Divulgando espiritualidade, filmes, documentários e mistérios, apoiando o meio ambiente a tecnologia, ciência, notícias e história de todos os tempos.

sábado, 13 de abril de 2019

NSA pode lhe espionar mesmo com seu celular desligado




2014 - Em uma entrevista ao jornalista Brian Williams, do NBC Nightly News, Edward Snowden fez mais uma de suas surpreendentes revelações sobre os métodos de segurança da NSA. Quando perguntado se a agência poderia utilizar o iPhone do jornalista para espioná-lo, mesmo estando desligado, ... o ex-analista afirmou que sim, e que a organização poderia, inclusive, emitir sinais gerando um religamento remoto do aparelho, sem que o usuário perceba que isso está acontecendo.Snowden não entrou em detalhes sobre o assunto, mas a revelação causou certa comoção na comunidade online desde que foi feita, na noite da última quarta-feira (4). Pensando nisso, a revista americana Wired foi buscar especialistas e hackers para saber se isso era realmente possível e a descoberta foi que, sim, a NSA pode utilizar até mesmo seu celular desligado para te espionar.

Aprenda tudo sobre marketing de vídeos


Tudo depende da instalação de um bug enquanto o aparelho ainda está funcionando. No caso do iPhone, especificamente, hackers podem utilizar métodos que simulam um desligamento bem-sucedido, mas que na verdade, apenas desativa todas as funções do aparelho. Ele fica, então, em um estado extremo de economia de energia, mas com as comunicações com operadoras e internet sem fio ainda ativas, bem como o GPS e outros sistemas de localização.

A partir daí, afirma a reportagem, é possível que uma agência de espionagem ou um criminoso emita diversos comandos ao dispositivo. Dá para ligar o microfone para ouvir o som ambiente, acessar mensagens de texto e imagens armazenadas e até mesmo conhecer a posição geográfica do usuário. Enquanto isso, a tela do iPhone permanece apagada, como se ele realmente estivesse desligado, e o aparelho não responderia a nenhum pressionamento dos botões físicos. Desligado, para todos os efeitos. Só que não.

Outro consultor de segurança, Robert David Graham, apesar de inicialmente ter afirmado que tais métodos seriam impossíveis, voltou atrás e considerou a hipótese de uma infecção durante o período de atividade comum do smartphone. E lembrou ainda sobre a possibilidade de interceptações de aparelhos antes mesmo de sua chegada às lojas, um método que todos sabemos ser praticado pela NSA.


Por enquanto, não existem provas de que os aparelhos da Apple passaram por esse tipo de situação. Porém, Snowden já revelou provas fotográficas de que um procedimento desse tipo já foi realizado, pelo menos, em aparelhos da Cisco produzidos nos EUA e exportados para outros países. É um método que permite a alteração física de praticamente todos os aspectos do dispositivo e representa um grave risco para a integridade dos dados e da privacidade dos usuários.

Investir em ações com pouco dinheiro
Clique para conhecer



O que fazer contra isso

A revista Wired afirma que existe sim uma maneira de se ver livre desse tipo de espionagem governamental, mesmo que ela envolva a alteração física de componentes do iPhone. E não, ela não envolve destruir o celular ou deixa-lo em casa, mas sim, desligá-lo em um modo chamado de DFU, usado originalmente para garantir que o celular possa ser recuperado mesmo em caso de corrupção de seu sistema operacional. No chamado Device Firmware Upgrade Mode, tudo no celular é desligado, com exceção da porta USB, que fica aguardando uma conexão a um computador e o sinal enviado pelo iTunes para reinstalação ou recuperação do sistema operacional. Sendo assim, ele não pode ser ligado pelos botões físicos nem ativado remotamente.

Para religar, claro, não é preciso perder todos os dados nem reinstalar o sistema. Basta conectar o iPhone a uma fonte de alimentação, seja um computador ou a própria tomada, e segurar os botões Home e de bloqueio até que o logo da Maçã apareça na tela.  

Mas, mesmo com esse método, a Wired ainda recomenda deixar o telefone em casa no caso de conversas realmente confidenciais. Ou, então, usar o mesmo método exigido por Edward Snowden durante conversas presenciais com jornalistas: colocar o telefone na geladeira, que agiria como uma gaiola isolando qualquer tipo de sinal, bem como a entrada e saída de som.

