, supostamente, trabalham a favor do povo, mas de fato trabalham para as empresas. DE FATO, como essas 600 mil sociedades-de-segredos são TÃO ATIVAS é bem provável que elas tenham tomado seções dos governos e possam dissuadi-los de investigar, ou possam conduzir as equipes de investigação por caminhos errados. ARQUIVOS VWXYZ (cinco classes para cinco profundidades) Arquivos V Arquivos W Arquivos X (este é ficção)

Arquivos Y Arquivos Z O que você acha que são essas bases do NORAD americano senão sociedades secretas? Uma das mais importantes tarefas das SS (sociedades secretas) é tentar provar a sua não-existência (e aqui também há muita gente trabalhando nisso). Se, só para começar, elas existem dentro dos governos (há grande chance disso), se evoluem nas graduações (como os militares) governamentais, quão alto podem ir? Bem alto, desde quando sabemos terem vários dentre os governantes americanos afiliados maçons, sem falar dos chefes de governo doutras nações.

Capítulo 5 Guardando Segredos TODOS QUE GUARDAM SEGREDOS (governempresariais) a) segredos pessoais (empresariais): a.1. individuais (se todas as coisas pensadas viessem à tona quase todos nós estaríamos em apuros e as pessoas ficariam imensamente surpresas); a.2. familiares (muitas dos bens das famílias cujos fundadores são hoje julgados próceres vem na realidade de banditismos os mais variados); a.3. grupais (colocados lá pelas gangues antigas tipo Yakuza, Máfia, máfia russa, Gamorra a outros grupamentos há tantas coisas e corpos enterrados que constituiriam legião caso se levantassem da terra; esse é um dos maiores problemas relativos à idéia de ressurreição); a.4. empresas (essas, então, são de pasmar!; tanto diminuem no peso e aumentam no preço quanto falsificam, pirateiam, sonegam que é verdadeiro assombro!; aqui cabe dizer que apenas jogaram umas caçambas de terra 21


no novo aeroporto do ES e já consumiram em desvios mais de 60 milhões de reais); b) segredos ambientais (governamentais): b.1. urbano-municipais (para se ter uma idéia, de 78 municípios do Espírito Santo houve momento em que só um apresentou contas não rejeitadas pelo Tribunal de Contas ES; na mesma proporção, dos 5,5 mil do Brasil menos de 70 escapariam – esse é assunto dos mais interessantes a investigar e publicar); b.2. estaduais (agora mesmo o Galho de Arruda – governador do DF – é apenas mais uma das trapaças evidenciadas, fora aquelas de que nunca ouvimos falar); b.3. nacionais (o Brasil do governo Lula, agora, antes o do governo FHCB e outros para trás apresentaram tantos escândalos que uma lista nem tão minuciosa faria grande volume e detalhar seria quase impossível); b.4. mundiais (do príncipe Philip aos premiers japoneses, passando por uma infinidade de infiéis a coisa se espraia a perder de vista e de memória). Em resumo, o que mais interessa a essa parte da humanidade é não falar e não deixar falarem. É ocultar, é esconder. SECRETISMOS (do Grupo Bilderberg, da Comissão Trilateral, do Grupo de Roma, do Instituto Hudson e tantos outros) Grupo Bilderberg

Clube de Roma

Clube de Roma - MIT Um gráfico para pensar

Comissão Trilateral

22


Instituto Hudson

OS SEGREDOS ECONÔMICOS 1. agropecuário-extrativistas; 2. industriais; 3. comerciais; 4. de serviços; 5. bancários. Como você sabe, os segredos industriais são dos mais sensíveis, mas não só eles: os dos bancos tornaram-se tão mais sensíveis a ponto de os matemáticos serem postos a trabalhar neles, fechando-os em cifras de 64 e 128 bits. A COLETIVIDADE DO CIFRAMENTO, CHAMADA MATEMÁTICA CRIPTOGRÁFICA (há muita gente trabalhando nisso)

23


Que segredos eles guardam? Certamente deve ter valor maior do que os danos possíveis, os que podem advir do enfrentamento da coletividade e suas sanções. Para começo de conversa, como já disse, eles estão dispostos a perder algo, caso a sociedade se ressinta do resguardo de informação. O SECRETISMO GOVERNAMENTAL PASSIVO ATIVO (porque simplesmente não dá para POR DEVER DE PREFERÊNCIA PELO mostrar tudo, mesmo querendo) OFÍCIO OCULTAMENTO HIERARQUIAS DE SEGREDOS (federais brasileiros - os do mundo são 40 vezes isso; os federais dos EUA, o país mais complexo de todos, constituem redes e redes manipulativas) Patentes significam que os de baixo não podem ouvir o que os de cima conversam...

... salas de reuniões também. 24


O mundo é muito mais estranho do que você imaginava antes de começar a ler este texto, hem? Há muito mais segredos do que se pensava, não é? Ao contrário do imaginado antes (inclusive por você e por mim) desta cartilha, o mundo é uma ECONOMIA DE SEGREDOS também. O modelo pirâmide diz que metade é assim e a outra metade pode eventualmente ser contaminada. Aliás, o fato inequívoco de pouco pensarmos nisso soa bem estranho, muito estranho.

Capítulo 6 Segredos Sob Leis E, além disso, há leis possibilitando segredos, os chamados “segredos de estado”, “top secret”, altos segredos. Por vezes as leis ocultam informações por 60 anos ou mais, esperando-se os últimos interessados morrerem. Agora mesmo, faz pouco tempo, revelaram informações da IIª Grande Guerra, que terminou em 1945. ORGANIZAÇÕES SECRETAS (do tipo das americanas) FBI CIA NSA DIA Quantas são? Há superleis protegendo as superorganizações supersecretas do Estado no mundo inteiro. SERVIÇOS SECRETOS DO MUNDO (valeria a pena fazer um livro exaustivo sobre isso)

EUA França Alemanha Vaticano

Grã-Bretanha Rússia Japão China

vários outros menos votados (inclusive o Brasil) UMA LISTA DAS LEIS QUE PROTEGEM OS SERVIÇOS SECRETOS (pesquise você) DEPOIMENTOS SOBRE OS SERVIÇOS SECRETOS (pesquise você) 25


Está tudo ficando muito interessante. Bem diferente da situação anterior de relaxamento.

Capítulo 7 Leis sobre Segredos A tentação é muito grande e a elas os governos devem resistir, pois como disse Lao Tse (e é insuficientemente repetido), governar é como fritar um peixe pequeno, não pode ficar mexendo muito. A tentação é de bloquear, de obstaculizar, de tentar impedir os segredos. SEGREDOS SÃO METADE DA HISTÓRIA A/SEGREDOS SEGREDOS 50 50 Tentar bloquear o fluxo de segredos é criar o Estado Grande Irmão, o Big Brother. É porisso que a uma política de proibição de armas deve corresponder outra de liberação autorizada, sob vigilância, tomando essas pessoas devotas como parceiras do Estado. IRMÃOZÃO (vem da superproteção e não do livre-arbítrio: o que contesta a ditadura é outra ditadura, a liberdade)

Capítulo 8 50/50 DOIS BALDES BALDE DA ESQUERDA C = CÉU BALDE VAZIO

BALDE DA DIREITA T = TERRA BALDE CHEIO

26


Quando o balde da esquerda se enche ele começa a vazar no da direita, pois não há outro, é um par polar oposto-complementar. O que C faz tanto traz C quanto T: é isso que o diagrama yin-yang mostra. C trabalha pelos dois (e T também). A MECÂNICA PSICOLÓGICA DO YIN-YANG

ESQUERDA NO GOVERNO DIREITA NO GOVERNO elas oscilam em torno do centro, que é o governante do processo Em vista disso, há um momento-de-inversão dialógica em que as coisas mudam em favor do contrário. Quando o mundo se encontra corroído de malícia, de maldade explícita, de tremenda angústia existencial, de falta de rumos e de tudo que há de ruim ele já está para mudar, porque tudo é 50/50. Pode estar numa fase 97,5 % / 2,5 % (com os 47,5 % de um lado tendo se juntado aos 50 % de outro) e nesse ponto haver uma fagulha disparando a ida ao contrário ou, desejavelmente, ao equilíbrio mais perfeito. A GANGORRA DO MUNDO FAZ OSCILAR

a/malícia (= POBRE) malícia (= NOBRE) Às vezes as coisas acontecem através da natureza físico-química ou da natureza biológica-p.2, mas por vezes é preciso injetar energia 27


psicológica, fazer a mudança através do pensamento, que é o que estou tentando agoraqui.

Capítulo 9 Conspirações Houaiss

DEFINIÇÃO

substantivo feminino ato ou efeito de conspirar; conluio, maquinação, trama Ex.: o presidente se sente alvo de c. Internet Substantivo cons.pi.ra.ção feminino, simples, primitivo e abstrato (plural: conspirações) 1. ação ou efeito de conspirar; 2. ação ou efeito de maquinar contra os poderes públicos; 3. trama, conluio; 4. plano secreto; 5. concurso de causas ou circunstâncias. Como pessoas poderiam compartilhar segredos sem haver conspiração? O sentido de conspiração é con-spirar, respirar juntos, estar próximos, falar ao ouvido, o que se vê muito no Congresso e nas Assembléias Legislativas ou, de modo geral, entre governantes do Executivo, políticos do Legislativo, juízes do Judiciário. Se eles estão juntos, se partilham informações não-divididas ou não-comunicadas com os demais, seguramente estão conspirando, sem dúvida alguma, digam o que digam; porisso as conspirações não somente existem como são bastante comuns. Agora, outra coisa é a conspiração de grande porte, as conjurações profundas do tipo da Conjuração Mineira na qual esteve envolvido Tiradentes (de fato, ela pode até ser mais profunda do que se diz, porque ele ter sido esquartejado indica crime de lesa-majestade, conluio para derrubada do rei-rainha e, portanto, usurpação do trono; os egípcios procediam assim: embora Seth seja o deus anti-herói e Osíris o deus herói, este é que foi esquartejado em 15 pedaços e recuperado por Ísis). UMA LISTA DE CONSPIRAÇÕES (faça você, não tenho tanto tempo) UMA LISTA DE CONJURAÇÕES (a mineira foi apenas uma)

28


Na realidade conspirações e conjurações pipocam aqui e acolá. Para se ter idéia, às vésperas de morrer Mao Zedong foi entrevistado e declarou abatido por ter sido alvo de dezenas de conspirações, inclusive várias tentativas de assassinato, do que padecem também os presidentes americanos e os papas. CONSPIRAÇÕES CONTRA OS KENNEDY John

Robert

Edward

Quando um governante se propõe a governar já deve estar pronto. Freqüentemente são depostos por golpes. OS GOLPES NA BOLÍVIA E NO MUNDO Você Sabia Que... ...A Bolívia é o país que sofreu mais golpes de Estado? Leandro Narloch A bagunça política que passou pela Bolívia em 2003 é fichinha perto do que o país já viveu. Desde 1825, quando se tornou independente e deixou de se chamar “Alto Peru”, a Bolívia sofreu tantos golpes de Estado que virou recordista no assunto. “Foram por volta de 150 tomadas de poder não 29


constitucionais", diz Carlos Toranzo, diretor da sede boliviana do Instituto Latino-Americano de Ciências Sociais. É como se um novo cidadão ganhasse a faixa presidencial a cada 14 meses. Os presidentes começaram a cair poucos anos depois que o país nasceu. Entre abril de 1828 e maio de 1829, quatro deles ocuparam o cargo: um foi morto e outro destituído pela Assembléia. “A Bolívia chegou ao estágio mais avançado da instabilidade política que assolou a América Latina”, afirma o professor Osvaldo Coggiola, da Universidade de São Paulo (USP). O ano de maior folia presidencial da história do nosso vizinho foi em 1979, quando o país teve três presidentes. Entre 1978 e 1982, nove cidadãos subiram e desceram do poder. Apenas dois deles foram eleitos direitinho, como manda a Constituição – os outros sete eram golpistas. O próprio presidente Carlos Mesa, que assumiu o país em outubro, é um expert no assunto. No livro Presidentes da Bolívia: Entre Urnas e Fuzis, ele atenua a fama de instabilidade política. Segundo Mesa, a Bolívia teve “apenas” 23 golpes de Estado com êxito.

É recorrente, está em todo o espaço e tempo. Ao ler romances em geral estamos vendo conspirações prébatalha, inclusive nos de fantasia (como os livros de Tolkien e outros) e de FC. Os filmes estão repletos, assim como as peças de teatro; só nas artes de interface muito pequenas, como a poesia, não há muito espaço para isso. Embora sejam muito tristes enquanto traição, as conspirações empolgante enquanto superníveis decifráveis, níveis e subníveis de complexidade, conspirações dentro de conspirações, conspirações bonecasrussas babushka. As táticas e estratégias de futebol e do Esporte em geral são confabulações exclusivistas. Até o simples ato de ler oculta informação de todo mundo que não leu tal livro, criando uma cumplicidade expositiva autorleitor. Toda a prosa enquanto fabulação é também con-fabulação. Vemos que as conspirações com base em segredos estão provavelmente AMPLAMENTE disseminadas porque, com toda certeza, os segredos são muitos e largamente distribuídos na Terra. De fato, provavelmente são necessários à própria estabilidade.

Capítulo 10 Aspirações 30


As maiores aspirações nossas poderiam ser de um mundo sem segredos, mas isso só será possível em i Deus-Natureza não-finito, nossa racionalidade sendo construída segundo os pares-polares opostocomplementares. AS-PIRAÇÕES: FANTASIAS INFANTIS TORNAM-SE DOCES QUANDO O MUNDO HUMANO SE PURIFICA E SE SIMPLIFICA (querer viver sem segredos pode ser mais uma doideira nossa; além disso, as conspirações de quem detém segredos são um passo talvez inevitável, mas podemos sonhar com um mundo sem segredos, como aqueles das fantasias para crianças, ainda que a Rede Cognata revele por debaixo dos contos infantis muita malícia sexual: eram os antigos pedófilos falando através da língua oculta?) – as melhores fantasias classificadas no mundo (as mais antigas, porque das contemporâneas há muitas malignas; uma lista como a abaixo, só que para fantasia e outra para FC, deveria ser feita): Os 100 Melhores Livros da Literatura Mundial 1. Ilíada, Homero 2. Odisséia, Homero 3. Hamlet, William Shakespeare 4. Dom Quixote, Miguel de Cervantes 5. A Divina Comédia, Dante Alighieri 6. Em Busca do Tempo Perdido, Marcel Proust 7. Ulysses, James Joyce 8. Guerra e Paz, Leon Tolstoi 9. Crime e Castigo, Dostoiévski 10. Ensaios, Michel de Montaigne 11. Édipo Rei, Sófocles 12. Otelo, William Shakespeare 13. Madame Bovary, Gustave Flaubert 14. Fausto, Goethe 15. O Processo, Franz Kafka 16. Doutor Fausto, Thomas Mann 17. As Flores do Mal, Charles Baldelaire 18. Som e a Fúria, William Faulkner 19. A Terra Desolada, T.S. Eliot 20. Teogonia, Hesíodo 21. As Metamorfoses, Ovídio 22. O Vermelho e o Negro, Stendhal 23. O Grande Gatsby, F. Scott Fitzgerald 24. Uma Estação No Inferno,Arthur Rimbaud 25. Os Miseráveis, Victor Hugo 26. O Estrangeiro, Albert Camus 27. Medéia, Eurípedes 28. A Eneida, Virgilio 29. Noite de Reis, William Shakespeare 30. Adeus às Armas, Ernest Hemingway 31. Coração das Trevas, Joseph Conrad 32. Admirável Mundo Novo, Aldous Huxley 33. Mrs. Dalloway, Virgínia Woolf 34. Moby Dick, Herman Melville 31


35. Histórias Extraordinárias, Edgar Allan Poe 36. A Comédia Humana, Balzac 37. Grandes Esperanças, Charles Dickens 38. O Homem sem Qualidades, Robert Musil 39. As Viagens de Gulliver, Jonathan Swift 40. Finnegans Wake, James Joyce 41. Os Lusíadas, Luís de Camões 42. Os Três Mosqueteiros, Alexandre Dumas 43. Retrato de uma Senhora, Henry James 44. Decameron, Boccaccio 45. Esperando Godot, Samuel Beckett 46. 1984, George Orwell 47. Galileu Galilei, Bertold Brecht 48. Os Cantos de Maldoror, Lautréamont 49. A Tarde de um Fauno, Mallarmé 50. Lolita, Vladimir Nabokov 51. Tartufo, Molière 52. As Três Irmãs, Anton Tchekov 53. O Livro das Mil e uma Noites 54. Don Juan, Tirso de Molina 55. Mensagem, Fernando Pessoa 56. Paraíso Perdido, John Milton 57. Robinson Crusoé, Daniel Defoe 58. Os Moedeiros Falsos, André Gide 59. Memórias Póstumas de Brás Cubas, Machado de Assis 60. Retrato de Dorian Gray, Oscar Wilde 61. Seis Personagens em Busca de um Autor, Luigi Pirandello 62. Alice no País das Maravilhas, Lewis Caroll 63. A Náusea, Jean-Paul Sartre 64. A Consciência de Zeno, Italo Svevo 65. A Longa Jornada Adentro, Eugene O’Neill 66. A Condição Humana, André Malraux 67. Os Cantos, Ezra Pound 68. Canções da Inocência/ Canções do Exílio, William Blake 69. Um Bonde Chamado Desejo, Teneessee Williams 70. Ficções, Jorge Luis Borges 71. O Rinoceronte, Eugène Ionesco 72. A Morte de Virgilio, Herman Broch 73. As Folhas da Relva, Walt Whitman 74. Deserto dos Tártaros, Dino Buzzati 75. Cem Anos de Solidão, Gabriel García Márquez 76. Viagem ao Fim da Noite, Louis-Ferdinand Céline 77. A Ilustre Casa de Ramires, Eça de Queirós 78. Jogo da Amarelinha, Julio Cortazar 79. As Vinhas da Ira, John Steinbeck 80. Memórias de Adriano, Marguerite Yourcenar 81. O Apanhador no Campo de Centeio, J.D. Salinger 82. Huckleberry Finn, Mark Twain 83. Contos de Hans Christian Andersen 84. O Leopardo, Tomaso di Lampedusa 85. Vida e Opiniões do Cavaleiro Tristram Shandy, Laurence Sterne 86. Passagem para a Índia, E.M. Forster 87. Orgulho e Preconceito, Jane Austen 32


88. Trópico de Câncer, Henry Miller 89. Pais e Filhos, Ivan Turgueniev 90. O Náufrago, Thomas Bernhard 91. A Epopéia de Gilgamesh 92. O Mahabharata 93. As Cidades Invisíveis, Italo Calvino 94. On the Road, Jack Kerouac 95. O Lobo da Estepe, Hermann Hesse 96. Complexo de Portnoy, Philip Roth 97. Reparação, Ian MacEwan 98. Desonra, J.M. Coetzee 99. As Irmãs Makioka, Junichiro Tanizaki 100 Pedro Páramo, Juan Rulfo Isso é o melhor do mundo, isso gratifica, porque desaliena a gente humana de seus afastamentos, desses distanciamentos que levam aos segredos e destes às conspirações visando sobrepujamento. Se as pessoas se sentem não-irmanadas, se acabam por se imaginar banidas das afeições alheias elas se lançam aos conflitos (segredos e conspirações não passam disso). Porisso o abrandamento é importante. E descobri no modelo pirâmide, em particular na subseção dele denominada Modelo da Caverna para a Expansão dos Sapiens (MCES), que as mulheres são superdotadas disso, nessa capacidade tornada genética e altamente desenvolvida – que é inerente nelas - de abrandar, razão pela qual elas devem se orientar para a ficção de fantasia. POLÍTICADMINISTRAÇÃO DO ABRANDAMENTO (isso veio da convivência das menininhas-moças-mulheres-mães dentro das cavernas) – deve ser altamente valorizada pelos governempresas em milhares e milhares de títulos de livros.

33


Estudar o abrandamento é da maior importância, é fundamental. Se estivermos em guerra quereremos excitar os espíritos, porém d’agora para frente iremos querer a união de toda a humanidade e, por conseguinte, favorecer o abrandamento (sem excessos, ninguém quer uma comunidade de entocados e medrosos flutuantes). É fundamental saber se as cavernas estimularam geneticamente nas mulheres o alcance de política fina de aproximação das pessoas todas, especialmente dos homens (se for assim fará muito sentido elas, por exemplo, serem delegadas de polícia) enfurecidos. Que técnicas elas usavam? Como desenvolveram os sentidos mediadores? Quanto refinaram o abrandamento em seus vários tipos 1, 2, 4, 8, 16? Essa diplomacia natural presumivelmente nelas desenvolvida pode ser ainda mais elaborada, mais depurada? Obviamente seria de valor extraordinário possuir e desenvolver tal conhecimento e capacidade, inclusive para as empresas de propaganda e para o Ministério das Relações Exteriores (que é uma espécie de secretaria de propaganda governamental). Evidentemente haveria uma escalada (pois é arma, para o bem e para o mal), mas ela traria benefícios. Um “serviço para o bem” seria de produzir literatura para todas as idades, especialmente as crianças, adultos-em-formação. Vitória, terça-feira, 09 de março de 2010. José Augusto Gava.