 O problema com os celulares


 Os telefones celulares tornaram-se ferramentas fundamentais e onipresentes de comunicações; atualmente não são apenas utilizados para chamadas telefônicas, mas também para acessar a internet, enviar mensagens de texto e documentar o mundo.
Infelizmente, os telefones celulares não foram projetados para privacidade e segurança. Eles não apenas fazem um mau trabalho de proteger suas comunicações, mas também as expõem a novos tipos de riscos, especialmente à vigilância de rastreamento de localização. A maioria dos telefones celulares proporciona ao usuário muito menos controle do que um computador pessoal ou um computador portátil; é mais difícil substituir seu sistema operacional, investigar ataques de malware, remover ou substituir o software indesejável integrado, e ainda mais difícil evitar que terceiros, como as operadoras de telefonia móvel, monitorem como você utiliza o seu dispositivo. Além do mais, o fabricante pode declará-lo obsoleto e parar de fornecer atualizações de software, incluindo correções de segurança; caso isso ocorra, você não tem outro lugar para obtê-las.



Alguns destes problemas podem ser resolvidos pelos softwares de privacidade de terceiros, mas alguns deles não. Descreveremos aqui algumas maneiras dos telefones ajudarem a vigilância e a minarem a privacidade de seus usuários.

 Rastreamento de localização
A maior das ameaças à privacidade nos telefones móveis, apesar de muitas vezes ser totalmente invisível, é o fato deles divulgarem a sua localização durante todo o dia (e noite) por meio dos sinais que transmitem. Há pelo menos quatro maneiras que permitem que a localização de um telefone possa ser rastreada por outras pessoas.

1. Rastreando o sinal pelas torres de celular

Em todas as modernas redes de telefonia móvel, as operadoras podem calcular onde se encontra o telefone de um determinado assinante, sempre que o aparelho estiver ligado e registrado na rede. Essa capacidade resulta da forma como a rede móvel é construída, e comumente é chamada de triangulação.

Uma maneira que a operadora consegue fazer isso é medir a intensidade do sinal do telefone móvel de um determinado assinante em diferentes torres e, em seguida, calcular onde o telefone deve estar localizado, levando em conta essas medições. A precisão que a operadora pode verificar a localização de um telefone celular de um assinante varia em função de muitos fatores, entre eles a tecnologia que ela utiliza e quantas torres de telefonia celular existem na área. A precisão é muitas vezes de uma quadra, mas, em alguns sistemas, pode ser ainda mais precisa.

Não há como ocultar sua localização deste tipo de rastreamento se o telefone celular estiver ligado e transmitindo sinais para a rede de uma operadora. Apesar de que normalmente apenas a própria empresa de telefonia móvel pode executar este tipo de rastreamento, um governo pode pressioná-la a ceder os dados da localização de um usuário (tanto em tempo real como um histórico de registro). Em 2010, um alemão defensor da privacidade, chamado Malte Spitz, utilizou as leis de privacidade para conseguir que a sua operadora lhe entregasse as informações que ela tinha sobre os seus registros; ele decidiu publicá-las como um recurso educativo, para que outras pessoas pudessem entender a maneira como essas empresas podem monitorar seus usuários. (Você pode conferir aqui o que a operadora sabia sobre ele). A possibilidade do governo acessar esse tipo de dados não é teórica: isso já está sendo amplamente utilizado pelas agências de aplicação da lei, em países como os Estados Unidos.

Outro tipo de solicitação relacionada ao governo é a chamada despejo de torres (do inglês “tower dump”); neste caso, um governo pede para uma operadora de telefonia móvel fornecer uma lista de todos os dispositivos móveis que estavam presentes em uma determinada área em um certo momento. Isso pode ser utilizado para investigar um crime ou para encontrar quem estava presente em uma manifestação específica. (Em 2014, o governo ucraniano declaradamente utilizou um despejo de torre com este propósito, para relacionar todas as pessoas cujos telefones móveis estavam presentes em um protesto contrário a ele).

As operadoras também trocam dados entre si sobre a localização que um dispositivo está conectando no momento. Esta informação normalmente é um pouco menos precisa do que o rastreamento dos dados que compõem as diversas medições das torres, mas ainda podem ser utilizadas como base para os serviços de rastreamento individual, incluindo os de comerciais de dispositivos, os quais consultam estes registros para localizar onde um telefone específico está momentaneamente conectado à rede móvel, e para disponibilizar os resultados para o governo ou clientes privados. O jornal Washington Post noticiou o quão tornaram-se prontamente disponíveis estas informações de rastreamento). Ao contrário dos métodos anteriores, este rastreamento não implica em pressionar as empresas de telefonia a fornecerem os dados dos usuários; em vez disso, esta técnica utiliza os dados de localização que têm sido disponibilizados em uma base comercial.

  2. Rastreando o sinal de celular com um Captador do Identificador Internacional do Assinante Móvel (do inglês “IMSI Catcher” ou “International Mobile Subscriber Identify Catcher")

Um governo ou outra organização tecnicamente sofisticada também pode coletar diretamente dados de localização, tal como com um captador IMSI (uma falsa torre portátil de telefonia celular que atua como se fosse verdadeira, usada para "captar" os telefones móveis particulares dos usuários e detectar a sua presença física e/ou espionar suas comunicações). O IMSI corresponde ao número de Identidade Internacional do Assinante Móvel, o qual identifica um cartão SIM de determinada inscrição, embora um captador IMSI possa segmentar um dispositivo utilizando também outras propriedades dele.

O captador IMSI precisa ser levado a um local específico para encontrar ou monitorar dispositivos nesse local. Atualmente não há uma defesa confiável contra todos os captadores IMSI. (Alguns aplicativos afirmam detectar sua presença, mas essa detecção não é perfeita). Em dispositivos que o permitem, ele poderia ser útil para desativar o suporte à rede 2G (para que o dispositivo possa apenas conectar-se às redes 3G e 4G) e para desativar o roaming, caso você não saia fora da área de cobertura da sua operadora. Essas medidas podem protegê-lo contra certos tipos de captadores IMSI.

 3. Rastreamento por Wi-Fi e Bluetooth

Os modernos smartphones têm outros transmissores de rádio, além da interface de rede móvel. Eles geralmente têm também suporte para Wi-Fi e Bluetooth. Estes sinais são transmitidos com menos energia do que um sinal de celular e normalmente só podem ser recebidos dentro de uma área de alcance limitado (tal como dentro da mesma sala ou do mesmo edifício), apesar de algumas vezes utilizarem uma antena sofisticada, permitindo que esses sinais sejam inesperadamente detectados de longas distâncias; em 2007, uma demonstração de um especialista na Venezuela recebeu um sinal Wi-Fi a uma distância de 382 km ou 237 milhas, em condições rurais e com pouca interferência de rádio. Estes tipos de sinais sem fio incluem um número de série único do dispositivo, chamado de endereço MAC, o qual pode ser visto por qualquer um que receba o sinal. O fabricante do dispositivo escolhe este endereço no momento que o dispositivo é criado e não pode ser alterado utilizando o software que vem com os smartphones atuais.

 Infelizmente, o endereço MAC pode ser observado em sinais sem fio, mesmo se o dispositivo não estiver ativamente conectado a uma rede sem fio específica ou ainda que não esteja transmitindo dados.
Um smartphone comum transmitirá sinais ocasionais que incluem o endereço MAC, sempre que o Wi-Fi estiver ligado, permitindo que outras pessoas nas proximidades reconheçam que esse dispositivo em particular está presente. Isso tem sido utilizado para aplicações de rastreamento comerciais; por exemplo, para possibilitar aos lojistas estabelecerem estatísticas de quantas vezes determinados clientes visitam e quanto tempo gastam em sua loja. Desde 2014, os fabricantes de smartphones começaram a reconhecer que esse tipo de rastreamento é problemático, mas há anos não pôde ser corrigido em cada dispositivo - se é que alguma vez será.

Comparado ao monitoramento GSM, essas formas de rastreamento não são necessariamente tão úteis para a vigilância do governo. Isso porque elas funcionam melhor em curtas distâncias e requerem conhecimento prévio ou medições para determinar qual endereço MAC está embutido no dispositivo de uma pessoa específica. No entanto, estas formas de rastreamento podem ser uma maneira altamente precisa para dizer quando uma pessoa entra e sai de um edifício. Desligar o Wi-Fi e o Bluetooth em um smartphone pode evitar esse tipo de rastreamento, embora isso possa ser inconveniente para os usuários que querem utilizar essas tecnologias com frequência.

As operadoras de rede Wi-Fi também podem ver o endereço MAC de cada dispositivo que se conecta à sua rede, o que significa que elas estão aptos a reconhecer determinados dispositivos ao longo do tempo e dizer se você é a mesma pessoa que se conectou à rede no passado (mesmo se não digitar o seu nome ou e-mail em qualquer lugar ou acesse quaisquer serviços).