Anexos Capítulo 1 Sociedades Secretas

Sociedade secreta Origem: Wikipédia, a enciclopédia livre. Sociedades secretas são grupos de pessoas que se reúnem em segredo com um propósito em comum,quase nunca revelado.Seus membros nem sempre são anônimos. Clubes primitivos e sociedades secretas da Pré-História Auto-seleção - o Princípio As associações em segredo começaram, nos primeiros tempos, com a consangüinidade, esta determinou os primeiros grupos sociais; os clãs de parentescos aumentaram por associação. Os casamentos inter tribais foram o próximo passo para a amplificação dos grupos, e a tribo complexa resultante foi o primeiro verdadeiro corpo político. O próximo avanço, no desenvolvimento social, foi a evolução dos cultos religiosos e dos clubes políticos. Estes, inicialmente, surgiram como sociedades secretas, e originalmente, eram integralmente religiosos; posteriormente, eles tornaram-se reguladores. A princípio, eles eram clubes de homens; mais tarde, grupos femininos apareceram. E, em breve, eles dividiram-se em duas classes: a político-social e a místico-religiosa. Motivos para o secretismo Havia muitas razões para que essas primeiras sociedades fossem secretas, tais como: • A finalidade de praticarem ritos religiosos minoritários. • O propósito de preservar valiosos segredos do “espírito” ou do 34


comércio. O desfrute de algum talismã ou magia especial. O fato em si, de serem secretas essas sociedades, conferia a todos os seus membros o poder do mistério sobre o resto da tribo. Os iniciados eram a aristocracia social da sua época. Depois da iniciação, os meninos caçavam com os homens; enquanto antes eles colhiam plantas com as mulheres. E era a humilhação suprema, uma desgraça tribal, fracassar nas provas da puberdade e, assim, ser obrigado a permanecer fora da morada dos homens, ficando com as mulheres e as crianças, e ser considerado afeminado. Além disso, aos não iniciados não era permitido casar. Controle Sexual Os povos primitivos ensinavam muito cedo aos seus adolescentes o controle sexual. Tornou-se costume levar os meninos para longe dos pais, desde a puberdade até o casamento; a educação e o aperfeiçoamento deles eram confiados às sociedades secretas dos homens. E uma das funções primordiais desses clubes era manter o controle dos jovens adolescentes, impedindo, assim, filhos ilegítimos. A prostituição comercializada começou quando esses clubes de homens pagavam dinheiro pelo uso de mulheres de outras tribos. Contudo, os grupos mais antigos eram notavelmente isentos de licenciosidades sexuais. A cerimónia de iniciação, na puberdade, em geral durava um período de cinco anos. Muita auto-tortura e incisões dolorosas faziam parte dessas cerimónias. A circuncisão foi praticada, inicialmente, como um rito de iniciação de uma dessas fraternidades secretas. As marcas tribais eram feitas no corpo como uma parte da iniciação da puberdade; a tatuagem teve a sua origem com essas insígnias de membro da sociedade. Essas torturas, junto com muita privação, tinham o intuito de endurecer esses jovens, de impressioná-los com a realidade da vida e das suas inevitáveis dificuldades. Esse propósito foi mais bem alcançado com os jogos atléticos e as disputas físicas que surgiram posteriormente. A moral e disciplina No entanto, as sociedades secretas de fato visavam o aperfeiçoamento da moral do adolescente; um dos propósitos principais das cerimónias da puberdade era fazer os rapazes compreenderem que eles deviam deixar as mulheres dos outros homens em paz. Seguindo esses anos de disciplina rigorosa e aperfeiçoamento, um pouco antes do casamento, os rapazes em geral eram libertados por um curto período de lazer e liberdade, depois do que voltavam para casar e aceitar toda uma vida de sujeição aos tabus tribais. E esse rito antigo continuou até os tempos modernos, sob a tola desculpa de uma despedida das “loucuras da juventude”. Primeiras sociedades femininas Muitas tribos posteriores aprovaram a formação de clubes secretos femininos, e o propósito deles era preparar as adolescentes para serem esposas e para a maternidade. Depois da iniciação, as meninas tornavam-se aptas para o casamento e lhes era permitido comparecer à “festa das noivas”, a festa das debutantes daqueles dias. Os grupos femininos contra o casamento logo passaram a existir. Em breve, os clubes não secretos apareceram, quando grupos de homens solteiros e de mulheres celibatárias formaram as suas organizações separadas. Essas associações realmente foram as primeiras escolas. E, conquanto os clubes de homens e de mulheres fossem frequentemente dados a perseguir-se uns aos outros, algumas tribos avançadas, depois do contato •

35


com os instrutores mais experiêntes, experimentaram a educação mista, tendo escolas para ambos os sexos. Fomento da evolução social As sociedades secretas contribuíram para a instauração das castas sociais, principalmente por causa do carácter misterioso das suas iniciações. Os membros dessas sociedades usavam máscaras, inicialmente, para afastar os curiosos dos seus rituais de luto – o culto dos ancestrais. Mais tarde, esse ritual transformou-se em pseudo-sessões espíritas, nas quais, segundo se dizia, apareciam fantasmas. As antigas sociedades de “renascimento” usavam emblemas e empregavam uma linguagem secreta especial; e também renegavam certas comidas e bebidas. Atuavam como uma polícia noturna e, assim funcionavam numa ampla gama de atividades sociais. Juramento e rituais de iniciação Todas as associações secretas impunham um juramento, o guardar do silêncio, e ensinavam a guardar os segredos. Essas ordens impressionavam e controlavam as multidões; e também atuavam como sociedades de vigilância, praticando, assim, a lei do linchamento. Elas foram os primeiros espiões, quando as tribos estavam em guerra, e a primeira polícia secreta, durante os tempos de paz. E, melhor ainda, mantinham os reis inescrupulosos em estado de insegurança. Para contrabalançar, os reis criaram a sua própria milícia secreta. Evolução e início dos partidos políticos Essas sociedades deram nascimento aos primeiros partidos políticos. O primeiro governo partidário foi “o forte” versus “o fraco”. Nos tempos antigos, uma mudança na administração só ocorria depois de uma guerra civil, dando, assim, prova abundante de que os fracos se haviam transformado em fortes. Esses clubes eram utilizados pelos mercadores para cobrar os seus débitos, e pelos governantes, para coletar os impostos. A tributação tem sido uma longa luta, uma das suas primeiras formas foi o dízimo, um décimo da caçada, ou dos espólios. As taxas, originalmente, eram cobradas para manter a casa do rei, mas concluiu-se que eram mais fáceis de ser colectadas se disfarçadas em oferendas para sustentar o serviço do templo. Evolução para organizações de caridade e religiões Pouco a pouco, essas associações secretas transformaram-se nas primeiras organizações de caridade e, posteriormente, nas primeiras sociedades religiosas – as precursoras das igrejas. Finalmente, algumas dessas sociedades tornaram-se inter-tribais, formando as primeiras fraternidades internacionais. Sociedades secretas e semi-secretas mais conhecidas • AMORC - A Antiga e Mística Ordem Rosacruz (AMORC) é uma fraternidade formada por homens e mulheres, sem distinção de crença ou etnia, não religiosa, não dogmática, apartidária, que tem como objetivo o estudo das leis místicas universais, para o aperfeiçoamento da humanidade e de cada indivíduo. Fundada nos EUA, em 1915, por Harvey Spencer Lewis, ela também é conhecida por seu nome em Latim, Antiquus Mysticusque Ordo Rosæ Crucis. A AMORC é a maior fraternidade rosacruz existente, em número de membros e de países em que possui membros ativos. Esta denominação é a simplificação de Antiga e Arcana Ordem da Rosa Vermelha e da Cruz Dourada. • Illuminati - Sociedade secreta fundada para combater a tirania. Influiu de modo decisivo nas revoluções francesa e russa.[carece de fontes?] A maçonaria, para sobreviver no pós revolução francesa, obrigou-se a 36


adotar seus princípios iluministas.[carece de fontes?] • S.S.C - Sociedade secreta usada em algumas situações por cristãos que de certo modo dariam suas vidas para que a Igreja triunfasse. Atualmente se envolveram em questões políticas e sociais e não ganhou o apoio do Vaticano. A questão política abordada aqui se diz respeito à eleição francesa apoiando a candidata Ségolène Royal. • Ku Klux Klan - organização que apoiava e fomentava o racismo, o apartheid e a abolição dos direitos da população negra, utilizando métodos pouco ortodoxos para dispersar protestos de direitos humanos. • Maçonaria - A maçonaria é uma associação de carácter universal, cujos membros cultivam a filantropia, justiça social, aclassismo, humanidade, os princípios da liberdade, democracia e igualdade, aperfeiçoamento intelectual e fraternidade, é assim uma associação iniciática, filosófica, filantrópica e educativa. Os maçons estruturamse e reúnem-se em células autónomas, designadas por oficinas, ateliers ou (como são mais conhecidas e correctamente designadas) Lojas, "todas iguais em direitos e honras, e independentes entre si. • Ordem DeMolay - A Ordem DeMolay é uma organização filosófica, fraternal e iniciática, para jovens - do sexo masculino - com idade compreendida entre os 12 e os 21 anos. Fundada nos Estados Unidos dia 18 de Julho de 1919 pelo Maçom Frank Sherman Land, é patrocinada e apoiada pela Maçonaria, oficialmente desde 1921, que na maioria dos casos cede espaço para as reuniões dos Capítulos DeMolay e Conventos da Ordem da Cavalaria, denominações das células da organização. • Skull and Bones - A Skull and Bones é uma sociedade secreta estudantil dos Estados Unidos da América, fundada em 1832. Foi introduzida na Universidade de Yale por William Huntington Russell e Alphonso Taft em 1833. Ver também • Ku Klux Klan • Máfia • Lista de sociedades secretas • Ordo Templi Orientis Sociedades secretas. Volto a lembrar que este site não tem cunho religioso, vou somente abordar algumas sociedades secretas a fim de esclarecer quanto ao objectivos destas, quem se esconde pro trás delas, se serão boas ou más. Não poderei mencionar todas, porque existem centenas e possuem ramificações, ou ligações entre si. Maçonaria Bilderberg Skull and Bones Illuminati Rothschilds Grupo Carlyle Templários "Para que o mal triunfe só é necessário que os homens bons não façam nada." Prefácio do livro "As sociedades Secretas e seu poder no século XX" 37


Jan Van Helsig Procurai imaginar por um instante que sois um extraterrestre. Acabais de percorrer anos-luz com vossa nave espacial e vos dirigis ao planeta Terra. Tendes a missão de explorar esse planeta, de tomar contato com seus habitantes para trocar saber e ter informações de todos os níveis. Se tudo der certo, se chegardes à conclusão de que seus habitantes são honestos e estão dispostos a tudo pela paz, a Terra poderia então ser admitida na Federação Intergaláctica. E com um espírito aberto, contatos poderiam então acontecer com os habitantes de outros planetas. A consciência terrestre progrediria claramente; esse avanço chegaria também aos domínios da tecnologia e da saúde. Ei-vos propulsados na órbita terrestre, ligai pois vosso monitor e largai-vos ao acaso das ondas. Captais então, uma estação emissora de informações que transmite o que se passa na Terra. Compreendereis, pois, que estais num planeta guerreiro, onde os habitantes lutam não contra um planeta inimigo, mas sim entre si, há milênios, o que estáveis muito longe de imaginar. Primeira verificação: nenhum conceito pode justificar essas guerras, pois uns lutam em nome da sua fé, outros pela cor de sua pele. Alguns não estão satisfeitos com o tamanho de seu país, outros combatem para sobreviver, pois nada têm para comer. Outros, ainda, não cessam de pensar em dinheiro, mas a maioria cada qual só pensa em si mesmo. Chegais à conclusão de que este planeta não está maduro para receber as informações e a tecnologia que tendes para oferecer. Seja qual fosse o país onde aterrissásseis, é certo e seguro de que vossos presentes não serviriam para o bem de todos os habitantes da Terra, mas somente aos interesses egoístas dos dirigentes de cada país. É possível, então, que pensásseis em vosso planeta natal no tempo em que ele também estava em guerra. Certamente isso foi a milênios, e não desejaríeis reviver esse cenário de maneira alguma, pois verificastes, além do mais, que foram lançados “mísseis” em vossa nave espacial. Vossa decisão é então tomada: preferis visitar outro planeta. Vós, leitores, também fizestes a pergunta: Por que os homens estão sempre em guerra? O sábio suíço Jean-Jacques Babel verificou que desde os últimos 56 séculos, a humanidade organizou 14.500 guerras, que provocaram três bilhões e meio de mortes. Isso representa a metade da população mundial de hoje. Somente no ano de 1991, por exemplo, registramos 52 guerras ou focos de crise em nossa terra. Isso significa que após numerosos conflitos neste planeta, dentre os quais duas guerras mundiais em um século, esse ano viu opor-se reciprocamente 104 ideologias, cujas solicitações eram manifestamente muito importantes para justificar novamente o massacre de muitos milhões de seres humanos. Qual finalidade impele, pois, a guerra entre os homens? O motivo da guerra é, já há séculos, o quebra-cabeça das organizações de paz, mas também dos filósofos. Eles chegaram à conclusão de que quase todas as criaturas da Terra se afrontam regularmente por falta de alimento e de território. Não podemos atribuir ao ser humano a agressividade dos animais entre si, pois ele possui, além disso, uma inteligência, uma consciência e uma ética. Pensamos na diferença que existe entre dois animais predadores que lutam por sua presa, e nas multinacionais de armamento que só vivem da venda de armas e, portanto, das crises permanentes. 38


Que o “combate pela vida” possa servir de distração, nós o sabemos desde a antiga Roma, onde sob a divisa de panem et circenses (o pão e os jogos distraem o povo), os gladiadores combatiam entre si, o que ocasionava a alegria da plebe e a impedia de pensar na própria desgraça. É o mesmo princípio que mantém, em nossos dias, a televisão, o vídeo e os grandes jogos de futebol: dá-se ao cidadão superficial a possibilidade de escapar do vazio e do peso da existência. Do que nos afastam pois a mídia? É preciso perguntarmo-nos a nós mesmos do que teríamos consciência se não estivéssemos constantemente distraídos de nós mesmos. Não é novidade que um terceiro tire vantagem da guerra entre dois países. É bem sabido que “quando duas pessoas disputam entre si, uma terceira se alegra”. Coloquemos esse ditado para um país ou para um planeta inteiro e veremos o conformismo. Por exemplo, os sistemas bancários que fazem um empréstimo a um país beligerante têm interesse em que a guerra não termine tão cedo. É por meio de guerras e perturbações que se pode impulsionar um povo a aceitar e até mesmo a desejar que surjam instituições que ele jamais teria consentido espontaneamente (por exemplo, a OTAN, a ONU). Entretanto, para aqueles que não se interessam especialmente por isso excluamos os mortos - não existe, a bem dizer, uma relação entre as guerras dos últimos séculos. Será possível que somente a indústria de armamentos tire proveito disso? O que leva os seres humanos a odiar-se indefinidamente até o ponto de matar seus próprios congêneres? O que é tão importante para levar-nos a exterminar uma vida? Nada aprendemos, pois, das centenas de milhões de seres humanos mortos na guerra e do sofrimento que disso resultou? Tomemos, como exemplo, a ex-Iugoslávia, onde , há décadas muitos povos viviam em paz e onde estes acabam de massacrar-se. O que leva esses seres humanos a considerar de repente como seus piores inimigos os seus irmãos que viviam na mesma cidade, falavam a mesma língua, usavam as mesmas vestimentas, compartilhavam o mesmo amor, as mesmas alegrias, os choros e os risos? O que faz com que matem suas crianças, violentem suas mulheres e suas mães, enviem seus maridos para campos de concentração? Isso nada lembra para nós? Será que são verdadeiramente os motivos ideológicos próprios de certos grupos que causaram essa guerra ou será preciso encontrar quem está por detrás disso? Quem poderia assumir a parte do terceiro? De onde provém, pois, a idéia pré-concebida do adversário, inculcada no ser humano pelas religiões pelos livros escolares e pela mídia? Qual é a meta dessas pessoas que estão na base dessa idéia e no-la sugerem constantemente? Quem tiraria proveito do ódio crescente e da degenerescência da humanidade? Talvez Satã, Lúcifer, Ariman, Baphomet ou outras entidades “intocáveis”, a quem imputaríamos com prazer a culpa? Neste livro contaremos a história de algumas personagens bem tangíveis que, em 1773, estabeleceram um projeto em Frankfurt numa casa da Judenstrasse (Rua dos Judeus). Elas queriam preparar o caminho para seu governo mundial único até o ano 2000 por meio de três guerras mundiais. Um projeto perfeitamente elaborado, baseado nas fraquezas e nos medos dos seres humanos, e que acabaria por voltar-se contra eles. 39


A finalidade de um governo mundial nada tem de novo em si, pois o Vaticano sempre procura fazer do nosso mundo um mundo católico. Por essa razão, ele torturou e massacrou milhões de seres humanos, como a história comprova. O islamismo teve a mesma finalidade: sendo a maior e a mais fanática das religiões, tem todas as oportunidades. Não nos esqueçamos de que a ideologia russa “pan-eslava”, instaurada originalmente por Guilherme, o Grande, exigia a eliminação da Alemanha e da Áustria, para anexar a Índia e a Pérsia, após ter subjugado a Europa. Notemos também a ideologia da “Ásia para os asiáticos”, que reclama que a confederação dos estados asiáticos esteja sob o controle do Japão. Notemos também a ideologia “pan-germânica”, que prevê um controle da Europa pela Alemanha, para estender-se mais tarde pelo resto do mundo. Entretanto, as pessoas que este livro menciona nada têm absolutamente a ver com qualquer dogma e não pertencem a nenhuma nação. Elas não são nem da esquerda, nem da direita, nem liberais, mas utilizam todas as instituições para conseguir suas finalidades. Naturalmente elas fazem parte de uma organização qualquer, mas somente para tornar difíceis eventuais buscas, para criar confusão entre os “curiosos” e levá-los assim a uma pista falsa. Essas pessoas servem-se tanto dos cristãos como dos judeus, dos fascistas, dos comunistas, dos sionistas, dos mórmons, dos ateus, dos satanistas, dos pobres, dos ricos, de todos! Mas elas servem-se principalmente dos ignorantes, dos preguiçosos, daqueles que se desinteressam pela vida e daqueles que não possuem um espírito crítico. Entre os iniciados, as pessoas citadas acima se denominam os Illumunati, Big Brother, o governo invisível, os homens cinzentos, o governo oculto, o governo secreto, o Establishment. Segundo minhas fontes, os procedimentos dos Illuminati (Iluminados, aqueles que sabem) sobre a Terra remontam a mais ou menos 3.000 séculos antes de Cristo, quando eles infiltraram-se na “Fraternidade da Serpente”, na Mesopotâmia, da qual se serviam para fins negativos. É mais do que possível e é praticamente certo que esse drama começou muito tempo antes do período mencionado acima, se não for na época em que “o ego” se desenvolveu. Podemos remontar esse acontecimento para um período preciso da história simplesmente graças à ação da “Fraternidade da Serpente”. Somente após 3.000 gerações é que lhe sucederam outros agrupamentos, tais como os judeus, os cristãos, os franco-maçons ou outras comunidades religiosas que conhecemos. Como se pode verificar facilmente com a leitura deste livro, alguns membros da comunidade sionista trouxeram, entre outras coisas, até os nossos dias, esse jogo do qual eles não são nem os criadores nem o alvo. O que começou antigamente funciona ainda hoje segundo as mesmas modalidades. Para nós é suficiente olhar a situação presente para ver onde se encontra o problema. Certamente, podemos ligar o sistema de pensamento ou de fé dos Illuminati ao de “Maquiavel”, o maquiavelismo ou a justificação de uma política de poder desprovida de normas éticas e, como conseqüência, de qualquer escrúpulo político. Eis aqui um pequeno exemplo de poder: Imaginemos que sois o novo rei de um país e desejais ter a segurança de continuar sendo. Então, convocais separadamente duas pessoas das quais tendes a certeza de que elas farão o que lhes direis. Para uma dareis diretrizes “de esquerda” e a financiareis para que ela possa criar um partido. Com a outra agireis da mesma forma, fazendo-a criar um partido “de direita”. Acabais de dar vida a dois partidos de oposição, financiais a propaganda, os 40


votos, as ações e estais exatamente a par de seus mínimos planos. O que significa que controlais os dois. Para que um partido tenha vantagem sobre o outro, só tendes de lhe dar mais dinheiro. Os dois chefes de partido crêem ter-vos a seu lado, e sois assim “amigo” dos dois. O povo é assim, dessa forma, preso nesse vai-e-vem entre “esquerda” e “direita” e sequer pode imaginar que, como rei podeis ser a origem da dissensão. O povo até vai pedir-vos auxílio e conselho. Tomemos outro exemplo: o dinheiro. Durante a Guerra de Secessão (18611865), os estados do Norte - que eram contra a escravidão - combatiam aqueles do Sul - favoráveis a manter a escravidão. Antes da guerra, a família Rothschild enviou seus agentes para reforçar uma tomada de posição “a favor da União” com os estados do Norte e, ao mesmo tempo, outros agentes suscitavam uma atitude “contra a União” com os estados do Sul. Quando a guerra estourou, o banco Rothschild de Londres financiou os estados do Norte, e o de Paris, aqueles do Sul. Os únicos que ganharam essa guerra foram os Rothschild. Resumamos brevemente esse sistema: 1. provoca-se o conflito, fazendo os homens lutar entre si e não contra aqueles que são a origem da dissensão; 2. não mostrar-se como o verdadeiro instigador; 3. sustentar todos os partidos em conflito; 4. passar-se assim por uma “instância benevolente” que poderia dar fim ao conflito. Eis aí o caminho seguido pelos Illuminati, que querem dominar o mundo; provocar tanto quanto possível a discórdia entre os seres humanos e as nações da Terra, que perdidos numa nuvem de informações contrárias, não poderão chegar até os verdadeiros investigadores. As sociedades secretas internacionais servem-lhes de instrumento poderoso para semear a discórdia entre os seres humanos; nós as estudaremos mais de perto. Os seres humanos empenhados durante muito tempo em guerras acabarão cansandose de combater e virão “implorar” um governo mundial. É então que o plano torna-se evidente. Exigir-se-á da “instância benevolente” que dê um fim ao conflito. E quem é que representa esse papel em nosso planeta? A ONU! Veremos quem se encontra na realidade por detrás da ONU. Os Illuminati de quem falamos, não importa quem eles sejam, são os homens mais ricos do mundo. Eles não aparecem na televisão nem em outros sistemas indiretos, pois possuem e controlam não somente essa mídia, mas também todos os serviços de informações. Se acontece que falem deles, é sempre em termos neutros ou positivos. A maior parte do povo não conhece seus nomes. Mesmo os autores que desmascararam suas maquinações não se tornaram célebres, se bem que teriam merecido um prêmio Nobel. Reagir seria louvável, mas como seis bilhões de seres humanos podem defender-se contra alguma coisa da qual nem conhecem a existência? Não devemos esquecer que quase todos os humanos estiveram - e estão - de tal forma preocupados com seus próprios pequenos problemas pessoais que jamais têm a visão global dos acontecimentos deste mundo nem ao seu redor. Onde eles perderam essa visão? A maior parte da civilização atual sofre de “indiferença política” e retirou-se desses acontecimentos. Esse 41


descaso é devido à penúria dos tempos, à falta de interesse, de crítica e de conhecimentos específicos. Retirando-se, não se mudará seguramente nada. Ao contrário, isso é desejado pelos nossos “dirigentes”. Todo aquele que deserta facilita a tarefa dos Illuminati. A verdade que se impõe em primeiro lugar é, pois, saber-se mais sobre seus feitos e gestos. Assim como um grande instrutor do mundo o afirmou: “Procurai a verdade, e a verdade vos libertará”. Poderíamos, em conseqüência, dividir os seres humanos em três tipos: 1. aqueles que agem; 2. aqueles que são espectadores dos acontecimentos; 3. aqueles que se espantam que tenha acontecido alguma coisa. Este livro é minha participação para esclarecer uma parte dos acontecimentos. É uma tentativa que visa a dar conhecimento do comportamento mantido secreto neste planeta precisamente por aqueles que comandam. O leitor que reconhecer-se na terceira categoria terá mais facilidade para passar para a segunda e mesmo para a primeira! Como autor deste livro, não represento nenhuma comunidade de interesse ou de fé e nenhuma nação. Sou um homem sobre este planeta Terra que reivindica seu direito de liberdade e de livre desenvolvimento para cumprir aqui o seu dever. A paz entre as nações como entre relações humanas me são caras ao coração espero que seja também para a maioria da humanidade - e considero como minha responsabilidade pessoal dar ao menos essas informações aos meus concidadãos para permitir-lhes tomar uma posição. O leitor não deve acreditar piamente no que se segue, como se faz quando se trata de estórias que são servidas diariamente pela mídia. Aconselho a todos os espíritos superficiais e àqueles que estão satisfeitos com a vida que fechem o livro já nesta página. Quanto aos outros, se tiverem a capacidade de encarar a questão, poderá acontecer que este livro os impulsione a mudar profundamente de atitude. E se desejamos encontrar a verdade, sem entretanto passar nossa vida procurando-a, devemos dar-nos a possibilidade de examinar e de admitir sem descanso toda a informação nova. Isso pode significar também que, se o nosso espírito já estiver preenchido por opiniões estabelecidas, por ponto de vista, por dogmas ou por uma concepção do mundo bem firmadas, então não haverá mais lugar para outra verdade. Além disso, a verdade poderá ser completamente diferente daquela que imaginávamos. Por essa razão, desde já peço ao leitor para manter o espírito aberto. Esqueçamos durante a leitura deste livro nossas opiniões pessoais em matéria de religião, de política e de etnia, sejamos simplesmente como uma criança, abertos e capazes de aprender Procuremos também não comparar o que é dito como uma opinião ou um ponto de vista já existente. Sigamos nossa intuição, nosso sentimento e verificaremos, nós mesmos, se essas informações soam justas, mesmo que elas nos acabem desestabilizando. Desprezemos nosso pensamento rotineiro, que poderia soprar-nos ao ouvido: “Meu Deus, se tudo isso for verdade, que sentido tem, pois, minha vida e qual é o meu papel nesse cenário?” Nada de pânico é o tema detalhado do último capítulo. Este livro é um apelo a cada leitor para que exerça seu espírito crítico e se torne um cidadão emancipado. Buscai e encontrai vossa verdade: examinai as coisas sem ligá-las, se possível, a um sistema de valores. Entretanto, esforçome a limitar-me nas páginas seguintes a fatores históricos, ainda que eles 42


não sejam reconhecidos como tais. Passo por cima das teorias que poderiam ser as minhas para estabelecer uma síntese das fontes citadas no fim do livro e que estão, pois, ao alcance de todos. Sociedades Secretas Mataram o Senhor Jesus Cristo — Parte 1 A Nova Ordem Mundial está chegando! Você está preparado? Compreendendo o que realmente é essa Nova Ordem Mundial, e como está sendo implementada gradualmente, você poderá ver o progresso dela nas notícias do dia-a-dia!! Após ler nossos artigos, você nunca mais verá as notícias da mesma forma Agora você está com a "THE CUTTING EDGE" Transcrição de um programa de rádio Aqui é David Bay, diretor de Old Path Ministries. E este é The Cutting Edge, um programa de rádio dedicado a exortar e informar o povo de Deus. Estamos comprometidos com o estudo e exposição da imutável e inspirada Palavra de Deus. As visões expressas aqui são nossas e não são necessariamente compartilhadas por esta emissora. A falência moral de nossa sociedade está bem comprovada. Poucas pessoas compreendem por que falimos moralmente. No entanto, quando olhamos para a sociedade com os olhos de Deus, por meio da Bíblia, podemos facilmente compreender a razão de estarmos enfrentando problemas sem precedentes. O estudo da nossa sociedade por meio dos olhos de Deus é o que sempre tentaremos fazer aqui; fique conosco para aprender algumas verdades esclarecedoras. Ao iniciarmos este interessante assunto, queremos fazer uma afirmação e depois então apresentar os fatos: Demonstraremos hoje que os líderes religiosos no tempo de Jesus não eram judeus tradicionais, embora certamente fizessem grandes demonstrações da boca para fora; os fariseus naquele tempo eram membros da Cabala, uma sociedade secreta tão ocultista e satânica quanto qualquer outra que já existiu. Quando Jesus exerceu seu ministério, os fariseus eram controlados por Satanás. Como no fundo de seu coração, os fariseus eram satanistas praticantes, isso explica muito do mistério referente aos relatos bíblicos sobre o ministério e a morte de Jesus. Por exemplo, explica o ódio que os fariseus tinham por Jesus, mesmo diante de Seus muitos milagres. Isso explicaria como algumas pessoas que testemunharam o milagre da ressurreição de Lázaro não acreditaram. Como não puderam acreditar? Tinham acabado de presenciar um milagre inacreditável; um homem que conheciam pessoalmente, que sabiam que estava morto de verdade, ser trazido de volta à vida por meio do poder de Jesus Cristo. Entretanto, alguns deles não creram; foram apressadamente relatar a ressurreição de Lázaro. Qual foi a reação deles? Eles então acreditaram? Não, sentiram ainda uma maior vontade de matar Jesus. Após assistir a este programa, essa inacreditável dureza de coração ficará mais clara. Finalmente, esse satanismo dos fariseus explicaria o tratamento incomum que Jesus lhes deu. Se os fariseus fossem simplesmente pecadores iludidos, Jesus teria exibido a mesma compaixão que demonstrou com as prostitutas e com os coletores de impostos. Leia novamente os evangelhos com esse conceito em mente e verá que o tratamento que Jesus deu aos fariseus foi realmente incomum. Hoje, estudaremos a realidade que os fariseus estavam profundamente envolvidos em uma sociedade secreta judaica, a Cabala, e 43


veremos o impacto que essa realidade teve no ministério e na morte de Jesus Cristo. Como as sociedades secretas começaram e por que eram necessariamente secretas? A resposta é ao mesmo tempo chocante e informativa, pois lança a base para a compreensão de qualquer sociedade secreta. O autor cristão, o reverendo Alexander Hislop, publicou no início do século 20 um livro intitulado The Two Balylons: The Papal Worship. (As Duas Babilônias: A Adoração ao Papa) Ele afirma que as sociedades secretas podem ser rastreadas até Ninrode, que se tornou, após sua morte, o "primeiro dos mortais divinizados". [pág. 32] Quem foi Ninrode? Algumas gerações após o dilúvio, quando a população mundial começou a crescer novamente, um homem chamado Ninrode levantou-se na região da antiga Babilônia. Ele era um poderoso guerreiro e exerceu uma tremenda liderança entre aqueles povos antigos. Ninrode estabeleceu um sistema satânico de idolatria e atraiu muitas pessoas a esse tipo de adoração. Naquele tempo, o sistema religioso predominante que governava o mundo era a adoração ao único Deus verdadeiro. Logo após Ninrode estabelecer sua religião "alternativa", baseada na idolatria e na feitiçaria, Sem, um dos filhos de Noé, profundamente agoniado em ver tanta apostasia, foi motivado pelo Deus Todo-Poderoso a destruir o reino de Ninrode. Sem organizou um exército e atacou Ninrode, derrotando-o e levando-o prisioneiro. Ninrode foi executado, juntamente com muitos de seus sacerdotes e seguidores. Para demonstrar a totalidade de sua vitória, Sem ordenou que o corpo de Ninrode fosse desmembrado e que cada parte fosse enviada a uma cidade diferente para demonstrar a todos que a adoração a Satanás por meio da idolatria e da feitiçaria não seria tolerada. O mundo parecia livre daquela forma de mal. No entanto, Semíramis, a mulher de Ninrode, e alguns sacerdotes que escaparam, juntaram forças para criar uma religião secreta. Eles divinizaram Ninrode, criando um falso Messias. Criaram um sistema de Mistérios Satânicos destinado a se alastrar por todo o mundo. Os ensinos desses Mistérios, como eles eram chamados, de forma muito sutil levavam os homens de volta ao mesmo sistema de magia e de idolatria implantado por Ninrode, que Sem destruíra vigorosamente. Esse caminho falso atraía os homens oferecendo-lhes conhecimento oculto, e prendia-os com juramentos severos e com sinais e cumprimentos secretos. Esse foi, então, o início das sociedades secretas, iniciadas várias gerações após o dilúvio, em aproximadamente 2.200 AC. Portanto, as sociedades secretas existem há mais de 4.000 anos na história humana; são literalmente a igreja de Satanás desde o início. Opõem-se a todo o plano de Deus para a humanidade e estão comprometidas a destruí-lo. Esse compromisso com a destruição do sistema de Deus era feito de forma que seus membros fossem enganados a pensar que estavam na verdade tentando realizar o "bem". É por isso que Deus adverte, em Isaías 5:20: "Ai dos que ao mal chamam bem, e ao bem mal; que fazem das trevas luz, e da luz trevas; e fazem do amargo doce, e do doce amargo!" As sociedades secretas literalmente invertem as definições das palavras em 180 graus, de forma que chamam ao bem de Deus de mal, e ao mal de Satanás chamam de bem. Há mais uma razão por que as sociedades secretas tiveram de se estabelecer e permanecer secretas. O objetivo delas não era nada mais que a derrubada de todos os governos e da adoração a Deus. Se tentassem estabelecer sua organização publicamente, as autoridades as prenderiam por traição, e o povo, que orienta suas vidas de acordo com os preceitos do sistema estabelecido por Deus, pediria a prisão e execução dessas pessoas. Portanto, 44


esses objetivos e atividades precisam ser executados sob total sigilo. Além disso, os líderes dessas sociedades secretas acreditavam que seu poder aumentaria grandemente se pudessem permanecer em total segredo. Concluindo, as sociedades secretas podem ser rastreadas até o reino satânico de Ninrode, na antiga Babilônia. Elas foram estabelecidas após Sem executar Ninrode pelo crime de reinstalar a feitiçaria e a idolatria. Para preservar essa adoração satânica e conseguir derrubar o odiado sistema que destruiu Ninrode, um sistema secreto de satanismo precisou ser estabelecido. Por meio das sociedades secretas, o sistema babilônio de satanismo foi preservado. O Anticristo surgirá a partir desse sistema e tentará destruir o sistema de Deus, como é o plano desde o início. Nesse ponto, o mundo inteiro ficará sob a reinstituição pública do antigo sistema babilônio de adoração a Satanás. Estamos muito próximos disso hoje; é interessante observar que Deus identifica o sistema do Anticristo no livro do Apocalipse como "Mistério Babilônia". (Capítulo 17) Deus é muito literal e preciso nas profecias. Os mistérios babilônios foram levados ao Egito, onde a história da morte de Ninrode e o desmembramento do seu corpo foram adaptados na lenda do deus Osíris. A maior parte das lendas que formam os mistérios antigos foi adaptada em muitas culturas e sempre com nomes e lugares conhecidos por aquela cultura. Desse modo, Satanás conseguiu alastrar esse sistema falso por todo o mundo, conquistando as mentes e os corações dos líderes em cada país. À medida que o tempo passou e as sociedades secretas foram estabelecidas em muitos países e culturas diferentes, começaram a desenvolver características comuns, pois estavam tentando servir ao mesmo ser sobrenatural, Satanás. Seria útil estudarmos agora essas características similares: 1. Orgulho arrogante Os membros das sociedades secretas sempre recebem o convite para aderir, o que cria um sentimento de exclusividade, de separação e de superioridade em relação às demais pessoas na sociedade. Essa atitude arrogante é expandida pelo ensino que o conhecimento espiritual e temporal somente podia ser revelado aos Iniciados, ou aos "Sábios", como eles se chamavam. Esses "sábios" acreditavam que esses Mistérios não podiam ser compreendidos pelo povo comum, as massas "vulgares". Na verdade, essa arrogância era tão comum entre esses "sábios" de sociedades secretas que eles iniciaram o processo de ensinar falsidades ao povo comum, reservando o conhecimento espiritual e temporal somente para si mesmos. Assim, esses homens eram muito diferentes de líderes religiosos falsos, como Maomé e Buda, que tentaram expandir seus ensinos nas massas. As sociedades secretas procuram esconder a verdade das pessoas comuns. Precisamos ser muito claros neste ponto: Ninguém que seja um Adepto (um ocultista avançado) em uma sociedade secreta, que aprendeu a verdade secreta, pode revelá-la para o povo comum. A pena para essa revelação ao povo comum é a morte, a morte mais dolorosa possível. Tenha isso em mente, pois terá grande significado mais tarde. 2. Desenvolvimento de Dupla Personalidade Como cada membro estava aprendendo tremendas informações que tinha prometido manter absolutamente secretas de qualquer pessoa que não fosse membro, os membros começaram a desenvolver duas personalidades distintas. Uma era a personalidade pública, e outra a secreta. A arte do engano, até mesmo para os membros da família, foi rapidamente desenvolvida. Literalmente, aquilo que um familiar ou conhecido via em palavras e ações era muito diferente da pessoa que existia no interior. 45


3. Reverência pelo Ensino Oral As sociedades secretas ensinavam que o Ensino Oral era tão importante e sagrado quanto qualquer obra escrita. Como veremos em instantes, quando estudarmos a sociedade secreta judaica, a Cabala, essa ênfase no Ensino Oral é um instrumento muito importante de Satanás. Lembre-se, Deus estabeleceu Sua santa palavra como uma obra escrita. Ele repetidamente disse que essa palavra escrita nunca mudaria e que seria totalmente cumprida e que duraria por toda a eternidade. Como Satanás sempre trabalha da forma oposta de Deus, não devemos nos surpreender que coloque maior ênfase no ensino oral. Dentro dos confins das sociedades secretas, o ensino oral também serve ao propósito crítico de manter a sociedade e seus ensinos secretos. O ensino oral é uma ferramenta de Satanás. 4. O homem é inerentemente bom As sociedades secretas ensinam que o homem era inerentemente bom, mas que foi corrompido pelas influências físicas e espirituais. Logicamente, isso contradiz o ensino claro e consistente da Bíblia que diz que o homem é inerentemente mau. 5. Redentor prometido Virtualmente todas as sociedades secretas ensinam que, um dia, um Rei Remidor aparecerá, para levar o mundo inteiro a esse conhecimento oculto. Somente quando toda a humanidade estiver iniciada nesses mistérios é que o mundo poderá viver na "Era de Ouro" para o qual está destinado. Esse ensino é contrário à verdade da Bíblia, que declara do início ao fim que o Messias estabelecerá seu reino eterno. Neste ponto, precisamos compreender um detalhe muito importante: O Rei Remidor que as sociedades secretas aguardam difere significativamente do Rei Remidor bíblico, que sabemos que é Jesus Cristo. Existem várias diferenças: (1) Jesus Cristo é Deus Onipotente, o Todo Poderoso, o segundo membro da Trindade. O Rei Remidor das sociedades secretas é um mestre elevado, um homem proveniente da sociedade secreta, que já viveu muitas vidas passadas e que atingiu o estado "perfeito". Ele possui a "consciência do Cristo" inerente nesse estado perfeito e, assim, possui o conhecimento necessário para levar a humanidade à Era Dourada. (2) Jesus Cristo possuía poder inerente, pois era e é Deus. O Rei Remidor da sociedade secreta somente poderá "acessar" o poder do Logos, do oculto, e somente por que será um Adepto dos Mistérios. Ele não possuirá nenhum poder inerente; seus poderes derivam do seu conhecimento do ocultismo. (3) Jesus Cristo cumpriu a Lei e os Profetas e restaurou os padrões de volta ao ponto em que Deus os estabeleceu por meio de Moisés. O Rei Remidor que as sociedades secretas aguardam continuará a ocultar as verdades secretas do povo comum, colocando os membros da sociedade secreta no seu lugar de honra na sociedade. Vamos retornar à história das sociedades secretas agora que definimos esse pano de fundo para a compreensão. Quando Deus tirou os filhos de Israel da escravidão no Egito (em aproximadamente 1.500 AC), o ensino das sociedades secretas do Oriente Médio já existia há vários séculos. Nos séculos antes de Jesus nascer, esse vírus mortal começou a penetrar na liderança religiosa judaica. Esses líderes judeus começaram a se envolver com o ocultismo. Uma tradição judaica oral secreta começou a ser praticada, distintamente diferente do Pentateuco escrito por Deus. Foram criados dois sistemas de tradição oral judaica, um público e um secreto. O ensino público lidava com as questões da vida diária, como as leis sobre o comércio e o que constituía trabalho no sábado; essa lei prática mais tarde passou a ser chamada de 46