Em alguns dispositivos, é fisicamente possível alterar o endereço MAC para que outras pessoas não possam reconhecer o dispositivo Wi-Fi tão facilmente ao longo do tempo; nestes dispositivos, por exemplo, com o software e a configuração correta, seria possível escolher um novo e diferente endereço MAC todos os dias.

Normalmente, nos smartphones, isso requer um software especial, como um aplicativo de alteração do endereço MAC. Atualmente essa opção não está disponível para a maioria dos modelos de smartphones.

 4. Vazamento de informações de localização pelos aplicativos e navegadores da Web

Os modernos smartphones proporcionam maneiras de determinar sua própria localização, muitas vezes utilizando o GPS ou mesmo usando os demais serviços oferecidos pelas empresas de localização (as quais normalmente pedem para a empresa adivinhar a localização com base em uma lista de torres de telefonia celular e/ou de redes Wi-Fi, em que o telefone pode ver de onde é). Os aplicativos podem solicitar estas informações de localização do celular e utilizá-las para fornecer serviços baseados na localização, tais como mapas que mostram a sua posição nele.


 Alguns desses aplicativos transmitem a sua localização pela rede para um provedor de serviços, que, por sua vez, fornece uma maneira para outras pessoas o rastrearem. (Talvez os desenvolvedores de aplicativos não tenham sido motivados pelo desejo de controlar seus usuários, mas ainda podem resolver fazer isso e revelar informações de localização de seus clientes para governos ou hackers). Alguns smartphones proporcionam algum tipo de controle para saber se os aplicativos podem descobrir sua localização física; uma boa prática de privacidade é tentar restringir quais aplicativos estão autorizados a verem essas informações e, no mínimo, assegurar que a sua localização só seja compartilhada com aplicativos que confie e que tenha uma boa razão para saber onde você se encontra.

Em cada caso, o rastreamento de localização não é apenas sobre encontrar onde alguém está neste instante, como em uma cena de perseguição de um filme emocionante, em que os agentes estão perseguindo alguém pelas ruas. Ele também pode ser utilizado para responder perguntas sobre o histórico de atividades das pessoas, suas crenças, participações em eventos e relacionamentos pessoais. Por exemplo, o rastreamento de localização poderia ser utilizado para tentar descobrir se determinadas pessoas estão em um relacionamento romântico, para descobrir quem participou de uma reunião particular, quem estava em uma manifestação específica ou para tentar identificar a fonte confidencial de um jornalista.

Em dezembro de 2013, o Washington Post noticiou que as ferramentas de rastreamento de localização da NSA coletaram grandes quantidades de informações "de localização de telefones celulares em todo o mundo", principalmente interceptando a infraestrutura das empresas de telefonia, para observar quando determinados celulares conectaram com quais torres. Uma ferramenta chamada CO-TRAVELER utiliza esses dados para encontrar relações entre diferentes movimentações das pessoas (para descobrir quais os dispositivos delas parecem indicar que estão viajando juntas, bem como mostrar se talvez alguém está seguindo outro indivíduo).

Desligando os telefones Anchor link
Há uma preocupação generalizada de que os telefones possam ser utilizados para monitorar as pessoas, mesmo quando não estão ativamente sendo usados para fazerem ligação. Como consequência, é dito a elas para desligarem seus celulares e até mesmo para retirarem a bateria ao terem uma conversa confidencial.

Curso sobre aquecedor solar
Quero conhecer 


A recomendação para remover a bateria parece vir da existência de malwares que fazem com que o telefone simule uma ligação (mostrando a tela apagada), porém ele permanece ligado e capaz de monitorar conversas, fazer ou receber uma chamada imperceptível. Assim, os usuários podem ser enganados e pensar que tinham desligado seus celulares quando, na verdade, não os tinham. Este tipo de malware existe, pelo menos para alguns dispositivos, embora tenhamos pouca informação sobre como eles funcionam ou quão amplamente têm sido utilizados.