Talmude. Jesus criticou a imposição de leis criadas pelo homem, pois amarravam o povo aos sacerdotes e criavam um conjunto de normas frustrantes que ninguém conseguia cumprir. Esses padrões não eram de Deus; foram criados pelo homem para que os sacerdotes pudessem controlar o povo. O segundo conjunto de ensinos orais judaicos era extremamente secreto; tornou-se conhecido como a Cabala. Um dos livros que constituem a Cabala chama-se Sepher-Ha-Zohar, ou Livro da Luz. Esse livro foi escrito pelo rabino Simão e seu filho Eliezer, que ficavam enterrados sentados, com terra até o pescoço, durante 12 anos. Enquanto estavam nessa terrível condição física, "meditavam" na lei sagrada e freqüentemente eram visitados pelo grande profeta Elias. (Nesta Webster, Secret Societies, pág. 8) O apóstolo Paulo estava certo quando advertiu, em 2 Coríntios 11:14-15, que Satanás e seus anjos transformam-se em anjos de luz e em ministros da justiça para conseguirem enganar os homens. Um dos pontos mais comuns entre as falsas religiões é que o texto original da revelação foi dado ao fundador por um anjo de luz. Por exemplo, Maomé (Islamismo) e Joseph Smith (Mormonismo) receberam suas "novas" revelações de um anjo de luz. Assim, o sacerdócio judaico começou a formular um plano para colocar todo o povo em servidão espiritual e física, criando esse sistema duplo do Talmude público e da Cabala secreta. Os ensinos do Talmude público escravizavam o povo com quase 1.000 regras para a vida no dia a dia e começou a afastá-los da verdade espiritual que Deus revelou a Moisés. Assim, o primeiro requisito de uma sociedade secreta foi cumprido, o de esconder a verdade do povo, parcialmente por fabricação e parcialmente pelos acréscimos feitos à lei mosaica original. Os ensinos secretos da Cabala eram realmente satânicos. Alguns autores admitem que esses ensinos eram para propósitos "mágicos". Um autor crítico da Cabala escreveu que ela é "um veneno sutil que entra nas veias do judaísmo e infecta tudo" (Theodore Reinach, citado por Nesta Webster em Secret Societies, pág. 9) Salomon Reinach chama a Cabala de "a pior aberração da mente humana". Além disso, a Cabala influenciou significativamente as crenças e a direção de muitas sociedades secretas européias, estabelecidas nos séculos posteriores. Essa influência foi tão profunda que muitas sociedades secretas não-judaicas assumiram características judaicas. Como Satanás é o "príncipe deste mundo", tem o poder de fazer prosperar aqueles que seguem sua liderança. Essa é a isca que atraiu aqueles líderes religiosos judeus às propriedades místicas e mágicas inerentes da Cabala. Aqueles líderes prosperaram grandemente. Embora Israel sofresse sob o domínio de reinos gentílicos, como Grécia e Roma, os sacerdotes judeus ganharam certa autonomia que lhes permitia virtualmente dominar de forma ditatorial sobre os cidadãos judeus. Ademais, o cidadão comum simplesmente não compreendia que os líderes religiosos tinham imposto sobre eles um sistema que os colocava sob um jugo de servidão, ao mesmo tempo em que elevava os líderes a posições de grande poder e de riqueza. A ignorância era tão grande que o cidadão mediano admirava e honrava aqueles líderes religiosos que o oprimiam. Agora, vamos examinar os fariseus, a maioria dos quais era membro da Cabala, usando as cinco características comuns que já mencionamos antes. Veremos também as passagens pertinentes no Novo Testamento para ajudar na nossa compreensão. Você ficará chocado com os novos significados dessas famosas passagens bíblicas, agora que compreende que os fariseus que conceberam e executaram o plano para matar Jesus eram membros da 47


sociedade secreta chamada Cabala, e agora que compreende que Jesus estava falando diretamente aos membros dessa sociedade secreta. Os fariseus possuíam: 1. Orgulho arrogante "E o que a si mesmo se exaltar será humilhado; e o que a si mesmo se humilhar será exaltado. Mas ai de vós, escribas e fariseus, hipócritas! pois que fechais aos homens o reino dos céus; e nem vós entrais nem deixais entrar aos que estão entrando." [Mateus 23:12-13]. Uma das características das sociedades secretas é que enganam o povo comum sobre a verdade fundamental, especialmente a verdade de como obter a salvação eterna; em vez disso mantêm essa verdade para si mesmos, como uma forma de poder e de privilégio. Jesus falou diretamente sobre essa terrível situação em Lucas 11:52: "Ai de vós, doutores da lei, que tirastes a chave da ciência; vós mesmos não entrastes, e impedistes os que entravam." Os intérpretes da lei conheciam a verdade simples que Deus tinha criado para as pessoas serem salvas por toda a eternidade e para desenvolver o amor a ele. Entretanto, eles escondiam essa verdade simples do povo, impondo o sufocante sistema de regras para a vida diária que Jesus tanto criticou. Esses fariseus estavam deliberadamente enviando populações inteiras de judeus para o inferno, pois tinham escondido a verdade deles. É por isso que Jesus os criticou com tanta severidade. Veja, Satanás convenceu aqueles fariseus que todo judeu iria para o céu de qualquer forma, simplesmente por serem judeus; portanto, eles acreditavam que não fazia muita diferença para a vida eterna aquilo em que eles criam. Os fariseus mantinham o poder terreal e o prestígio mais firmemente em suas mãos por meio desse engano espiritual. 2. Os fariseus desenvolveram dupla personalidade "Ai de vós, escribas e fariseus, hipócritas! porque sois semelhantes aos sepulcros caiados, que por fora se mostram belos, mas interiormente estão cheios de ossos de mortos, e de toda imundícia. Assim também vós exteriormente pareceis justos aos homens, mas por dentro estais cheios de hipocrisia e de iniqüidade." [Mateus 23:27-28]. Aqui Jesus está falando claramente da dupla personalidade do membro da sociedade secreta. Os fariseus tinham inteligente e eficientemente escondido a existência dessas crenças satânicas do povo comum, mas não podiam escondê-las dos olhos oniscientes de Jesus Cristo. 3. Os fariseus desenvolveram sistemas complexos de ensino oral e ensinavam o povo judeu a reverenciá-los "Então chegaram ao pé de Jesus uns escribas e fariseus de Jerusalém, dizendo: Por que transgridem os teus discípulos a tradição dos anciãos? pois não lavam as mãos quando comem pão. Ele, porém, respondendo, disse-lhes: Por que transgredis vós, também, o mandamento de Deus pela vossa tradição?... Hipócritas, ..." [Mateus 15:1-9]. Jesus está claramente falando contra o mal que a sociedade secreta dos fariseus tinha perpetrado contra o povo judeu, de criar tradição oral supostamente igual ao ensino escrito de Deus e, na verdade, contradizia a palavra escrita de Deus. As pessoas simples não compreendiam como tinham sido enganadas, pois não possuíam a palavra escrita de Deus. Os fariseus tinham a palavra escrita de Deus e a guardavam para si mesmos. Nós o encorajamos a ler atentamente Mateus 15:1-20, entendendo que Jesus está falando aqui principalmente contra os ensinos e a prática da sociedade secreta satânica. Jesus declara repetidamente que os fariseus vão para o inferno. Ele não mede suas palavras. Em duas ocasiões, Jesus descreveu os 48


fariseus como "víboras", um sinônimo de "serpentes". Logicamente, sabemos que a serpente é consistentemente utilizada na Bíblia como um dos nomes de Satanás. Mas, Jesus não deixa espaço para erro nesse assunto, para que não deixemos de perceber que os fariseus não eram simplesmente pecadores. Em João 8:44, Jesus diz que o pai dos fariseus era o diabo. Ele não disse isso a nenhuma outra classe de pessoas. Ele sempre teve compaixão dos pecadores; a razão pela qual o Senhor Jesus foi tão severo com os fariseus é que Ele sabia que estavam adorando Satanás por meio da participação na sociedade secreta, a Cabala. 4. Os fariseus acreditavam que o homem é inerentemente bom Como os fariseus acreditavam que o homem é inerentemente bom, desenvolveram um sistema de salvação baseado em obras. Esse sistema de obras foi mais tarde chamado de Talmude; no entanto, Jesus chamou isso de "tradições dos homens". A Bíblia ensina claramente que o coração do homem é inerentemente mau; portanto, não há nenhum modo de o homem praticar boas obras para remir-se completamente de seus pecados. Jesus não deixou dúvidas que os fariseus tinham inventado esse sistema de obras. Toda vez que Ele critica "as tradições dos homens", está falando sobre esse falso ensino religioso que a salvação pode ser obtida por meio das boas obras. Sempre que você encontrar Jesus dizendo "Vós dizeis... mas eu digo...", Ele normalmente está tratando dessa questão das obras relacionadas com a salvação. 5. Os fariseus aguardavam o rei/remidor prometido Tanto os estudiosos pagãos e judeus estavam esperando o aparecimento de um rei Messias para levar a humanidade a uma nova luz espiritual e a uma nova prosperidade material. No entanto, os pagãos das sociedades secretas estavam esperando um Remidor Prometido que era muito diferente daquele anunciado na Bíblia. Agora que sabemos que os fariseus que se opuseram vigorosamente a Jesus Cristo e que planejaram sua morte eram membros de uma sociedade secreta satânica, a Cabala judaica, estamos prontos para uma revelação mais chocante ainda. No entanto, isso precisará esperar até nosso próximo programa de rádio, quando discutiremos as ramificações das crenças das sociedades secretas ocultistas a respeito de Jesus Cristo em nossos líderes e na sociedade atual. Sintonize este programa na próxima semana e convide um amigo para ouvir também. Você ouviu The Cutting Edge, um programa de rádio de Old Path Ministries. Dê um clique aqui para ler a Parte 2 Você está preparado espiritualmente? Sua família está preparada? Você está protegendo seus amados da forma adequada? Esta é a razão deste ministério, fazê-lo compreender os perigos iminentes e depois ajudá-lo a criar estratégias para advertir e proteger seus amados. Após estar bem treinado, você também pode usar seu conhecimento como um modo de abrir a porta de discussão com uma pessoa que ainda não conheça o plano da salvação. Já pude fazer isso muitas vezes e vi pessoas receberem Jesus Cristo em seus corações. Estes tempos difíceis em que vivemos também são tempos em que podemos anunciar Jesus Cristo a muitas pessoas. Se você recebeu Jesus Cristo como seu Salvador pessoal, mas vive uma vida espiritual morna, precisa pedir perdão e renovar seus compromissos. Ele o perdoará imediatamente e encherá seu coração com a alegria do Espírito Santo de Deus. Em seguida, você precisa iniciar uma vida diária de comunhão, com oração e estudo da Bíblia. Se você nunca colocou sua confiança em Jesus Cristo como Salvador, mas 49


entendeu que ele é real e que o fim dos tempos está próximo, e quer receber o Dom Gratuito da Vida Eterna, pode fazer isso agora, na privacidade do seu lar. Após confiar em Jesus Cristo como seu Salvador, você nasce de novo espiritualmente e passa a ter a certeza da vida eterna nos céus, como se já estivesse lá. Assim, pode ter a certeza de que o Reino do Anticristo não o tocará espiritualmente. Se quiser saber como nascer de novo, vá para nossa Página da Salvação agora. Esperamos que este ministério seja uma bênção em sua vida. Nosso propósito é educar e advertir as pessoas, para que vejam a vindoura Nova Ordem Mundial, o Reino do Anticristo, nas notícias do dia-a-dia. Fale conosco direcionando sua mensagem a um dos membros da equipe de voluntários. Se desejar visitar o site "The Cutting Edge", dê um clique aqui: http://www.cuttingedge.org Que Deus o abençoe. Todas as referências bíblicas são da ACF Revisão: http://www.TextoExato.com

Capítulo 5 Sociedades Criptográficas Criptografia e Certificação Digital

Este artigo apresenta os principais conceitos envolvendo criptografia e certificação digital, fundamentais para a compreensão e implementação do comércio eletrônico seguro na Internet. O artigo aborda: Serviços oferecidos pela criptografia Criptografia simétrica Criptografia assimétrica Assinatura digital Função hashing Certificado digital Serviços Oferecidos As técnicas de criptografia oferecem seis tipos de serviços básicos. Sem estes predicados não é possível realizar o comércio eletrônico seguro na Internet: Serviços

Descrição

Disponibilidade

Garante que uma informação estará disponível para acesso no momento desejado.

Integridade

Garante que o conteúdo da mensagem não foi alterado.

Controle de acesso

Garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas.

Autenticidade da origem

Garante a identidade de quem está enviando a mensagem.

Não-repudiação

Previne que alguém negue o envio e/ou recebimento de uma mensagem.

Privacidade (confidencialidade ou sigilo)

Impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem, garantindo que apenas a origem e o destino tenham conhecimento.

Se imaginarmos uma compra pela Internet, podemos perceber a necessidade 50


de todos os requisitos acima. Por exemplo, a informação que permite a transação - tais como valor e descrição do produto adquirido -precisa estar disponível no dia e na hora que o cliente desejar efetuá-la (disponibilidade), o valor da transação não pode ser alterado (integridade), somente o cliente que está comprando e o comerciante devem ter acesso à transação (controle de acesso), o cliente que está comprando deve ser realmente quem diz ser (autenticidade), o cliente tem como provar o pagamento e o comerciante não têm como negar o recebimento (não-repúdio) e o conhecimento do conteúdo da transação fica restrito aos envolvidos (privacidade). Criptografia Simétrica O ciframento de uma mensagem baseia-se em dois componentes: um algoritmo e uma chave. Um algoritmo é uma transformação matemática. Ele converte uma mensagem em claro em uma mensagem cifrada e vice-versa. Quando Alice (origem)cifra uma mensagem, ela utiliza um algoritmo de ciframento para transformar o conteúdo em claro da mensagem em texto cifrado. Quando Bob (destinatário) decifra uma mensagem, ele utiliza o algoritmo de deciframento correspondente para converter o texto cifrado de novo em uma mensagem clara.

Antigamente, a segurança do ciframento estava baseada somente no sigilo do algoritmo criptográfico. Se Eve (um intruso) conhecesse o algoritmo sem chave, poderia decifrar uma mensagem cifrada tão facilmente quanto Bob. Pode-se contornar o problema apresentado utilizando o segundo componente básico da criptografia de mensagens: a chave. Uma chave é uma cadeia aleatória de bits utilizada em conjunto com um algoritmo. Cada chave distinta faz com que o algoritmo trabalhe de forma ligeiramente diferente. Embora existam algoritmos que dispensem o uso de chaves, sua utilização oferece duas importantes vantagens. A primeira é permitir a utilização do mesmo algoritmo criptográfico para a comunicação com diferentes receptores, apenas trocando a chave. A segunda vantagem é permitir trocar facilmente a chave no caso de uma violação, mantendo o mesmo algoritmo. O número de chaves possíveis depende do tamanho (número de bits) da chave. Por exemplo, uma chave de 8 bits permite uma combinação de no máximo 256 chaves (28). Quanto maior o tamanho da chave, mais difícil quebra-la, pois estamos aumentando o número de combinações.

Quando Alice cifra uma mensagem, ela utiliza um algoritmo de ciframento e uma chave secreta para transformar uma mensagem clara em um texto cifrado. Bob, por sua vez, ao decifrar uma mensagem, utiliza o algoritmo de deciframento correspondente e a mesma chave para transformar o texto cifrado em uma mensagem em claro. Eve, por não possuir a chave secreta, 51


mesmo conhecendo o algoritmo, não conseguirá decifrar a mensagem. A segurança do sistema passa a residir não mais no algoritmo e sim na chave empregada. É ela que agora, no lugar do algoritmo, deverá ser mantida em segredo por Alice e Bob. Quando a chave de ciframento é a mesma utilizada para deciframento ou esta última pode facilmente ser obtida a partir do conhecimento da primeira, ambas precisam ser compartilhadas previamente entre origem e destinatário, antes de se estabelecer o canal criptográfico desejado, utilizando-se um canal seguro e independente do destinado à comunicação sigilosa. Este tipo de ciframento emprega a criptografia conhecida como simétrica ou de chave secreta. Algoritmo Simétrico

Bits

Descrição

DES

56

O Data Encryption Standard (DES) é o algoritmo simétrico mais disseminado no mundo. Foi criado pela IBM em 1977 e, apesar de permitir cerca de 72 quadrilhões de combinações (256), seu tamanho de chave (56 bits) é considerado pequeno, tendo sido quebrado por "força bruta" em 1997 em um desafio lançado na Internet. O NIST (National Institute of Standards and Technology), que lançou o desafio mencionado, recertificou o DES pela última vez em 1993 e desde então está recomendando o 3DES. O NIST está também propondo um substituto ao DES que deve aceitar chaves de 128, 192 e 256 bits, operar com blocos de 128 bits, ser eficiente, flexível e estar livre de "royalties". O novo padrão, denominado AES (Advanced Encryption Standard), está sendo estudado desde 1997 a partir de vários algoritmos apresentados pela comunidade. Os finalistas são: Serpent, Mars, RC6, Twofish e Rinjdael, e o resultado deverá ser divulgado no final de 2000.

Triple DES 112 ou O 3DES é uma simples variação do DES, utilizando-o em 168 três ciframentos suscessivos, podendo empregar um versão com duas ou com três chaves diferentes. É seguro, porém muito lento para ser um algoritmo padrão. IDEA

128

O International Data Encryption Algorithm foi criado em 1991 por James Massey e Xuejia Lai e possui patente da suíça ASCOM Systec. O algoritmo é estruturado seguindo as mesmas linhas gerais do DES. Mas na maioria dos microprocessadores, uma implementação por software do IDEA é mais rápida do que uma implementação por software do DES. O IDEA é utilizado principalmente no mercado financeiro e no PGP, o programa para criptografia de e-mail pessoal mais disseminado no mundo.

Blowfish

32 a 448

Algoritmo desenvolvido por Bruce Schneier, que oferece a escolhe entre maior segurança ou desempenho através de chaves de tamanho variável. O autor aperfeiçoou-o no Twofish, concorrente ao AES. 52


RC2

8a 1024

Projetado por Ron Rivest (o R da empresa RSA Data Security Inc.) e utilizado no protocolo S/MIME, voltado para criptografia de e-mail corporativo. Também possui chave de tamanho variável. Rivest também é o autor do RC4, RC5 e RC6, este último concorrente ao AES.

Apesar de sua simplicidade, existem alguns problemas na criptografia simétrica: • Como cada par necessita de uma chave para se comunicar de forma segura, para um uma rede de n usuários precisaríamos de algo da ordem de n2 chaves, quantidade esta que dificulta a gerência das chaves; • A chave deve ser trocada entre as partes e armazenada de forma segura, o que nem sempre é fácil de ser garantido; • A criptografia simétrica não garante a identidade de quem enviou ou recebeu a mensagem (autenticidade e não-repudiação). Criptografia Assimétrica A maneira de contornar os problemas da criptografia simétrica é a utilização da criptografia assimétrica ou de chave pública. A criptografia assimétrica está baseada no conceito de par de chaves: uma chave privada e uma chave pública. Qualquer uma das chaves é utilizada para cifrar uma mensagem e a outra para decifrá-la. As mensagens cifradas com uma das chaves do par só podem ser decifradas com a outra chave correspondente. A chave privada deve ser mantida secreta, enquanto a chave pública disponível livremente para qualquer interessado.

De uma forma simplificada, o sistema funciona assim: Bob e todos os que desejam comunicar-se de modo seguro geram uma chave de ciframento e sua correspondente chave de deciframento. Ele mantém secreta a chave de deciframento; esta é chamada de sua chave privada. Ele torna pública a chave de ciframento: esta é chamada de sua chave pública. A chave pública realmente condiz com seu nome. Qualquer pessoa pode obter uma cópia dela. Bob inclusive encoraja isto, enviando-a para seus amigos ou publicando-a em boletins. Assim, Eve não tem nenhuma dificuldade em obtê-la. Quando Alice deseja enviar uma mensagem a Bob, precisa primeiro encontrar a chave pública dele. Feito isto, ela cifra sua mensagem utilizando a chave pública de Bob, despachando-a em seguida. Quando Bob recebe a mensagem, ele a decifra facilmente com sua chave privada. Eve, que interceptou a mensagem em trânsito, não conhece a chave privada de Bob, embora conheça sua chave pública. Mas este conhecimento não o ajuda a decifrar a mensagem. Mesmo Alice, que foi quem cifrou a mensagem com a chave pública de Bob, não pode decifrá-la agora. A grande vantagem deste sistema é permitir que qualquer um possa enviar uma mensagem secreta, apenas utilizando a chave pública de quem irá recebê-la. Como a chave pública está amplamente disponível, não há necessidade do envio de chaves como é feito no modelo simétrico. A confidencialidade da mensagem é garantida, enquanto a chave privada 53


estiver segura. Caso contrário, quem possuir acesso à chave privada terá acesso às mensagens. Seguem descrições de alguns algoritmos assimétricos: Algoritmo

Descrição

RSA

O RSA é um algoritmo assimétrico que possui este nome devido a seus inventores: Ron Rivest, Adi Shamir e Len Adleman, que o criaram em 1977 no MIT. É, atualmente, o algoritmo de chave pública mais amplamente utilizado, além de ser uma das mais poderosas formas de criptografia de chave pública conhecidas até o momento. O RSA utiliza números primos. A premissa por trás do RSA é que é fácil multiplicar dois números primos para obter um terceiro número, mas muito difícil recuperar os dois primos a partir daquele terceiro número. Isto é conhecido como fatoração. Por exemplo, os fatores primos de 3.337 são 47 e 71. Gerar a chave pública envolve multiplicar dois primos grandes; qualquer um pode fazer isto. Derivar a chave privada a partir da chave pública envolve fatorar um grande número. Se o número for grande o suficiente e bem escolhido, então ninguém pode fazer isto em uma quantidade de tempo razoável. Assim, a segurança do RSA baseia-se na dificuldade de fatoração de números grandes. Deste modo, a fatoração representa um limite superior do tempo necessário para quebrar o algoritmo. Uma chave RSA de 512 bits foi quebrada em 1999 pelo Instituto Nacional de Pesquisa da Holanda, com o apoio de cientistas de mais 6 países. Levou cerca de 7 meses e foram utilizadas 300 estações de trabalho para a quebra. Um fato preocupante: cerca de 95% dos sites de comércio eletrônico utilzam chaves RSA de 512 bits.