Desligar os telefones têm suas próprias desvantagens potenciais: se muitas pessoas em um único local o fizerem ao mesmo tempo, é um sinal para as operadoras de telefonia móvel de que todos eles pensavam em algo que mereceu tal ação. (Esse “algo” pode ser o início de um filme em um cinema ou a decolagem de um avião em um aeroporto, mas também uma reunião ou conversa confidencial). Uma alternativa que pode fazer com que haja menos vazamento de informações é deixar o telefone de todos em outra sala, onde os microfones dos celulares não possam captar a conversa.
Telefones descartáveis (do inglês Burner Phones) Anchor link
Os aparelhos que são utilizados temporariamente e, em seguida, descartados são muitas vezes referidos como descartáveis ou telefones para queima (do inglês burner phone). As pessoas que querem evitar a vigilância do governo trocam frequentemente os telefones (bem como os números), para dificultarem o reconhecimento de suas comunicações. Eles precisarão utilizar aparelhos pré-pagos (não associados a um cartão de crédito pessoal ou a uma conta bancária) e garantir que os celulares e os cartões SIM não estejam registrados com suas identidades; em alguns países isso é simples, enquanto que, em outros, pode haver obstáculos legais ou práticos para a obtenção do serviço anônimo de telefonia celular.

Há certas limitações para esta técnica.

Primeiro, apenas trocar de cartão SIM ou passar um cartão SIM de um dispositivo para outro proporciona uma proteção mínima, porque a rede de telefonia móvel constata tanto o cartão SIM como o dispositivo em conjunto. Em outras palavras, a operadora da rede conhece o histórico dos cartões SIM que foram utilizados em determinados dispositivos e pode controlá-los individualmente ou conjuntamente. Segundo, os governos vêm desenvolvendo técnicas de análise de localização de celulares, nas quais o rastreamento de localização pode ser utilizado para gerar resultados ou hipóteses que indiquem se vários dispositivos pertencem, na verdade, à mesma pessoa.



  Há muitas maneiras disto ser feito. Por exemplo, um analista poderia verificar se dois dispositivos tendem a moverem-se juntos, se estavam em uso em diferentes ocasiões ou se têm os mesmos padrões de localização.

Um problema adicional para utilizar com sucesso os serviços de telefonia no anonimato é o fato de que os padrões de ligações das pessoas tendem a ser extremamente distintos. Por exemplo, você pode ter o costume de ligar para os seus parentes e colegas de trabalho. Mesmo que cada uma dessas pessoas receba ligações de outras, provavelmente você é o único indivíduo no mundo que normalmente liga para ambos de um mesmo número. Então, mesmo que você troque o seu número e depois retome aos mesmos padrões nas ligações feitas ou recebidas, seria fácil determinar qual era o seu número novo. Lembre-se de que esta conclusão não é feita com base apenas no fato de que você ligou para um determinado número, mas sim pela singularidade da combinação de todos os números que ligou.

(Na verdade, A Interceptação noticiada de que há um sistema secreto do governo dos Estados Unidos, chamado PROTON, que faz exatamente isso, utiliza os registros de telefone para reconhecer pessoas que fizeram ligações telefônicas de uma ""forma similar para um determinado destino"", a partir de novos números de telefone). Um exemplo adicional pode ser encontrado no documento Hemisphere FOIA. Ele descreve o banco de dados do Hemisphere (um enorme banco de dados de registros de históricos de ligações) e como as pessoas que o executam têm um elemento que pode vinculá-los aos telefones descartáveis, seguindo a similaridade de seus padrões de ligações. O documento refere-se aos telefones descartáveis como ""telefones largados"" porque seu usuário irá ""largar"" um e começar a utilizar outro - mas os algoritmos de análise do banco de dados podem traçar quando ocorre a conexão entre um telefone e outro, desde que ambos tenham sido utilizados para fazerem ou receberem ligações para conjuntos semelhantes de números de telefone.

Em conjunto, esses fatos significam que a utilização eficaz de telefones descartáveis para se esconder da vigilância do governo requer, no mínimo: não reutilizar tanto os cartões SIM quanto os dispositivos; não transportar em conjunto diferentes dispositivos; não criar uma associação física entre os lugares onde são utilizados os diferentes dispositivos e não ligar ou receber ligações pelas mesmas pessoas ao utilizar dispositivos diferentes. (Esta lista não é completa. Não consideramos, por exemplo, o risco da vigilância física no local onde o telefone foi vendido ou nos lugares em que é utilizado ou a possibilidade do software reconhecer a voz de uma pessoa em particular, como um método automatizado para determinar quem está falando por meio de um determinado telefone).

Uma observação sobre o GPS Anchor link
O sistema de posicionamento global (GPS) permite que os dispositivos, em qualquer lugar do mundo, descubram rapidamente, e com precisão, suas próprias localizações . O GPS funciona baseado nas análises dos sinais de satélites operados pelo governo dos EUA, como um serviço público para todos. É um equívoco comum achar que estes satélites, de alguma forma, observam os usuários de GPS ou sabem onde eles se encontram. Na verdade, os satélites do GPS apenas transmitem os sinais; eles não recebem nem observam qualquer coisa do seu telefone, e os satélites e os operadores dos sistemas do GPS não sabem onde qualquer usuário ou dispositivo em particular está localizado ou mesmo quantas pessoas estão usando o sistema.

Isto é possível porque os receptores individuais de GPS (como os integrados nos smartphones) calculam suas próprias posições ao determinar quanto tempo os sinais de rádio de vários satélites demoram a chegar.

Então, porque falamos em “rastreamento pelo GPS”? Normalmente, este rastreamento é feito na execução de aplicativos em um smartphone. Eles solicitam sua localização ao sistema operacional do telefone (determinado via GPS). Em seguida, os aplicativos conseguem transmitir essas informações para um terceiro pela Internet. Existem também minúsculos dispositivos de recepção GPS que podem ser disfarçadamente escondidos em alguém ou ligados a um veículo; esses receptores determinam sua própria localização e depois a retransmitem ativamente por meio de uma rede, geralmente por uma rede de telefonia móvel.

Espionando as comunicações de dispositivos móveis Anchor link
As redes de telefonia móvel não foram originalmente concebidas para se utilizarem dos meios técnicos para proteger as ligações dos assinantes contra a espionagem. Isso significava que qualquer pessoa com o tipo certo de receptor de rádio poderia ouvir as ligações.

A situação é um pouco melhor hoje, porém algumas vezes só ligeiramente. As tecnologias de criptografia foram adicionadas aos padrões de comunicações móveis para tentar evitar espionagem. Mas muitas delas têm sido mal projetadas (às vezes, deliberadamente, devido à pressão do governo para não utilizar uma criptografia forte!). Elas têm sido distribuídas de modo desigual, para que possam estar disponíveis para uma operadora e não para outra ou para um país, mas não para outro e, às vezes, têm sido implementadas de forma incorreta. Em alguns países, por exemplo, as operadoras não ativam a criptografia em tudo ou elas utilizam padrões técnicos obsoletos. Isto significa que muitas vezes ainda é possível para alguém, com o tipo certo de receptor de rádio, interceptar ligações e mensagens de texto assim que são transmitidos pelo ar.

Mesmo quando os melhores padrões do setor estão sendo utilizados, como o são em alguns países, e em algumas operadoras de telefonia móvel, ainda existem pessoas que podem ouvi-las. No mínimo, as próprias operadoras de telefonia móvel conseguem interceptar e gravar todos os dados de quem ligou ou enviou uma mensagem, quando ela ocorreu e o que foi dito. Esta informação pode estar disponível para os governos locais ou estrangeiros por meio de acordos oficiais ou informais. Em alguns casos, os governos estrangeiros também têm hackeado os sistemas das operadoras de telefonia móvel para obter acesso secreto aos dados dos usuários. Além disso, alguém fisicamente próximo a você pode utilizar captadores IMSI (acima descritos). Eles podem enganar o seu telefone quando utilizar sua "torre" falsa, em vez da infraestrutura legítima da sua operadora de telefonia móvel, caso em que a pessoa que executa o captador IMSI pode conseguir interceptar suas comunicações.

A prática mais segura é considerar que as ligações convencionais e as mensagens de texto SMS não foram protegidas contra espionagem ou gravação. Embora os detalhes técnicos variem significativamente de um lugar para outro e de sistema para sistema, as proteções técnicas são frequentemente fracas e podem ser contornadas em muitas situações. Consulte “Comunicando-se com outras pessoas” para aprender como escrever textos e falar de modo mais seguro.

 A situação pode ser diferente quando você utilizar aplicativos de comunicações seguras para se comunicar (seja por voz ou texto), porque esses aplicativos podem aplicar criptografia para proteger suas comunicações. Ela pode ser mais forte e proporcionar proteções mais significativas. O nível de proteção que você obtém ao utilizar aplicativos de comunicações seguras para se comunicar depende significativamente de quais são os aplicativos que você utiliza e como eles funcionam. Uma questão importante a saber é se um aplicativo de comunicações utiliza a criptografia ponto a ponto para proteger suas comunicações e se há alguma forma do desenvolvedor do aplicativo desfazer ou contornar a criptografia.
Infectando telefones com malwares Anchor link

Os telefones podem ser infectados por vírus e outros tipos de malware (software malicioso), sejam porque o usuário foi enganado e instalou um software malicioso ou porque alguém conseguiu invadir o dispositivo utilizando uma falha de segurança no software existente no dispositivo. Assim como acontece com os demais tipos de dispositivos de computação, o software malicioso pode, então, espionar o usuário do dispositivo.