ElGamal

O ElGamal é outro algoritmo de chave pública utilizado para gerenciamento de chaves. Sua matemática difere da utilizada no RSA, mas também é um sistema comutativo. O algoritmo envolve a manipulação matemática de grandes quantidades numéricas. Sua segurança advém de algo denominado problema do logaritmo discreto. Assim, o ElGamal obtém sua segurança da dificuldade de se calcular logaritmos discretos em um corpo finito, o que lembra bastante o problema da fatoração.

DiffieHellman

Também baseado no problema do logaritmo discreto, e o criptosistema de chave pública mais antigo ainda em uso. O conceito de chave pública aliás foi introduzido pelos autores deste criptosistema em 1976. Contudo, ele não permite nem ciframento nem assinatura digital. O sistema foi projetado para permitir a dois indivíduos entrarem em um acordo ao compartilharem um segredo tal como uma chave, muito embora eles somente troquem mensagens em público.

Curvas Elípticas

Em 1985, Neal Koblitz e V. S. Miller propuseram de forma independente a utilização de curvas elípticas para sistemas criptográficos de chave pública. Eles não chegaram a inventar um novo algoritmo criptográfico com curvas elípticas sobre corpos finitos, mas implementaram algoritmos de chave 54


pública já existentes, como o algoritmo de Diffie e Hellman, usando curvas elípticas. Assim, os sistemas criptográficos de curvas elípticas consistem em modificações de outros sistemas (o ElGamal, por exemplo), que passam a trabalhar no domínio das curvas elípticas, em vez de trabalharem no domínio dos corpos finitos. Eles possuem o potencial de proverem sistemas criptográficos de chave pública mais seguros, com chaves de menor tamanho. Muitos algoritmos de chave pública, como o Diffie - Hellman, o ElGamal e o Schnorr podem ser implementados em curvas elípticas sobre corpos finitos. Assim, fica resolvido um dos maiores problemas dos algoritmos de chave pública: o grande tamanho de suas chaves. Porém, os algoritmos de curvas elípticas atuais, embora possuam o potencial de serem rápidos, são em geral mais demorados do que o RSA. Assinatura Digital Outro benefício da criptografia com chave pública é a assinatura digital, que permite garantir a autenticidade de quem envia a mensagem, associada à integridade do seu conteúdo. Por exemplo, suponha que Alice (origem) queira comunicar o nascimento de sua filha para todos os seus amigos (destinatários = Bob), mas queira garantir aos mesmos que a mensagem foi enviada realmente por ela. E, embora não se importe com o sigilo da mensagem, deseja que a mesma chegue integra aos destinatários, sem alterações como, por exemplo, do sexo da criança. Alice então cifra a mensagem com sua chave privada e a envia, em um processo denominado de assinatura digital. Cada um que receber a mensagem deverá decifrá-la, ou seja, verificar a validade da assinatura digital, utilizando para isso a chave pública de Alice. Como a chave pública de Alice apenas decifra (ou seja, verifica a validade de) mensagens cifradas com sua chave privada, fica garantida assim a autenticidade, integridade e não-repudiação da mensagem. Pois se alguém modificar um bit do conteúdo da mensagem ou se outra pessoa assiná-la ao invés de Alice, o sistema de verificação não irá reconhecer a assinatura digital de Alice como sendo válida. É importante perceber que a assinatura digital, como descrita no exemplo anterior, não garante a confidencialidade da mensagem. Qualquer um poderá acessá-la e verificá-la, mesmo um intruso (Eve), apenas utilizando a chave pública de Alice. Para obter confidencialidade com assinatura digital, basta combinar os dois métodos. Alice primeiro assina a mensagem, utilizando sua chave privada. Em seguida, ela criptografa a mensagem novamente, junto com sua assinatura, utilizando a chave pública de Bob. Este, ao receber a mensagem, deve, primeiramente, decifrá-la com sua chave privada, o que garante sua privacidade. Em seguida, "decifrá-la" novamente, ou seja, verificar sua assinatura utilizando a chave pública de Alice, garantindo assim sua autenticidade.

55


Segue a descrição de alguns algoritmos utilizados para assinatura digital: Algoritmo

Descrição

RSA

Como já mencionado, o RSA também é comutativo e pode ser utilizado para a geração de assinatura digital. A matemática é a mesma: há uma chave pública e uma chave privada, e a segurança do sistema baseia-se na dificuldade da fatoração de números grandes.

ElGamal

Como o RSA, o ElGamal também é comutativo, podendo ser utilizado tanto para assinatura digital quanto para gerenciamento de chaves; assim, ele obtém sua segurança da dificuldade do cálculo de logaritmos discretos em um corpo finito.

DSA

O Digital Signature Algorithm, unicamente destinado a assinaturas digitais, foi proposto pelo NIST em agosto de 1991, para utilização no seu padrão DSS (Digital Signature Standard). Adotado como padrão final em dezembro de 1994, trata-se de uma variação dos algoritmos de assinatura ElGamal e Schnorr. Foi inventado pela NSA e patenteado pelo governo americano.

Função Hashing A assinatura digital obtida através do uso da criptografia assimétrica ou de chave pública infelizmente não pode ser empregada, na prática, de forma isolada, do modo como foi didaticamente descrito no item anterior. Está faltando, portanto, descrever um mecanismo fundamental para o adequado emprego da assinatura digital. Este mecanismo é a função Hashing. Sua utilização como componente de assinaturas digitais se faz necessário devido à lentidão dos algoritmos assimétricos, em geral cerca de 1.000 vezes mais lentos do que os simétricos. Assim, na prática é inviável e contraproducente utilizar puramente algoritmos de chave pública para assinaturas digitais, principalmente quando se deseja assinar grandes mensagens, que podem levar preciosos minutos ou mesmo horas para serem integralmente "cifradas" com a chave privada de alguém. Ao invés disso, é empregada uma função Hashing, que gera um valor pequeno, de tamanho fixo, derivado da mensagem que se pretende assinar, de qualquer tamanho. Assim, a função Hashing oferece agilidade nas assinaturas digitais, além de integridade confiável, conforme descrito a seguir. Também denominada Message Digest, One-Way Hash Function, Função de Condensação ou Função de Espalhamento Unidirecional, a função Hashing funciona como uma impressão digital de uma mensagem gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno: o digest ou valor hash. Este valor está para o conteúdo da mensagem assim como o dígito verificador 56


de uma conta-corrente está para o número da conta ou o check sum está para os valores que valida. Serve, portanto, para garantir a integridade do conteúdo da mensagem que representa. Assim, após o valor hash de uma mensagem ter sido calculado através do emprego de uma função hashing, qualquer modificação em seu conteúdo -mesmo em apenas um bit da mensagem - será detectada, pois um novo cálculo do valor hash sobre o conteúdo modificado resultará em um valor hash bastante distinto.

Segue a descrição de algumas funcões Hashing empregadas em produtos e protocolos criptográficos: Funções

Descrição

MD5

É uma função de espalhamento unidirecional inventada por Ron Rivest, do MIT, que também trabalha para a RSA Data Security. A sigla MD significa Message Digest. Este algoritmo produz um valor hash de 128 bits, para uma mensagem de entrada de tamanho arbitrário. Foi inicialmente proposto em 1991, após alguns ataques de criptoanálise terem sidos descobertos contra a função Hashing prévia de Rivest: a MD4. O algoritmo foi projetado para ser rápido, simples e seguro. Seus detalhes são públicos, e têm sido analisados pela comunidade de criptografia. Foi descoberta uma fraqueza em parte do MD5, mas até agora ela não afetou a segurança global do algoritmo. Entretanto, o fato dele produzir uma valor hash de somente 128 bits é o que causa maior preocupação; é preferível uma função Hashing que produza um valor maior.

SHA-1

O Secure Hash Algorithm, uma função de espalhamento unidirecional inventada pela NSA, gera um valor hash de 160 bits, a partir de um tamanho arbitrário de mensagem. O funcionamento interno do SHA-1 é muito parecido com o observado no MD4, indicando que os estudiosos da NSA basearam-se no MD4 e fizeram melhorias em sua segurança. De fato, a fraqueza existente em parte do MD5, citada anteriormente, descoberta após o SHA-1 ter sido proposto, não ocorre no SHA-1. Atualmente, não há nenhum ataque de criptoanálise conhecido contra o SHA-1. Mesmo o ataque da força bruta torna-se impraticável, devido ao seu valor hash de 160 bits. Porém, não há provas de que, no futuro, alguém não 57


possa descobrir como quebrar o SHA-1. MD2 e MD4

O MD4 é o precursor do MD5, tendo sido inventado por Ron Rivest. Após terem sido descobertas algumas fraquezas no MD4, Rivest escreveu o MD5. O MD4 não é mais utilizado. O MD2 é uma função de espalhamento unidirecional simplificada, e produz um hash de 128 bits. A segurança do MD2 é dependente de uma permutação aleatória de bytes. Não é recomendável sua utilização, pois, em geral, é mais lento do que as outras funções hash citadas e acredita-se que seja menos seguro.

Criptografia Simétrica x Assimétrica: Protocolos Criptográficos Qual o modelo de criptografia que devemos utilizar? Simétrico ou assimétrico? A resposta é simples: devemos utilizar os dois, em um modelo denominado híbrido. O algoritmo simétrico, por ser muito mais rápido, é utilizado no ciframento da mensagem em si. Enquanto o assimétrico, embora lento, permite implementar a distribuição de chaves e a assinatura digital. Além disso, como já exposto no item anterior, deve-se utilizar também o mecanismo de Hashing para complemento da assinatura digital. Criptografia Simétrica.

Criptografia Assimétrica.

Rápida.

Lenta.

Gerência e distribuição das chaves é complexa.

Gerência e distribuição simples.

Não oferece assinatura digital

Oferece assinatura digital.

Em resumo, os algoritmos criptográficos podem ser combinados para a implementação dos três mecanismos criptográficos básicos: o ciframento, a assinatura e o Hashing. Estes mecanismos são componentes dos protocolos criptográficos, embutidos na arquitetura de segurança dos produtos destinados ao comércio eletrônico. Estes protocolos criptográficos, portanto, provêm os serviços associados à criptografia que viabilizam o comércio eletrônico: disponibilidade, sigilo, controle de acesso, autenticidade, integridade e não-repúdio. Seguem exemplos de protocolos que empregam sistemas criptográficos híbridos: Protocolo

Descrição

IPSec

Padrão de protocolos criptográficos desenvolvidos para o IPv6. Realiza também o tunelamento de IP sobre IP. É composto de três mecanismos criptográficos: Authentication Header (define a funçãoHashing para assinatura digital), Encapsulation Security Payload (define o algoritmo simétrico para ciframento) e ISAKMP (define o algoritmo assimétrico para Gerência e troca de chaves de criptografia). Criptografia e tunelamento são independentes. Permite Virtual Private Network fim-a-fim. Futuro padrão para todas as formas de VPN.

SSL e TLS

Oferecem suporte de segurança criptográfica para os protocolos NTTP, HTTP, SMTP e Telnet. Permitem utilizar diferentes algoritmos simétricos, message digest (hashing) e 58


métodos de autenticação e gerência de chaves (assimétricos). PGP

Inventado por Phil Zimmermman em 1991, é um programa criptográfico famoso e bastante difundido na Internet, destinado a criptografia de e-mail pessoal. Algoritmos suportados: hashing: MD5, SHA-1, simétricos: CAST-128, IDEA e 3DES, assimétricos: RSA, Diffie-Hellman/DSS. Versão mais recente: 6.5.3.

S/MIME

O S/MIME (Secure Multipurpose Internet Mail Extensions) consiste em um esforço de um consórcio de empresas, liderado pela RSADSI e pela Microsoft, para adicionar segurança a mensagens eletrônicas no formato MIME. Apesar do S/MIME e PGP serem ambos padrões Internet, o S/MIME deverá se estabelecer no mercado corporativo, enquanto o PGP no mundo do mail pessoal.

SET

O SET é um conjunto de padrões e protocolos, para realizar transações financeira seguras, como as realizadas com cartão de crédito na Internet. Oferece um canal de comunicação seguro entre todos os envolvidos na transação. Garante autenticidade X.509v3 e privacidade entre as partes.

X.509

Recomendação ITU-T, a especificação X.509 define o relacionamento entre as autoridades de certificação. Faz parte das séries X.500 de recomendações para uma estrutura de diretório global, baseada em nomes distintos para localização. Utilizado pelo S/MIME, IPSec, SSL/TLS e SET. Baseado em criptografia com chave pública (RSA) e assinatura digital (com hashing).

Certificado Digital Com um sistema de chave pública, o gerenciamento de chaves passa a ter dois novos aspectos: primeiro, deve-se previamente localizar a chave pública de qualquer pessoa com quem se deseja comunicar e, segundo, deve-se obter uma garantia de que a chave pública encontrada seja proveniente daquela pessoa (Bob). Sem esta garantia, um intruso Eve pode convencer os interlocutores (Alice e Bob) de que chaves públicas falsas pertencem a eles. Estabelecendo um processo de confiança entre os interlocutores, Eve pode fazer-se passar por ambos. Deste modo, quando um interlocutor (Alice) enviar uma mensagem ao outro (Bob) solicitando sua chave pública, o intruso poderá interceptá-la e devolver-lhe uma chave pública forjada por ele. Ele também pode fazer o mesmo com o recebedor (Bob), fazendo com que cada lado pense que está se comunicando com o outro, quando na verdade estão sendo interceptados pelo intruso. Eve então pode decifrar todas as mensagens, cifrá-las novamente ou, se preferir, pode até substituí-las por outras mensagens. Através deste ataque, um intruso pode causar tantos danos ou até mais do que causaria se conseguisse quebrar o algoritmo de ciframento empregado pelos interlocutores. A garantia para evitar este ataque é representada pelos certificados de chave pública. Tais certificados consistem em chaves públicas assinadas por uma pessoa de confiança, geralmente no formato padrão ITU X.509v3. Servem para evitar tentativas de substituição de uma chave pública por outra. O certificado de Bob contém algo mais do que sua chave pública: contém informações sobre Bob - seu nome, endereço e outras dados pessoais - e é 59


assinado por alguém em quem Alice deposita sua confiança: uma autoridade de certificação ou CA (Certification Authority), que funciona como um cartório eletrônico.

Assim, um certificado digital pode ser definido como um documento eletrônico, assinado digitalmente por uma terceira parte confiável, que associa o nome (e atributos) de uma pessoa ou instituição a uma chave criptográfica pública. Pela assinatura da chave pública e das informações sobre Bob, a CA garante que a informação sobre Bob está correta e que a chave pública em questão realmente pertence a Bob. Alice, por sua vez, confere a assinatura da CA e então utiliza a chave pública em pauta, segura de que esta pertence a Bob e a ninguém mais. Certificados desempenham um importante papel em um grande número de protocolos e padrões utilizados na proteção de sistemas de comércio eletrônico. Autoridades de certificação, como Verisign, Cybertrust e Nortel, assinam certificados digitais garantindo sua validade. Uma CA também tem a responsabilidade de manter e divulgar uma lista com os certificados revogados (Certificate Revocation List - CRL). Certificados nesta lista podem ter sido roubados, perdidos ou, simplesmente, estar sem utilidade. As CAs podem estar encadeadas em hierarquias de certificação, onde a CA de um nível inferior valida sua assinatura com a assinatura de uma CA mais alta na hierarquia.

Existem diversos tipos de cerificados, conforme descrição feita a seguir. • Certificados de CA: utilizados para validar outros certificados; são auto-assinados ou assinados por outra CA. • Certificados de servidor: utilizados para identificar um servidor seguro; contém o nome da organização e o nome DNS do servidor. 60


Certificados pessoais: contém nome do portador e, eventualmente, informações como endereço eletrônico, endereço postal, etc. • Certificados de desenvolvedores de software: .utilizados para validar assinaturas associadas a programas. A infra-estrutura para lidar com o gerenciamento de chaves públicas é definido pelo padrão Public Key Infrastructure (PKI), que define onde os certificados digitais serão armazenados e recuperados, de que forma estão armazenados, como um certificado é revogado, entre outras informações. Este artigo foi escrito por Luiz Paulo Maia (lpmaia@training.com.br) e Paulo Sergio Pagliusi (pagliusi@vento.com.br). Referências: Security and Electronic Commerce, David Kosiur, Microsoft Press, 1997. http://mspress.microsoft.com/prod/books/sampchap/1252.htm Cryptography and Network Security 2 ed., William Stallings, Prentice Hall, 1998. Tese de Mestrado: "Introdução de Mecanismos de Segurança em Sistemas de Correio Eletrônico" Paulo Sergio Pagliusi, orientada por Cláudio Leonardo Lucchesi e Luiz Eduardo Buzato, UNICAMP, 1998. Bruce Schneier: E-Mail Security - How To Keep Your Electronic Messages Private. John Wiley & Sons, Inc., EUA, 1995. Bruce Schneier: Applied Cryptography. John Wiley & Sons, Inc., EUA, 1996. Sites e Links interessantes: www.rsa.com; www.pgpi.com; e www.hackers.com.br. Quinta-feira, 01 de novembro de 2007 às 08h30 •

Metodologia matemática da criptografia RSA

O algoritmo. Um dos algoritmos mais seguros de encriptação de informações atuais originou-se dos estudos de Ronald Rivest, Adi Shamir e Leonard Adleman, um trio de Matemáticos brilhantes que mudaram a história da Criptografia. O princípio do algoritmo é construir chaves públicas e privadas utilizando números primos. Uma chave é uma informação restrita que controla toda a operação dos algoritmos de criptografia. No processo de codificação uma chave é quem dita a transformação do texto puro (original) em um texto criptografado. Chave Privada É uma informação pessoal que permanece em posse da pessoa - não publicável. Chave Pública Informação associada a uma pessoa que é distribuída a todos. Uma analogia amplamente conhecida no meio acadêmico é a transmissão de mensagens entre Alice e Bob. Alice e Bob são personagens fictícios que precisam trocar mensagens seguras sem interceptação. O algoritmo RSA permite essa troca segura de mensagens pela utilização de chaves públicas e privadas: 1. Alice cria seu par de chaves (uma pública e outra privada) e envia sua chave pública para todos, inclusive Bob; 2. Bob escreve sua mensagem para Alice. Após escrita, Bob faz a 61


cifragem do texto final com a chave pública de Alice, gerando um texto criptografado; 3. Alice recebe o texto criptografado de Bob e faz a decifragem utilizando a sua chave privada. O procedimento é realizado com sucesso porque somente a chave privada de Alice é capaz de decifrar um texto criptografado com a sua chave pública. É importante destacar que se aplicarmos a chave pública de Alice sobre o texto critografado não teremos a mensagem original de Bob. Dessa forma, mesmo que a mensagem seja interceptada é impossível decifrá-la sem a chave privada de Alice. Funcionamento Conforme mencionado, o algoritmo RSA é baseado na construção de chaves públicas e privadas utilizando números primos. Inicialmente devem ser escolhidos dois números primos quaisquer P e Q. Quanto maior o número escolhido mais seguro será o algoritmo. A título de exemplificação, serão escolhidos números primos pequenos, para permitir um acompanhamento de todo o processo de cifragem e decifragem.

P = 17Q = 11

A seguir são calculados dois novos números N e Z de acordo com os números P e Q escolhidos: N = P * QZ = (P - 1) * (Q - 1)

No caso obtêm-se como resultado: N = 17 * 11 = 187Z = 16 * 10 = 160

Agora define-se um número D que tenha a propriedade de ser primo em relação à Z. No caso, opta-se pela escolha: D=7

De posse desses números começa o processo de criação das chaves públicas e privadas. É necessário encontrar um número E que satisfaça a seguinte propriedade: (E * D) mod Z = 1

Se forem feitos os testes com 1, 2, 3... teremos: E E E E

= 1 => (1 * 7) mod 160 = 7E = 2 => (2 * 7) mod 160 = 14 = 3 => (3 * 7) mod 160 = 21E = 23 => (23 * 7) mod 160 = 1 = 183 => (183 * 7) mod 160 = 1E = 343 => (343 * 7) mod 160 = 1 = 503 => (503 * 7) mod 160 = 1

Logo até o momento os números 23, 183, 343, 503 satisfazem a propriedade indicada. Para efeito de simplificação de cálculos, será tomado como referência: E = 23.