Por exemplo, o software malicioso em um telefone celular poderia ler os dados confidenciais do dispositivo (como mensagens de texto ou fotografias armazenadas). Ele também poderia ativar os sensores do aparelho (como o microfone, a câmera, o GPS) para encontrar onde o telefone está ou ainda para monitorar o ambiente e converter o celular em um bug.

Esta técnica tem sido utilizada por alguns governos para espionar as pessoas por meio de seus próprios telefones e criou apreensão ao manter conversas confidenciais quando os telefones móveis estão presentes na sala. Algumas pessoas, ao manterem uma conversa confidencial, reagem a esta possibilidade deixando seus telefones celulares em outra sala ou desligando-os. (Os próprios governos muitas vezes proíbem as pessoas, até mesmo os funcionários do governo, de levarem seus telefones celulares pessoais em certas instalações confidenciais, baseados principalmente na preocupação de que os aparelhos possam estar infectados com softwares que os fazem gravar as conversas.)

Outra preocupação é que o software malicioso poderia, teoricamente, fazer um telefone parecer desligado enquanto que, secretamente, permaneceria ligado (e mostrando uma tela preta, de modo que o usuário acredite erroneamente que o telefone esteja desligado). Esta preocupação levou algumas pessoas a removerem fisicamente as baterias de seus dispositivos ao manter conversas muito confidenciais.

Como discutimos acima, as precauções baseadas em desligar os telefones poderiam ser notadas por uma operadora de telefonia móvel; por exemplo, se dez pessoas se dirigem para o mesmo prédio e, em seguida, todos desligam seus telefones ao mesmo tempo, a operadora de telefonia móvel, ou alguém que examine seus registros, pode concluir que eles estavam todas na mesma reunião e que os participantes a consideraram como confidencial. Isso seria mais difícil de detectar se, em vez disso, os participantes tivessem deixado seus telefones em casa ou no escritório.

Análises forenses de telefones confiscados Anchor link
A análise forense de dispositivos móveis é uma especialidade bem desenvolvida. Um analista especialista irá conectar um dispositivo confiscado a uma máquina especial, a qual lê os dados armazenados no interior do dispositivo, incluindo os registros de atividades anteriores, telefonemas e mensagens de texto. A análise forense pode conseguir recuperar os registros que o usuário normalmente não poderia ver ou ter acesso, tais como recuperar mensagens de texto excluídas. A análise forense pode normalmente contornar formas simples de bloqueio de tela.

Existem muitos aplicativos de smartphones e elementos de software que tentam inibir ou impedir a análise forense de certos dados e registros ou criptografar os dados para torná-los ilegíveis a um analista. Além disso, há o software de limpeza remota, o qual permite ao proprietário do telefone ou alguém por ele designado solicitar que o telefone exclua certos dados.

Este software é útil para proteger os dados de serem obtidos se o seu telefone for levado por criminosos. Entretanto, tenha em conta que a destruição intencional de evidências ou a obstrução de qualquer investigação pode ser considerada como um crime independente, muitas vezes com consequências muito mais graves. Em alguns casos, pode ser mais fácil para o governo provar isso e aplicar punições mais severas do que ao suposto crime que originalmente está sendo investigado.
Análise computadorizada de padrões de uso de telefone Anchor link

Os governos também têm se interessado em analisar os dados dos telefones de muitos usuários de computador para encontrar automaticamente certos padrões. Estes podem permitir que um analista do governo encontre casos em que as pessoas utilizaram seus telefones de forma incomum; por exemplo, tomando precauções especiais de privacidade.