Com esse processo definem-se as chaves de encriptação e desencriptação. Para encriptar: utilizar E e N - esse par de números será utilizado como chave pública. Para desencriptar: utilizar D e N - esse par de números utilizado como chave privada. As equações são: TEXTO CRIPTOGRAFADO = (TEXTO ORIGINAL E) mod N TEXTO ORIGINAL = (TEXTO CRIPTOGRAFADO D) mod N

Caso prático para o exemplo Seja a necessidade de se encaminhar uma mensagem bem curta de forma criptografada, como o número 4 por exemplo, tendo por base as chaves aqui estabelecidas. Para criptografar: TEXTO ORIGINAL = 4TEXTO CRIPTOGRAFADO = (4 ^ 23) mod 39 TEXTO CRIPTOGRAFADO = 70.368.744.177.664 mod 39TEXTO CRIPTOGRAFADO = 64

Para desencriptar:

TEXTO RECEBIDO = 64TEXTO ORIGINAL = (64 ^ 7) mod 39

62


TEXTO ORIGINAL = 4.398.046.511.104 mod 39TEXTO ORIGINAL = 4

A questão das escolhas dos números primos envolvidos é fundamental para o algoritmo. Por essa razão escolhem-se números primos gigantescos para garantir que a chave seja inquebrável. Assim como o exemplo apresentado, existem outras combinações que podem ser feitas rapidamente para confirmação, sem que se exija uma aplicação especial para os cálculos envolvidos. Códigos e Criptografia 2009/2010 Mestrado em Matemática Departamento de Matemática Faculdade de Ciências e Tecnologia da Universidade de Coimbra Doutora Cristina Caldeira & Doutor Pedro Quaresma de Almeida 4 de Janeiro de 2010

Programa: • Introdução à criptografia. Noções básicas de complexidade computacional; noções de teoria dos números e da álgebra relevantes à criptografia; • Sistemas de criptografia de chave simétrica; • Sistemas de criptografia de chave pública. • Funções de Dispersão. • Códigos. A página da disciplina na "Web On Campus".

• •

Apontamentos das Aulas Teóricas Parte I Apontamentos das aulas leccionadas por Doutora Cristina Caldeira Capítulo I Conceitos Introdutórios de Criptografia (1 a 36). Capítulo II Cifras Clássicas (37 a 44). Capítulo III Cripto-análise das Cifras Clássicas (45 a 64). Capítulo V Cifras Fieira (65 a 68). Capítulo V Introdução às Cifras por Blocos (69 a 100). Capítulo Va Cifras de Chaves Simétricas (101 a 132). Capítulo VI Introdução às Cifras de Chave Pública e Cifra RSA (163 a 184). Capítulo VII Funçõs de Dispersão (185 a 247). Apontamentos e Material de Apoio às Aulas Práticas • Manipulações em "bytes" • A biblioteca BMP, para "grandes números". • Página inicial da GMP • Manual do GMP, versão 4.3.0, Abril de 2009 (cópia local). Artigo de divulgação - Criptografia, por Pedro Quaresma e Elsa Lopes Artigo de divulgação - Criptoanálise, por Pedro Quaresma e Augusto Pinho 63


Projectos Práticos Projectos práticos (implementações) a desenvolver pelos alunos (avaliação) 1. Cifra de Deslocamento Linear , até 16/10/2009. 2. Cifra de Vigenère, até 16/10/2009. 3. Cifra RSA, com utilização da biblioteca GMP. 4. 1ª Frequência . A realizar de 23/11 a 26/11, com defesa oral a 27/11 durante a aula. 5. 2ª Frequência . A realizar de 11/12 a 17/12, com defesa oral a 18/12 durante a aula. 6. Projecto Final . Pauta provisória (18/12/2009). Desafios Projectos práticos (implementações) facultativos. 1. Cifra de Deslocamento Simples. 2. Método de Ataque Exaustivo para a Cifra de Deslocamento Simples. 3. Método de Análise de Frequências para a cifra de deslocamento simples. 4. Método de Análise de Frequências para a cifra de Vigenère. 5. Cifra Produto. 6. Função de Dispersão (baseada numa Cifra por Blocos). 7. Função de Dispersão MASH-2. Pedro Quaresma de Almeida Departamento de Matemática Faculdade de Ciências e Tecnologia Universidade de Coimbra 3000 COIMBRA, PORTUGAL pedro - mat uc pt segunda-feira, 09 de fevereiro de 2009 Ordens Superiores! http://www.alertatotal.blogspot.com Por Arlindo Montenegro Todos os meios de comunicação do planeta, estão sob influência direta da CFR (Council on Foreign Relations – http://www.cfr.org/) – em cuja publicidade da revista “Foreign Affairs”, por eles editada, o governo Lulu botou o BNDES para investir R$ 180 mil e a Embratur outros R$ 123 mil. Abra lá a página e em seguida consulte todas as agências de notícias e jornais. E isto tem uma razão percebida por poucos, discutida por pouquíssimos e barrada intensamente na mídia internacional, como se fosse uma “teoria da conspiração”. Estou referindo o Clube Bilderberg, a Comissão Trilateral, o Clube de Roma e ao Grupo dos 30. Isto pra começo de conversa. Um dissidente da União Soviética, no tempo em que o dono da bola por lá era Leonid Brejnev, lançou um protesto no “ocidente” sob o título “Julgamento para Moscou”, advogando a instalação de um novo Tribunal de Nuremberg para julgar as atividades criminosas do regime comunista. Os críticos aplaudiram, mas a divulgação foi sabotada em toda a mídia internacional. E ao mesmo tempo surgiram 35 publicações que circularam o mundo, advogando a reabilitação de Stalin. O senador Barry Goldwater em seu livro With no Apologies, (Sem desculpas) 64


designou a Comissão Trilateral de conspiração internacional com o objetivo de “consolidar, na esfera multinacional, os interesses comerciais e financeiros das grandes empresas através do controle da política do governo dos EUA (...) David Rockefeller e Zibigniew Brzezinski encontraram em Jimmy Carter seu candidato ideal. Eles o apoiaram em sua designação e em sua presidência". A candidatura Carter ia mal das pernas. Ele contava com 4% de apoio do Partido Democrata. Mas para Rockfeller e Z. Brzezinsky (ideólogo da Trilateral), Carter como um dos fundadores da TLC, era o ideal naquele momento. E Goldwater prossegue“...mobilizaram o dinheiro necessário batendo à porta dos banqueiros de Wall Street, obtiveram a influência intelectual da comunidade acadêmica - sempre dependente do dinheiro das grandes fundações isentas de impostos - e deram ordens aos meios de comunicação membros do CFR e da Trilateral". Carter teve comprada a sua indicação e tornou-se Presidente. O esquema para a eleição do atual presidente Obama foi esmerado: a mais dispendiosa campanha da história americana. Daniel Estulin, acompanha há mais de 15 anos todas as reuniões do Clube Bilderberg. Por seu trabalho já foi premiado no Canadá. Ele nos dá algumas indicações sobre os objetivos desse clube, que há mais de cem anos reúne financistas, membros da realeza européia, banqueiros e personalidades políticas e empresariais dos EUA, Europa (agora Comunidade Européia ampliada) e Canadá. Todos participantes da OTAN. Estulin informa que as reuniões servem para traçar as linhas mestras da política mundial. As decisões são passadas para o G8 e para os encontros anuais de Davos. Dali saem as diretirzes que vão ser legitimadas por todos os governos nacionais, dependentes dos empréstimos e dos contratos comerciais. Configuram-se assim as pressões legitimadas pelos países colonizados e detentores das reservas estratégicas – minerais, água, biodiversidade. Todos, sem exceção, pagadores eternos de juros e submetidos a vender pelo preço que eles quiserem pagar. Para a instalação do governo mundial da ONU, controlada por eles, com moeda, exército e religião única, vale tudo, para quebrar a espinha dorsal de soberania de qualquer povo. Isto é conseguido com o trabalho de ongs, descaracterização cultural, internacionalização de costumes, comportamentos, drogas, guerras localizadas, corrupção de políticos, controle da educação, terrorismo. A Comissão Trilateral gerou o Diálogo Interamericano (http://www.thedialogue.org/). Os membros brasileiros são: Fernando Henrique Cardoso, Luiz Fernando Furlan, Jacqueline Pitanguy, João Sayad e Roberto Teixeira da Costa. O Sr. Luis Inácio Lula e o Sr. Victor Civita, estavam presentes na fundação. O primeiro desligou-se com a tarefa de criar o Foro de São Paulo. Tudo na moita e a imprensa controlada pelo CFR, calada ou negando o que se tramava, para manter submetidas sob o terror todas as nações da América do Sul. Quem se surpreende do compadrio entre FH e Lula, entre o PT e o PSDB pode ser colocado no rol dos crédulos, mal informados ou mal intencionados. 65


Um dos objetivos destes controladores (Bilderberg, Trilateral, Clube de Roma e crias locais submissas como o Diálogo Interamericano) é varrer do mapa a idéia de soberania nacional. Primeiro passo, acabar com as Forças Armadas. Capitou, Mané? Pense mais um pouquinho enquanto aprecia as cenas de batalha, que nem a de Paraisópolis, que jornais e tvs mostram diariamente, pense na pressão sobre os policiais que respondem a processos por matar bandidos (“meninos! Coitadinhos! Que a polícia agride e destrata com ações violentas!) Meninos muito mais bem armados. Os policiais são apresentados como trogloditas que não observam as regras dos direitos humanos! Imagine, então é para enfrentar terroristas drogados e traficantes, bandidos bem armados em seu próprio terreno, com bolodório e pão de ló? Como é que num terreno de guerra vão ser identificados a priori os bons moços e os bandidos? Traficantes, bandidos, seguidores do PCC, CV, sei lá mas o quê, já andam uniformizados? Podem ser reconhecidos a priori? O mesmo vale para a pressão feita pelos controladores do CFR contra os militares, por “excessos” no passado quando o estado combatia os terroristas do PCB, PC do B, ALN, VPR, COLINA, AP dos cristãos marxistas da igreja da libertação, MR-8 e outros tantos. Todos estes criminosos, socialistas, onguistas, ideólogos e defensores do banditismo governamental, não passam de sátrapas e marionetes dos controladores mundiais. O Livro de Daniel Estulin, A Verdadeira História do Clube Bilderberg, (Editora Planeta, 2005) detalha isto. É um bestseller internacional. Na Espanha tem mais de 10 edições. Os direitos autorais já foram passados para mais de 50 países. Mas não existe nenhuma referência sobre o mesmo na grande imprensa. E um amigo de Portugal me disse agorinha que o livro anda proibido e censurado por lá. Curioso, não é? Por que será? Arlindo Montenegro é Apicultor e um tremando abelhudo em assuntos do Poder Real Globalitário.

Capítulo 6

A GRANDE GUERRA DAS INFORMAÇÕES (e contra-informações) Lista das agências de inteligência (* tradutor automático) Afeganistão Khedamat-e-Etelea'at e Dawlati (extinto) Albânia Sigurimi (extinto) National Intelligence Service (NIS / SHIK) Argentina Central Nacional de Inteligenzia (CNI) Austrália Australian Security Intelligence Organisation (ASIO) Australian Secret Intelligence Service (ASIS) Defence Signals Directorate (DSD) 66


Bélgica Veiligheid van de Staat (SV) (holandês) ou Surete de l'Etat (SE) (francês) ADIV (holandês) ou Service Général du Renseignement et de la Sécurité (SGR) Brasil Agência Brasileira de Inteligência (ABIN) Serviço Nacional de Informações (SNI) (extinto) Bulgária Durzhavna Sigurnost (DS) Canadá Canadian Security Intelligence Service (CSIS) Communications Security Establishment (CSE) China, República Popular da Ministério de Estado de Segurança (MSS) Colômbia Departamento Administrativo de Segurança (DAS) Cuba Direcção-Geral de Inteligência (DGI) Forças Armadas Revolucionárias Intelligence República Tcheca Bezpečnostní informacní sluzba (BIS) Urad pro zahraniční styky um informace (uzsi) Checoslováquia Federal Direcção dos Serviços de Inteligência (FSZS, extinto) Hlavni Sprava Rozvedky (HSR, extinto) Dinamarca Politiets Efterretningstjeneste (PET) Forsvarets Efterretningstjeneste (FE) Egito Direcção-Geral do Serviço de Segurança do Estado Estónia Kaitsepolitseiamet Finlândia Suojelupoliisi (SUPO) França Défense et Sécurité du Territoire (DST) Deuxieme Bureau (extinto) Serviço de documentação de extérieure et de Contre-espionnage (SDECE, 1946-1982) Direction Générale de la Sécurité extérieure (DGSE, 1982 -) 67


Secretaria-Geral da Defesa Nacional (SGDN) Alemanha Bundesamt für Verfassungsschutz (BfV) Bundesnachrichtendienst (BND) Militärischer Abschirmdienst (MAD) Alemanha Ocidental Bundesamt für Verfassungsschutz (BfV) Bundesnachrichtendienst (BND) Alemanha Oriental State Security Service (SSD, extinto) Hauptverwaltung Aufklärung, (HVA) parte da Stasi Alemanha Nazi Abwehr Gestapo Sicherheitsdienst (SD) Grécia Hellenic National Intelligence Service (NIS) Hungria Államvédelmi Hatóság (AVH) Nemzetbiztonsági Hivatal (NBH) Índia Central Bureau of Investigation (CBI) Intelligence Bureau (IB) Research and Analysis Wing (RAW) Irã SAVAK, a polícia de segurança do Xá Ministério da Inteligência e Segurança Iraque Direcção-Geral de Inteligência Serviços Especiais de Segurança Israel ha-Mossad le-Modiin ule-Tafkidim Meyuhadim (Mossad) Sherut ha-ha-Bitachon klali (Shin Bet) Itália Servizio Informazioni Generali e Segurança (sisde) Servizio per le Informazioni e la Sicurezza Militare (SISMI) Japão Segurança Pública Investigation Agency (PSIA) Jordânia Departamento Geral de Inteligência 68


Coreia do Sul National Intelligence Service (Coréia do Sul) (NIS) Líbia Jamahiriya Mukhabarat el Holanda Algemene Algemene Inlichtingen-en Veiligheidsdienst (AIVD) Binnenlandse Veiligheidsdienst (BVD) (extinto) Nova Zelândia Government Communications Security Bureau Security Intelligence Service Noruega Politiets Sikkerhetstjeneste (PST) Paquistão Paquistão Intelligence Bureau Direcção de Inter-Serviços de Inteligência Polônia Sluzba Bezpieczenstwa (SB, extinto) Urzad Ochrony Panstwa (UOP) Roménia Departamentul de Informatii Externe (DIE) Directia de Informatii um Armatei (DIA) Serviciul de Informatii Externe (SIE) Serviciul de Paza si protecţie (SPP) Serviciul Roman de Informatii (SRI) Rússia Federalnaya Sluzhba Bezopasnosti (FSB, sucessor da KGB) Glavnoye Razvedyvatelnoye Upravlenie (GRU) Sluzhba Vneshney Razvedki (SVR) União das Repúblicas Socialistas Soviéticas (URSS) Cheka (1917-1922) Gosudarstvennoye Politicseskoye Upravleniye (GPU, 1922-1923) Obyedinennoye Gosudarstvennoye Politicheskoye Upravleniye (OGPU, 19231934) Narodnyi Kommissariat Vnutrennih Del (NKVD, 1934-1946) Ministerstvo Vnutrennih Del (MVD, 1946-1954) Ministerstvo Gosudarstvennoi Bezopastnosti (MGB, 1943-1953) Komitet Gosudarstvennoi Bezopasnosti (KGB; 1954-1991) África do Sul National Intelligence Agency Sul Africano Secret Service Secretaria de Estado de Segurança (BOSS) (extinto) Espanha 69


Centro Superior de Información de la Defensa (CESID) - 2002. Centro Nacional de Inteligencia (CNI) (2002 -) Suécia Säkerhetspolisen (SAPO) Suíça Http://www.vbs.admin.ch/internet/gs/snd/d/dsnd.htm Nachrichtendienst (SND) Turquia Milli Istihbarat Teskilan (MIT) Jandarma Istihbarat ve Terorle Mucadete (Jitem) Turcomenistão Comité para a Segurança Nacional (KNB) Reino Unido Departamento de Inteligência Naval Government Communications Headquarters (GCHQ) Joint Intelligence Committee (JIC) MI8 (extinto) Secret Intelligence Service (SIS/MI6) Serviço de Segurança (MI5) Special Operations Executive (SOE na Segunda Guerra Mundial) Estados Unidos Air Intelligence Agency (AIA) Army Security Agency (ASA) Central Intelligence Agency (CIA) Defense Intelligence Agency (DIA) Departamento de Segurança Interna National Imagery and Mapping Agency (NIMA) Federal Bureau of Investigation (FBI) National Reconnaissance Office (NRO) National Security Agency (NSA) Naval Security Group (NSG) Escritório de Serviços Estratégicos (OSS, o percursor da CIA) Estados Unidos Secret Service (Serviço Secreto) A ATIVIDADE DE INTELIGÊNCIA NO MUNDO ATUAL Félix Maier 26/06/2009 Governo e Política • A ATIVIDADE DE INTELIGÊNCIA NO MUNDO ATUAL Francisco José Fonseca de Medeiros 1. INTRODUÇĂO Cada vez mais a atividade de Inteligência é discutida, estudada e aplicada no mundo atual. Na realidade ela existe desde os tempos bíblicos, quando Moisés enviou espiões para lhe trazer dados sobre o que poderia ser a "terra prometida". Também, não dá para imaginar os romanos mantendo o seu império sem dados pertinentes e confiáveis, muito menos os exploradores 70


portugueses sem os conhecimentos da Escola de Sagres. O fato é que nas últimas duas décadas, o número de informações cresceu mais do que nos últimos 5 mil anos. O homem sempre pesquisa dados e informações e procura segurança no seu dia-a-dia. Guardem esta idéia. A atividade de Inteligência no Brasil tem início no governo democrático do presidente Washington Luís, que instituiu em 1927 o Conselho de Defesa Nacional. O objetivo era suprir o executivo com informações estratégicas. Desde então vários órgãos se sucederam, acompanhando a conjuntura nacional e internacional. Em 1946, após a Segunda Guerra Mundial, assim como as principais agencias do mundo, foi criado o Serviço Federal de Informações e Contra-Informações - SFICI, vinculado à estrutura do Conselho de Segurança Nacional. No final da década de 1950, o SFICI consolidou-se como principal instrumento de informação do Estado brasileiro. Seria sucedido pelo Serviço Nacional de Informações (SNI). Hoje a atividade de Inteligencia de Estado é exercida pela Agencia Brasileira de Inteligencia (ABIN[1]). 2. DESENVOLVIMENTO Existem muitas discussões a respeito da denominação de Inteligência ou de informações. No Brasil buscou-se a tradução de intelligence, o que não agradou a todos. Conforme especialistas, Portugal continuou com o termo em inglês, por não concordar que a sua tradução mantinha a mesma idéia. Ficaremos com o que disse Sherman Kent, que Inteligência significa a organização (CIA[2], ABIN, etc.), o conhecimento como produto(Informe[3], Informação[4], Apreciação[5] e Estimativa[6], etc.) e a atividade como processo(ciclo da produção, medidas de proteção, etc.). Segundo a ABIN, quando se trata de produção de conhecimentos voltados para a segurança do Estado e da sociedade, é consagrado o uso do termo "Inteligência". No entanto, hoje ele é muito mais amplo. Na realidade, esse já é um conceito em consolidação no Brasil. A Inteligência deve coletar os dados e produzir conhecimentos necessários, relatando-os a quem couber decidir, que os avaliará e integrará aos outros fatores necessários à decisão ou ao planejamento estratégico da organização. Bem, é claro que antes de transmitir conhecimentos aos dirigentes, um órgão de Inteligência deve determinar o valor, a veracidade e a importância dos dados colhidos. A Inteligência se desenvolveu nas guerras, particularmente, na Segunda Guerra Mundial e durante a Guerra Fria[7]. Nas últimas décadas, surgiram diversas denominações, tais como: Business Intelligence, Inteligência Organizacional, Inteligência de Estado, Inteligência Militar, Inteligência de Segurança Pública, Tecnologia da Informação, Inteligência de Compras, Inteligência Competitiva, Inteligência Empresarial, etc. Porém, tudo é uma adaptação da atividade de Inteligência "clássica[8]" à atividade de Inteligência específica. No entanto, faz-se necessário diferenciar o que é um processo científico e metodológico de produzir um conhecimento de Inteligência e uma sofisticada ferramenta de coleta e armazenamento de dados. Também, há necessidade de uma uniformidade de definições para que todos falem a mesma língua e facilite a comunicação e a troca de dados tão importante para a Inteligência. Atualmente, discute-se uma consolidação doutrinária no âmbito do SISBIN. Sobre a necessidade de um consenso terminológico na área de Inteligência, a professora Elaine Coutinho Marcial ressaltou essa precisão em recente dissertação com o título: "Utilização de modelo multivariado para identificação dos elementos-chave que compõem sistemas de inteligência competitiva". Inclusive, ressaltou a carência de fundamentação teórica 71


comprovada cientificamente. Porém, tanto a metodologia científica para a produção de conhecimentos, quanto às ferramentas de coleta de dados são importantes dentro do processo, mas uma coisa é certa: um software é considerado inteligente por coletar dados, cruzá-los, compará-los, selecioná-los, mas nunca fará Inteligência, pois lhe faltam intuição, bom senso e experiência. Não sabe fazer a interpretação. O programa não diz o que fazer na hora certa, no momento apropriado, para que se possa tomar a decisão correta, ou seja, que fará a diferença. Por exemplo, após dados serem cruzados por softwares inteligentes, foi verificado que havia uma proporcionalidade no aumento de compras de fraldas e de cervejas. É o analista que sugere que os produtos devem estar mais próximos porque, provavelmente, são os homens que estão comprando as fraldas. Além disso, não faz o acompanhamento da conjuntura, não possui relacionamentos com especialistas, não faz análise e síntese, muito menos o que deve ser protegido e como será feito. Isso quem faz é o homem. Assim, pode-se definir a atividade de Inteligência como sendo especializada, permanentemente exercida, com o objetivo de produzir conhecimentos de interesse da instituição / organização e a sua salvaguarda contra ações adversas. Fazer Inteligência não é coisa de "inteligentes". Aliás, é sempre confundida com a atividade cognitiva. Não é adivinhação ou contar o que já aconteceu. Precisa ter intuição, gostar e ter competência, traduzida em conhecimento, fruto de cursos e estágios, habilidade decorrente da experiência e atitude pró-ativa, com transparência e imparcialidade. Em síntese, precisa ter aptidão e sertécnico. A fim de um melhor entendimento, a Inteligência é uma ferramenta de suporte à estratégia, porque realiza o monitoramento de forma contínua e sistemática, analisando as situações sob o enfoque social, político, econômico, tecnológico e militar, particularmente, na fase diagnóstica[9], buscando um planejamento mais eficaz que possa diminuir as incertezas para as decisões a longo prazo. Bem, há necessidade de definirmos algumas coisas. No linguajar acadêmico dado é a informação em "estado bruto", ou seja, não submetida à análise, síntese e interpretação. A informaçãojá é submetida a algum trabalho de análise e interpretação. O conhecimento passa a ser dados e informações já submetidos à análise, síntese e interpretação necessários para a tomada de decisões.É o algo mais, ou seja, o e daí? Na realidade, oque os chefes necessitam para apoiar a tomada de decisão é de Inteligência e não de informação,poiso método para a produção de conhecimentos é o conjunto sistematizado de procedimentos realizados pelo analista, fundamentados na metodologia[10] científica e no pensamento lógico, visando produzir um conhecimento objetivo, preciso e oportuno. As organizações que conseguem transformar dados e informações em Inteligência, e os protege da ação adversa, são as que ganham a competição. Isso é a síntese da Inteligência Competitiva. Cabe à Inteligência identificar as ameaças e oportunidades no ambiente externo e as vulnerabilidades no ambiente interno da organização. As ameaças são atores, movidos por alguma razão, que realizam ações hostis com a possibilidade de comprometer a segurança dos recursos humanos, das informações, do material e das áreas e instalações por intermédio das vulnerabilidades. Essas ameaças, normalmente, aproveitam o relaxamento de pessoas responsáveis pela salvaguarda de dados e conhecimentos, de ações 72


violentas geradas, ou não, por terceiros e dos efeitos lesivos dos acidentes naturais ou sinistros. O fato é que o mundo mudou, a produção do conhecimento se tornou cada vez mais importante, exigindo do indivíduo e da organização ações voltadas para a antecipação e prevenção. Tornou-se um elemento estratégico e sua gestão e utilização para produção de Inteligência é elemento básico para o desenvolvimento estratégico das organizações, contribuindo para que a organização responda mais rapidamente às ameaças e oportunidades. Chefes tomam decisões muitas vezes errôneas e equivocadas, com consequente prejuízo, por falta de informações seguras. A atividade de Inteligência é dividida no ramo Inteligência e no ramo Contrainteligência. O Decreto 4.376/2002, que regulamentou a Lei 9.883/1999 que criou o SISBIN, define Inteligência como a atividade de obtenção e análise de dados e informações e de produção e difusão de conhecimentos, dentro e fora do território nacional, relativos a fatos e situações de imediata ou potencial influência sobre o processo decisório, a ação governamental, a salvaguarda e a segurança da sociedade e do Estado. O mesmo Decreto define Contrainteligência (CI) como a atividade que objetiva prevenir, detectar, obstruir e neutralizar a inteligência adversa e ações de qualquer natureza que constituam ameaça à salvaguarda de dados, informações e conhecimentos de interesse da segurança da sociedade e do Estado, bem com o das áreas e dos meios que os retenham ou em que transitem (art. 3°, do Decreto 4.376/2002). Cabe lembrar que a atividade de Inteligência deve ser desenvolvida, no que se refere aos limites de sua extensão e ao uso de técnicas e meios sigilosos, com irrestrita observância dos direitos e garantias individuais, fidelidade às instituições e aos princípios éticos que regem os interesses e a segurança do Estado (Parágrafo Único do art. 3º da Lei 9.883/1999). Bem, alguns conhecimentos de Inteligência possuem uma visão prospectiva. Uma das técnicas empregadas é a construção de cenários. Segundo Oscar Motomura (2008), a busca de resultados no curto prazo, comprometendo o futuro, não é absolutamente inteligente. Ainda, o mesmo autor (2003) diz que cenários são como sondas para o futuro. O seu valor está em sensibilizar os executivos para possibilidades que eles dificilmente perceberiam de outra forma. Reduzem as chances de surpresas indesejáveis e capacitam os executivos a tomar melhores decisões, em melhor timing. "Nas próximas décadas, enfrentaremos surpresas inevitáveis nas esferas econômica, política e social. Cada uma delas modificará as regras do jogo tal qual praticado hoje. Todas estarão interligadas. Entender essas surpresas inevitáveis em nosso futuro é essencial para as decisões que devemos tomar no presente – não importando se somos líderes, executivos, governantes ou simplesmente indivíduos que se preocupam com suas famílias e sua comunidade". Peter Schwartz – Cenários. As Surpresas Inevitáveis. Os cenários têm o propósito de apresentar uma imagemsignificativadefuturosprováveis, em horizontes de tempo diversos. Podem projetar a organização em um ambiente daqui a alguns anos. Também, projetamformas dealterar essa imagem, visando assegurar um posicionamento mais favorável da empresa no futuro. É importante a distinção entre cenários e previsões. Estas não passam de simples extrapolações de tendências. A máquina pode fazer. Cenários são sistemas complexos, que buscam revelar sinais precoces de alterações do futuro. Utiliza, principalmente, a opinião de especialistas e pessoas de notório saber. O software pode ser usado como uma ferramenta. 73


Porém, muitas vezes, buscam-se resultados mais imediatos e a atividade de Inteligência produz um conhecimento com espaço temporal de até seis meses, onde o analista pode apresentar opiniões em sua conclusão. Com o intuito de melhor entendimento, a CI é dividida em dois segmentos distintos, segundo a especificidade como Segurança Orgânica ou Corporativa e como Segurança Ativa. A primeira de caráter geral, e adotada por todos os integrantes da organização, aplica medidas preventivas de segurança aos recursos humanos, a informação, ao material e as áreas e instalações. A segunda, preditiva, requer pessoal e meios especializados por tratar com medidas destinadas a detectar, identificar, avaliar, explorar e neutralizar atos hostis de espionagem, terrorismo, sabotagem e ações psicológicas. A proteção dos ativos é de fundamental importância para a vida de uma organização. Ela pode ter adquirido as melhores tecnologias de segurança, preparado seu pessoal muito bem para executar medidas de segurança e pode ter a melhor guarda para proteger as suas instalações. Mesmo assim ainda estará vulnerável. Isso porque, apesar de ser o mais importante, o fator humano é o elo mais fraco da segurança. É preciso criar uma mentalidade, incorporar a idéia, pois ainformação privilegiada possui tanto valor que ahipótesede tê-la transforma o seu possuidor em um alvo altamente compensador. Assim, segurança precisa de conscientização, treinamento e educação. Traz resultados imediatos. O desconhecimento sobre CI faz com que empresários, líderes, cientistas e pesquisadores deixem de conhecer mais uma forma de proteção de seus conhecimentos e ativos e até mesmo da própria integridade física contra atos de violência, sabotagem, espionagem e terrorismo, que existem de fato e são divulgados todos os dias. Conforme ressalta Sanford Strong (2000) em sua obra "Defenda-se: um manual de sobrevivência contra a violência urbana", os sociólogos especializados em avaliar as tendências no campo criminal são claros em suas previsões: "Nos próximos anos, os criminosos vão ser mais jovens e mais insensíveis do que hoje. Os crimes que testemunhamos até aqui são leves, em comparação com a onda de violência esperada". Nesse contexto, cresce cada vez mais os crimes cibernéticos. Segundo a mídia, os computadores brasileiros estão entre os mais infectados do mundo por programas que roubam senhas e vírus que destroem arquivos. Isso não só porque é mais fácil e menos arriscado, mas também porque o uso disseminado de programas piratas torna os computadores mais vulneráveis a ataques, já que, ao contrário dos programas legais, não são atualizados pelos fabricantes à medida que os criminosos inventam novas formas de infiltração. O presidente Barack Obamareforçou a segurança virtual dos Estados Unidos. Ele anunciou em Washington a criação da agência federal de prevenção de ataques contra redes de computadores do governo e de empresas. "De agora em diante, as redes e os computadores do qual dependemos todos os dias serão tratados como deveriam: como recurso nacional estratégico", afirmou Obama. Vivemos novos tempos e uma nova ordem mundial. O conhecimento tecnológico é cada vez mais um produto comercial entre os Estados, as empresas e organizações. Não há dúvida de que, na atual conjuntura deste mundo globalizado, com rápidas mudanças, esses atores procuram mais eficiência para a proteção do conhecimento por eles produzidos e guardados. Na atividade de Inteligência, existe uma íntima relação entre a consecução dos objetivos institucionais e os atributos pessoais que norteiam a execução das diferentes tarefas voltadas para o assessoramento da decisão. 74


Fundamentalmente, estão agregados alguns princípios, tais como: da ética, do moral e da segurança. Os segmentos da segurança têm, entre outros, os objetivos de prevenir os atos de espionagem, sabotagem e a ação de fenômenos naturais que possam causar a divulgação indevida, a destruição ou a adulteração do assunto sigiloso. De acordo com Hércules Rodrigues de Oliveira (2009), Estados ou empresas buscarão adquirir o conhecimento de que necessitam onde quer que ele seja produzido, comprando-o ou roubando-o. Seguindo esse raciocínio e longe das ficções dos cinemas, o Brasil tem se destacado em áreas estratégicas (aeroespacial, biotecnologia, matrizes energéticas, Tecnologia da Informação e biodiversidade), o que lhe dá vantagens competitivas no cenário internacional e torna o País, provavelmente, alvo de ações hostis como: a espionagem[11]; a sabotagem[12]; e a biopirataria[13]. A todo o momento a mídia noticia casos de espionagem e sabotagem. Assim, torna-se interessante saber que o ato de sabotagem pode variar desde uma pequena ação individual até uma de grande porte, integrando um plano de caráter estratégico. Pode ser ainda um ato deliberado para destruir idéias e/ou a reputação de organizações e de pessoas, praticado por motivos variados. A espionagem utiliza práticas ilegais para acessar dados, informações e conhecimentos. Porém, cabe ressaltar que em torno de 90% do que se precisa pode ser coletado na Internet, em documentos públicos ou em entrevistas. Os planos de sabotagem valem-se da espionagem para obter e atualizar dados, assim como para desenvolver procedimentos inerentes ao recrutamento de agentes para a sabotagem, que pode ser executado por elementos orgânicos ou não. Procura-se apresentar características de um acidente. Não tenha tanta certeza que estará com os seus dados protegidos no seu computador, mesmo com antivírus e firewallinstalados. Segundo uma pesquisa divulgada pelo provedor norte-americano Earth Link e pela fabricante de software de segurança Webroot, pelo menos um em três PCs têm programas espiões instalados. O spyware pode gravar e transmitir dados pessoais importantes sem que o dono do computador saiba. O Brasil é o quarto país mais contaminado por vírus e programas capazes de furtar informações, alterar ou destruir dados dos computadores, segundo relatório divulgado pela Microsoft. Só o golpe da falsa página bancária é hoje o mais disseminado no Brasil. Foram 130 milhões de reais de prejuízo pelos bancos em 2008. O gasto com segurança digital chegou a 1,5 bilhão de reais. Um dos mais conhecidos exemplos de captação de dados é o sistema Echelon. Acredita-se que a NSA[14] com a cooperação das agências equivalente nos Reino Unido (Government Communications Headquarters), Canadá (Communications Security Establishment), Austrália (Defence Signals Directorate) e Nova Zelandia (Government Communications Security Bureau), sejam os responsáveis pelo Sistema. Suspeita-se, que façam interceptacao das transmissões telefônicas, de fax e até tráfico de dados da Internet, com o objetivo de procurar ameaças à segurança mundial. Divulgou-se na mídia que nas "High School" americanas (segundo grau no Brasil) foi implantada uma nova grade curricular, contemplando matérias como terrorismo, cibercrime e armas nucleares, além do currículo tradicional. Um exemplo citado nessa reportagem é de uma escola que oferece um curso de segurança interna de quatro anos, onde uma nova palavra foi incluída no vocabulário atual do curso: o agroterrorismo. Também, nesse 75


sentido, foi criado pela Presidência da República o Núcleo do Centro de Coordenação das Atividades de Prevenção e Combate ao Terrorismo. Hoje muitas pessoas conhecem o que significa engenharia social ou já ouviram falar dela. A Internet define como práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas. Kevin D. Mitnick, um dos hackers mais famosos do mundo, em seu livro "A arte de enganar" afirma que os firewalls e protocolos de criptografia do mundo nunca serão suficientes para deter um hacker decidido a atacar um banco de dados corporativo ou um empregado revoltado determinado a paralisar um sistema. No livro, Mitnick fornece cenários realistas de conspirações, falcatruas e ataques de engenharia social aos negócios e suas conseqüências. Convidando você a entrar na mente complexa de um hacker, o livro mostra como até mesmo os sistemas de informações mais bem protegidos são suscetíveis a um determinado ataque realizado por uma pessoa que se faz passar por outra, aparentemente inocente, para acessar dados e conhecimentos. Dessa forma, a ABIN procurar sensibilizar para a proteção de conhecimentos sensíveis, por intermédio do Programa Nacional de Proteção ao Conhecimento (PNPC), em parceria com instituições nacionais, públicas e privadas, que geram e detêm conhecimentos sensíveis e realizam serviços essenciais para o desenvolvimento socioeconômico do País. O PNPC prevê, entre outras atividades, a sensibilização de pessoas, a elaboração de diagnósticos e a normatização de procedimentos de proteção direcionadas para áreas e instalações, documentos e materiais, pessoas e sistemas de informação. Nos casos mais simples, ou seja, para empresas que não desenvolvem projetos estratégicos, é o caso de implementar um programa de conscientização, que poderá ser composto de: programa educacional; plano de segurança orgânica; plano de contingências; plano de controle de danos; programa de treinamento continuado; e auditorias e visitas técnicas. A grande vantagem de um programa de conscientização é que não visa somente à implantação de medidas de segurança. Busca, primordialmente, a criação de uma mentalidade e do comprometimento de todos. Tudo tem início com uma auto-avaliação das condições de segurança na organização ou empresa, levantando ameaças e deficiências que afetem negativamente os recursos humanos, às informações, os materiais e as áreas e instalações. Tudo baseado na legislação em vigor. Para a elaboração do plano de contingência são necessários que sejam levantados alguns itens básicos, tais como: quais são os sistemas críticos que garantem a continuidade do negócio da organização ou empresa; análise de risco e impacto na missão ou nos negócios; e homologação dos sistemas críticos por parte dos líderes ou executivos da organização ou empresa. O objetivo do plano é tomar as providências imediatas, executando as medidas de recuperação dos sistemas corporativos, considerando o tempo de paralisação previsto para o restabelecimento da atividade, definidos no planejamento. Finalmente, ao tratar das atividades de CI vale ressaltar a importância, em qualquer situação, das ações contra a propaganda adversa[15] e a 76


desinformação[16]. 3. CONCLUSĂO A atividade de Inteligência é um fato consumado. É um campo que cresce dia a dia com a necessidade de diminuir as incertezas e melhorar a projeção das organizações ou empresas no futuro. Sem conhecimentos pertinentes e confiáveis, dificilmente será feito um planejamento estratégico que permita alcançar os objetivos estabelecidos. O processo de globalização provocou significativas mudanças no relacionamento entre as organizações. Não há, provavelmente, mais lugar para métodos tradicionais que não evoluíram com a eficiência e eficácia exigida pela interligação das conjunturas interna e externa, promovendo ampla conectividade e compartilhamento de dados, informações e conhecimentos. Diante de novas demandas sociais, econômicas, políticas, tecnológicas e militares e de situações cada vez mais complexas, as empresas e organizações devem valer-se de profissionais competentes de Inteligência e de novos métodos, técnicas e ferramentas que auxiliem a produção do conhecimento de Inteligência. Há uma imensa "massa de informações" com a qual o profissional de Inteligência tem que lidar no seu trabalho, seja na produção ou na proteção dos conhecimentos. Certamente, viola o princípio constitucional da eficiência (art. 37, caput, CF) quando trabalham com esse "material" sem conhecimento técnico e experiência, acarretando grande desperdício de recursos humanos, materiais e financeiros. Segundo especialistas, não há dúvida de que o mundo vai oferecer muitas oportunidades estratégicas ao Brasil nos próximos anos. A única incerteza é saber se saberemos aproveitá-las. Para isso, existe a necessidade da ação de líderes para iniciar as mudanças que farão a sua organização ou empresa ter maior representatividade e perspectivas em um ambiente cada vez mais competitivo. As mudanças precisam agregar valor, fazer a diferença, caso contrário, serão somente novidades. Em um mundo globalizado, de extrema suscetibilidade a mudanças e, sobretudo, a crises é preciso estar preparado para monitorar o ambiente externo e se antecipar às ações dos oponentes ou concorrentes, prevendo a possibilidade de ameaças e oportunidades, bem como conhecendo muito bem as suas vulnerabilidades, para implementar com efetividade medidas que assegurem a salvaguarda dos conhecimentos e ativos das organizações. O pessoal precisa saber contra o que se proteger, quais são as ameaças e o que fazer, quais são os controles e medidas a serem empregadas. Para isso é importante estabelecer diretrizes, normas e procedimentos compreensíveis e executáveis, baseados em uma auto-avaliação real e objetiva. Todas as oportunidades devem ser aproveitadas para abordar assuntos relativos à segurança. As ameaças e os riscos devem ser abordados e a comunicação bilateral estimulada, pois como normalmente se diz o fato do problema não ser do conhecimento de todos, não significa que não exista. Assim, há a necessidade, antes de tudo, de executar um programa que eduque os integrantes de uma organização ou empresa. Que simplesmente não só sugira medidas de segurança, mas que mude a mentalidade da corporação, pois a segurança não depende apenas da tecnologia, mas, talvez, muito mais das pessoas. Do comprometimento de todos. Para isso é imprescindível a seleção e o constante treinamento do pessoal. Mais do que nunca, hoje a segurança é um fator estratégico. O segredo para resultados imediatos está na conscientização, no treinamento 77


e na educação, pois produzir um conhecimento de Inteligência e implementar medidas de segurança é uma questão, principalmente, de atitude. REFERÊNCIAS KENT, Sherman. Informações Estratégicas, Biblioteca do Exército Editora. Rio de Janeiro. 1967. MARCIAL, Elaine Coutinho. Utilização de modelo multivariado para identificação dos elementos-chave que compõem sistemas de inteligência competitiva. Dissertação. Universidade de Brasília. 2007. MITNICK, Kevin. SIMON William. A Arte de Enganar. Pearson Education do Brasil. São Paulo. 2006 MOTOMURA, Oscar. Entrevista ao Instituto Ethos. 2008. Disponível em: http://www.rts.org.br/entrevistas/oscar-motomura . Acesso em, 13/06/2009. NAISBITT, John. ABURDENE, Patricia, Megatrends 2000: dez novas tendências de transformação da sociedade nos anos 90. São Paulo. 1990. OLIVEIRA, Hércules Rodrigues de. Artigo. 2009. Disponível em: http://defesabrasil.com/site/index.php/Noticias/Inteligencia/Inteligenciade-Estado.html. Acesso em, 14/06/2009. PACHECO Denílson Feitoza. Atividades de Inteligência e Processo Penal. Disponível em: http://www.advogado.adv.br/direitomilitar/ano2005/denilsonfeitozapacheco /atividadedeinteligencia.htm . Acesso em 13/06/2009. SCHWARTZ, Peter. Cenários: as Surpresas Inevitáveis. Editora Campus. São Paulo. 2004 STRONG Sanford. Defenda-se: um manual de sobrevivência contra a violência urbana. Editora Harbra. São Paulo. 2000.

[1] A Agencia Brasileira de Inteligência (ABIN) é o órgão central do Sistema Brasileiro de Inteligência (SISBIN) e é subordinada ao Gabinete de Segurança Institucional da Presidência da República. Substituiu o SNI. [2]Central Intelligence Agency (CIA), em português Agência Central de Inteligência, é um servico de Inteligencia dos Estados Unidos. [3] É qualquer dado que possa contribuir para o entendimento de determinado assunto, problema ou situação, depois de submetido à avaliação quanto à idoneidade de sua fonte, bem como à veracidade do seu conteúdo. [4] Conhecimento de um fato ou situação, resultante do processamento de todos os dados e informes disponíveis sobre determinado acontecimento, e que expressa a certeza do analista, devendo, sempre, atender uma necessidade de planejamento, de execução ou de acompanhamento de atos decisórios. [5] É o conhecimento resultante de raciocínio elaborado e que expressa a opinião do analista sobre fatos ou situações, passadas ou presentes, e os seus reflexos no futuro imediato. [6] É o conhecimento resultante de raciocínio elaborado e que expressa a opinião dos analistas de um grupo de trabalho sobre a evolução futura de fatos ou situações. [7] A Guerra Fria é a designação atribuída ao período histórico de disputas estratégicas e conflitos indiretos entre os Estados Unidos e a União Soviética, compreendendo o período entre o final da Segunda Guerra Mundial (1945) e a extinção da União Soviética (1991). [8] Inteligência de Estado, conforme foi criada pelas grandes potências no início da Guerra Fria. 78


[9] Primeira fase do Planejamento Estratégico, segundo o método da Escola Superior de Guerra. [10] Fases do método: Planejamento, Reunião/Coleta, Processamento e Difusão. [11] A espionagem é a prática de obter informações dos rivais ou inimigos, sem autorização destes, para se alcançar certa vantagem militar, política, ou econômica. A definição vem sendo restringida a um Estado que espia inimigos potenciais ou reais, primeiramente para finalidades militares, mas ela abrange também a espionagem envolvendo empresas, conhecida como espionagem industrial. [12] A palavra sabotagem deriva de sabot, tamanco de madeira em francês, pois no seculo 18 e 19 estava associada com os operários que os usavam, que quando não estavam satisfeitos com as condições de trabalho, os atiravam entre as engrenagem das maquinas. [13] A biopirataria é a exploração, manipulação, exportação e/ou comercialização internacional de recursos biológicos. [14]NSA ou National Security Agency (Agência de Segurança Nacional), criada em 1952, é a agência de segurança americana responsável pela Inteligência de Sinais (SIGINT), isto é, Inteligência obtida a partir de sinais, incluindo interceptação e criptoanálise. [15] Busca afetar valores ligados a ordem, a ética e a liderança. [16] Busca induzir ao erro a tomada de decisão.

Capítulo 9

UMA LISTA DE GOLPES NO MUNDO

79


Golpe de Estado Origem: Wikipédia, a enciclopédia livre. Golpe de Estado, também conhecido internacionalmente como coup d'État (em francês) e Putsch ou Staatsstreich (em alemão), designa uma mudança de governo súbita, imposta por uma minoria que age com o elemento surpresa. Tem este nome de golpe porque se caracteriza por uma ruptura institucional violenta, contrariando a normalidade da lei e da ordem e submetendo o controle do Estado (poder político institucionalizado) a pessoas que não haviam sido legalmente designadas (fosse por eleição, hereditariedade ou outro processo de transição legalista). Na teoria política, o conceito de golpe de Estado surge apenas com a modernidade, após a quebra de paradigmas causada pela Revolução Francesa e pela doutrina iluminista. Antes, as rupturas bruscas da ordem institucional eram chamadas genericamente de revolução, como as tomadas de poder em 1648 e 1688 na Inglaterra. Após a tomada da Bastilha, no entanto, o termo revolução passou a ser reservado para as mudanças profundas provocadas por intensa participação popular, da sociedade ou das massas. Assim, a expressão Golpe de Estado foi criada para designar a tomada de poder por vias excepcionais, à força, geralmente com apoio militar ou de forças de segurança. Considera-se que o primeiro golpe de Estado no modelo moderno foi o Golpe do 18 Brumário dado por Napoleão Bonaparte para se consolidar sozinho no governo da França. Um Golpe de Estado costuma acontecer quando um grupo político renega as vias institucionais para chegar ao poder e apela para métodos de coação, coerção, chantagem, pressão ou mesmo emprego direto da violência para desalojar um governo. No modelo mais comum de golpes (principalmente em países do Terceiro Mundo), as forças rebeladas (civis ou militares) cercam ou tomam de assalto a sede do governo (que pode ser um palácio presidencial ou real, o prédio dos ministérios ou o parlamento), às vezes expulsando, prendendo ou até mesmo executando os membros do governo deposto. Em casos extremos como o do Chile, em 11 de setembro de 1973, o palácio presidencial foi bombardeado diretamente por aviões da força aérea, na expectativa de destruí-lo e matar todos os ministros do governo Allende. Golpes de Estado podem ainda ser dados tanto por forças de oposição (como no Brasil em 1930 e 1964 e na Argentina em 1976) quanto pelos líderes do próprio governo instituído, na esperança de aumentar os poderes de facto 80


que possam exercer (como no Brasil, em 1937, e no Peru em 1992). O golpe do Estado Novo no Brasil, em 1937, foi simbolicamento estabelecido com um pronunciamento em rede de rádio por Getúlio Vargas declarando implantar um novo regime. Outros aspectos comuns que acompanham (antecedendo ou sucedendo) um Golpe de Estado são: • suspensão do Poder Legislativo, com fechamento do congresso ou parlamento; • prisão ou exílio de oposicionistas e membros do governo deposto; • intenso apoio de determinados setores da sociedade civil; • instauração de regime de exceção, com suspensão de direitos civis, cancelamento de eleições e decretação de estado de sítio, estado de emergência ou lei marcial; • instituição de novos meios jurídicos (decretos, atos institucionais, nova constituição) para legalizar e legitimar o novo poder constituído. Ao longo da história de vários países da América Latina, como a Bolívia e o Haiti, o Golpe de Estado tem sido um processo de transição política mais comum até mesmo que as eleições e outros modos normais de transferência de poder.O caso boliviano pode mesmo ser considerado o extremo, pois, desde sua independência em 1825, aconteceram 189 Golpes de Estado, em uma média de mais de um por ano. Nem todo processo de deposição de um governo ou regime é necessariamente um golpe de Estado: há, por exemplo, os referendos de revogação de mandato (callback, em inglês) e as votações parlamentares de impedimento de um governante (impeachment), previstas constitucionalmente em vários países. São raros os países do mundo que nunca sofreram um golpe de Estado nem uma tentativa desde sua independência. Entre eles, encontram-se a Austrália, a Nova Zelândia, a África do Sul, os Estados Unidos, a Noruega, a Suécia, Israel, Cabo Verde e o Canadá. O golpe de Estado mais recente foi o de 2009, em Honduras. Diferenças e semelhanças com outros conceitos relacionados O conceito de "golpe de Estado" está relacionado com outros convulsões sociais relacionados com conceitos de poder político, como revolta, motim, rebelião, revolução ou guerra civil. Normalmente, esses termos são utilizados com pouca propriedade ou com a intenção de propaganda ou desinformação. No decorrer dos processos históricos, estes fenômenos não costumam aparecer na forma pura, mas combinadas entre si. • Golpe de Estado e revolução.Uma revolução, na Ciência Política, é uma troca social profunda e relativamente veloz, que usualmente não implica necessariamente nos confrontos violentos entre os setores . Uma revolução pode ser combinada, e acontece geralmente com um ou mais golpes, quando as autoridades legais são deslocados por meios ilegais, se manifesta ou manter uma aparência de legalidade. • Golpe de Estado e guerra civil. A guerra civil é um confronto generalizado militarmente e prolongado no tempo, entre dois lados de uma mesma sociedade. Diferencia-se do golpe, em especial a sua duração, como o golpe é súbito e de curta duração (em horas, às vezes dentro de dias). • Golpe de Estado, rebelião e motim. Muitas vezes os golpes tenham tomado a forma de levantes militares ou rebeliões. Nestes casos, devem ser distinguidas a partir disso, pois é uma desobediência 81


coletiva de um grupo de soldados contra seus controles naturais, que visa derrubar o governo, ou estabelecer determinadas políticas ou mudanças institucionais. • Golpe de Estado e revoltas.São frequentemente acompanhadas de distúrbios, causados, em parte, intencionalmente e, em parte espontânea, por multidões que preenchem os espaços públicos, desafiando a autoridade, por vezes violentamente. Os motins podem conduzir a situações de caos social, que pode ser explorado tanto por aqueles que promovem golpes de estado, e por aqueles que procuram defender o poder estabelecido. • Golpe de Estado e putsch . O termo alemão "putsch" (literalmente, "empurrão") tem um significado muito semelhante ao "golpe", mas geralmente é refere-se à tentativas que falham de golpe de Estado.[1] Cronologias dos golpes de estado No século XX • 1908: golpe de Estado na Venezuela. Juan Vicente Gómez depõe Cipriano Castro. • 1913: golpe de estado de Victoriano Huerta no México, durante a Revolução Mexicana. • 1913: golpe de Estado dos Jovens Turcos no Império Otomano. • 1914: um golpe militar no Peru. Óscar R. Benavides depõe Guillermo Billinghurst. • 1919: golpe de Estado na Peru. Augusto Leguía depõe José Pardo y Barreda. • 1923: golpe frustrado de Adolf Hitler na Alemanha. • 1923: golpe de Primo de Rivera em Espanha. • 1924: golpe de Estado em setembro no Chile. Ele instala um conselho directivo, presidido por Luis Altamirano, que dissolve o Congresso Nacional. • 1925: golpe de Estado em 23 de janeiro de 1925 em Chile, que derrubou o conselho directivo presidido por Luis Altamirano. Enquanto se aguarda o regresso do presidente constitucional Arturo Alessandri Palma, que instala uma junta de governo. • 1926: golpe de Józef Piłsudski na Polônia. • 1926: golpe de Óscar Carmona em Portugal pondo fim à Democracia da I República e abrindo o caminho para o regime fascista do Estado Novo de Oliveira Salazar. • 1929: um golpe militar no Peru. Luis Miguel Sánchez Cerro depõe Augusto Leguía. • 1930: golpe de Estado na Argentina. Derrubar o governo de Hipólito Yrigoyen (primeiro golpe de estado bem-sucedido naquele país). • 1931: golpe de Estado na Panamá, o presidente Florencio Arosemena Harmodio, a partir de Comitê de ação comunitária, conseguem derrubar e depor Ricardo J. Alfaro. • 1932: golpe militar frustado na Espanha, liderado pelo general Sanjurjo. • 1932: golpe militar no Chile. Ele derrubou o presidente Juan Esteban Montero, e implementa a República Socialista do Chile. • 1933: golpe de Gabriel Terra em Uruguai. • 1935: golpe de Estado na Grécia. • 1935: Fracassa tentativa de golpe comunista no Brasil. É a Intentona Comunista. • 1936: golpe de Estado na Espanha contra a Segunda República Espanhola que deflagrou a Guerra Civil Espanhola. O exército rebelde 82


liderado pelo general Francisco Franco, impõe ao país numa ditadura após vencer o conflito no 1939. • 1937: golpe de Estado implantando o Estado Novo no Brasil. • 1939: golpe de Estado na Espanha contra o Segunda República Espanhola, em 5 de março, para pôr um fim à guerra civil por um acordo entre os militares, o que limitaria a influência do comunismo. • 1943: um golpe militar na Argentina, liderados por Arturo Rawson. Derruba o governo fraudulento de Ramón Castillo. • 1944: golpe de Estado na Bulgária, apoiado pelo regime soviético. • 1944: golpe de Estado na El Salvador, derrubar o ditador militar Maximiliano Hernández Martínez com a greve. • 1945: golpe de Estado na Venezuela contra Isaías Medina Angarita por Ação Democrática e do exército. • 1947: golpe de Estado na Nicarágua. General Anastasio Somoza García derrubou Presidente Leonardo Argüello Barreto em 26 de maio, após 26 dias de governo. • 1947: golpe de Estado na Tailândia. • 1948: um golpe militar no Peru. Manuel A. Odría depõe José Luis Bustamante y Rivero. • 1952: um golpe militar no Egito. • 1952: golpe de Estado em 10 de março de 1952, em Cuba. Assume Fulgencio Batista. • 1953: um golpe militar na Colômbia. Assume o general Gustavo Rojas Pinilla, que é derrubado em 1957. • 1954: um golpe militar na Paraguai. Assumir o ditador Alfredo Stroessner, que permanecerá no cargo até 1989. • 1955: golpe de Estado na Argentina. Derruba o governo de Juan Domingo Perón. • 1959: golpe de Estado(considerado como revolução por alguns historiadores) na Cuba. Derruba da ditadura de Fulgencio Batista pela guerrilha liderada por Fidel Castro, Raul Castro e outros. • 1960: um golpe militar na Turquia. • 1961: 16 de maio. Golpe na Coreia do Sul. Park Chung Hee assume como presidente. • 1962: um golpe militar na Argentina. Derruba o governo de Arturo Frondizi • 1962: um golpe militar na Birmânia • 1962: um golpe militar no Peru. Ricardo Pérez Godoy depõe Manuel Prado Ugarteche. • 1963: um golpe militar na Peru. Nicolás Lindley López depõe Ricardo Pérez Godoy. • 1963: um golpe militar na República Dominicana. Derrube do Presidente Juan Bosch. • 1963: um golpe militar no Vietnã do Sul. Derruba o governo de Ngo Dinh Diem. • 1963: um golpe militar na Equador. • 1963: um golpe militar na Síria. • 1963: golpe de Estado no Iraque, seguido por um segundo golpe. • 1964: um golpe militar na Brasil. Derrubar o governo de João Goulart. Inicia uma ditadura que durou até 1985. • 1964: um golpe militar no Vietnã do Sul. Derrubar o governo de Duong Van Minh. • 1965: um golpe militar na República Democrática do Congo (Zaire), 83


liderada por Mobutu Sese Seko 1966: um golpe militar na Gana. • 1966: um golpe militar na Argentina. Derrubar o governo de Arturo Umberto Illia. • 1967: um golpe militar na Grécia. • 1968: golpe de Estado no Iraque. Define o controle de Partido Ba'ath. • 1968: um golpe militar na Peru. Juan Velasco Alvarado depõe Fernando Belaúnde Terry. • 1968: um golpe militar na Panamá. O alto comando da Guarda Nacional depõe Arnulfo Arias. • 1969: golpe de Estado na Líbia. Muammar al-Gaddafi derrubou a monarquia. • 1970: golpe de Estado na Bolívia, rapidamente seguido por um contragolpe de esquerdistas. • 1971: frustado golpe de Estado em Marrocos em 10 de julho. Golpe Militar na Turquia. • 1973: golpe de Estado no Uruguai. Juan María Bordaberry dissolve a Assembleia Geral, com o apoio das Forças Armadas. Inicia uma ditadura que durou até 1º de março de 1985. • 1973: Frustado golpe de Estado no Chile denominado Tanquetazo a 29 de junho. • 1973: Em 11 de setembro de 1973 no Chile. Golpe de Estado derruba o governo de Salvador Allende e no início do regime militar. • 1974: golpe de Estado na Etiópia. Estabelecer o socialismo sob o comando do Coronel Mengistu. • 1974: um golpe militar em Portugal (Revolução dos Cravos) • 1975: um golpe militar na Peru. Francisco Morales Bermúdez depõe Juan Velasco Alvarado. • 1976: um golpe militar na Equador. • 1976: um golpe militar na Argentina. Derruba o governo de María Estela Martínez de Perón. • 1979: golpe de Estado na El Salvador. • 1979: o golpe de 12 de dezembro na Coreia do Sul. Chun Doo-hwan assume a presidência. • 1979: golpe em Guiné Equatorial • 1980: um golpe militar na Turquia. • 1980: um golpe militar na Libéria. • 1980: golpe de Estado na Bolívia. • 1981: falha golpe de Estado na Espanha. Por Antonio Tejero Molina. • 1984: golpe em Guiné. Assume Lansana Conté. • 1987: golpe de estado em Burkina Faso, assume Blaise Compaoré. • 1987: golpe na Tunísia, por Zine El Abidine Ben Ali. • 1988: golpe no Mianmar por Than Shwe. • 1989: golpe de Estado na Paraguai, derruba o governo de Alfredo Stroessner por Andrés Rodríguez Pedotti. • 1989: Omar Hassan Ahmad al-Bashir assume com o golpe no Sudão. • 1991: frustrado golpe na União Soviética, contra Mikhail Gorbachev. • 1992 Auto-golpe no Peru. Alberto Fujimori dissolveu o Congresso. • 1992: frustrado golpe militar na Peru, Jaime Salinas Sedo contra Alberto Fujimori. • 1992: dois frustrados golpes de Estado na Venezuela, de fevereiro e novembro de 1992, de Hugo Chávez e outras lideranças militares contra Carlos Andrés Pérez. •

84


1992: fracassa golpe na Venezuela por Hernán Gruber Odremán contra Carlos Andrés Pérez. • 1994: Yahya Jammeh assume na Gâmbia em golpe de estado. • 1997: fracassa golpe na Zâmbia. • 1999: um golpe militar na Paquistão. • 2000: um golpe militar na Fiji. • 2000: fracassa golpe militar na Peru por Ollanta Humala contra Alberto Fujimori. No século XXI • 2003: François Bozizé assume em golpe de estado na República CentroAfricana. • 2002: Fracassa golpe de Estado na Venezuela contra Hugo Chávez. • 2002: fracassa golpe na Costa do Marfim. • 2002: um golpe militar na República Centro Africana. • 2003: golpe de Estado na Mauritânia. • 2003: um golpe militar em São Tomé e Príncipe. • 2003: um golpe militar na Guiné-Bissau. • 2004: golpe no Haiti contra Jean-Bertrand Aristide. • 2005: frustrado golpe no Peru por Antauro Humala contra Alejandro Toledo Manrique. • 2005: golpe de Estado na Mauritânia. • 2006: fracassa golpe militar nas Filipinas contra Gloria MacapagalArroyo. • 2006: golpe de Estado na Tailândia, realizado pelo Exército da Tailândia contra o governo do primeiro-ministro. • 2006: golpe de Estado em Fiji. • 2007: autogolpe no Paquistão em Pervez Musharraf. • 2007: fracassa golpe de Estado nas Filipinas contra Gloria Arroyo • 2007: fracassa golpe de Estado no Quênia contra Daniel Arap Moi. • 2008: fracassa golpe de Estado em Timor-Leste contra José Ramos Horta. • 2008: golpe de Estado na Mauritânia de Mohamed Ould Abdelaziz contra Sidi Ould Cheikh Abdallahi. • 2008: fracassa golpe de Estado na Guiné-Bissau contra João Bernardo Vieira. • 2008: Golpe de Estado na Guiné após a morte do Presidente Lansana Conté. • 2009: Golpe de Estado em Madagáscar contra Marc Ravalomanana. Chefes de Estado no poder Segue-se uma lista de chefes de Estados que assumiram o poder mediante um golpe de Estado: No poder Mandatário País desde Muammar al-Gaddafi Líbia 1969 Teodoro Obiang Nguema Guiné Equatorial 1979– Mbasogo Lansana Conté Guiné 1984 Blaise Compaoré Burkina Faso 1987 Zine El Abidine Ben Ali Tunísia 1987 Than Shwe Mianmar 1988 Omar Hassan Ahmad al-Bashir Sudão 1989 Yahya Jammeh* Gâmbia 1994 •

85


Hamad bin Khalifa

Catar 1995 República CentroFrançois Bozizé* 2003 Africana Josaia Voreqe Bainimarama Fiji 2006 *Yahya Jammeh e François Bozizé foram posteriormente confirmados no cargo por eleições aparentemente livres e limpas[2][3] Referências 1. ↑ Safire, William ( 1991 ). On Language; When Putsch Comes to Coup, New York Times, 22 de septiembre de 1991. 2. ↑ Country Reports on Human Rights Practices - The Gambia 3. ↑ Freedom House: Central African Republic, 2008

86

sociedades secretas  

tudo que faz secredo segreda; e tudo que segreda e o faz em grupo é sociedade secreta