Alguns exemplos de coisas que um governo pode tentar descobrir por meio da análise dos dados são: descobrir se as pessoas se conhecem; detectar quando uma pessoa utiliza vários telefones ou troca de aparelho; identificar quando grupos de pessoas estão viajando juntos ou se reúnem regularmente; identificar quando grupos de pessoas utilizam seus telefones de maneiras incomuns ou suspeitas; detectar as fontes confidenciais de um jornalista. 
Fonte: www.oarquivo.com.br


Não sejamos tolos, não sejamos ingênuos é claro que uma tecnologia cheia de recursos e avanços que facilitam a vida de muitos, fazendo que nos ternemos com uma dependência inexistente de celulares e computadores alguém se beneficiaria disso, claro que Hackers lhe espionam, entram em seu computador, celular e etc. Não sejamos tolos todos são espionados não existe a dita segurança ou privacidade a internet não é um campo nosso e sim de quem criou e domina, se você quer privacidade não tenha internet é simples, e não cometa erros e nem viva no erro, quem tem poder se mantém também através da espionagem e isso não vem de agora e sim desde tempos muito antes da tecnologia, sabemos que isso é um ato imoral e covarde mas lembre-se que você esta no mundo com regras e alguém controlando tais regras que na minha visão liberdade nunca existiu. Iron Tecno



  

  












Share:

sexta-feira, 12 de abril de 2019

Os cimérios bárbaros com a história esquecida




Se você quer saber quem realmente foram os cimérios, um conselho: esqueça Conan. Muito antes de Tolkien (autor de "O Senhor dos Anéis"), foi Robert E. Howard um dos primeiros autores a criar um mundo completo de povos, línguas, história e geografia fictícios, com continentes imaginários que surgiram do nada e afundaram novamente entre um cataclismo e outro.

Só pra você ter uma idéia: segundo a cronologia da Era Hiboriana do autor do herói dos quadrinhos, a Atlântida  e a Lemúria  afundaram ao mesmo tempo (!) num só cataclismo. Pior: embora os cimérios fossem notoriamente um povo do Cáucaso, o que restaria da "Ciméria" de Howard acabou formando as Ilhas Britânicas (!) e sumiram. Acho que ele nunca se informou direito sobre os povos bárbaros caucasianos.

Esse é o problema em escrever sobre fatos que se confundiram com a mitologia: às vezes, a lenda atrapalha a História. A ciência da Arqueologia já avançou muito, mas ainda há inúmeros obstáculos talvez intransponíveis.


Em que pese o fato de os grandes guerreiros que entraram em contato com a civilização grega na Era do Bronze nunca se deram ao trabalho de registrar sua própria História (ainda mais quando nem tinham língua escrita), eles tiveram suas "estórias" contadas por seus inimigos. Alguém já disse que a história oficial é sempre a versão contada pelos vencedores?


A Terra de Gomer ou Ciméria. O Livro do Gênesis, capítulo 10, contém uma interessante e controvertida lista de descendentes de Noé, chamada "Posteridade de Noé", através de seus três filhos: "Eis a descendência dos filhos de Noé: Sem, Cam e Jafet. Filhos de Jafet: Gomer, Magog, Madai, Javã, Tubal, Mosos e Tiras." 

Nesta pesquisa, interessa especialmente a linhagem de Jafet, que teve sete filhos, entre os quais Gomer e Javã. Gomer deu seu nome a uma nação, [em Ezequiel 38:6]. "Gomer", segundo os lingüístas, vem do acadiano GIM-IR-[RA-A] - ou Cimir, Cimira. Foram um povo migratório e fizeram sua primeira parição histórica no oeste da Ásia no fim do século VIII a.C..Javã está relacionado o nome tribal grego "Ionia", relativo à costa oeste da Ásia Menor. Eram mercadores e negociavam com os Fenícios de Tiro e da Palestina.

Os filhos de Gomer vieram a ser conhecidos como "Gomarians" ou "Comarians"e, finalmente, "Cimerians". Ocuparam o norte e oeste europeu combatendo sempre até fixarem um núcleo de povoamento entre a Alemanha e a Austria, onde tornaram-se os "Germans" ou germãnicos, enquanto os nômades seguiam para a Rússia onde dominaram as estepes. [GIANTS OF ASIA]

  Muito, muito pouco se sabe a respeito da verdadeira História dos assombrosos guerreiros cimérios. Nos mapas da região registrados até o século XVIII pelos cartógrafos ingleses, o estreito de Bósforo ainda era chamado de Cimmerian Bosphorus ou Ponto Cimmerian("Mar Cimeriano").

Os Cimérios (em grego Κιμμέριοι, Kimmérioi) foram bárbaros nômades eqüestres que, de acordo com Heródoto, viviam originalmente na região norte do Cáucaso e no Mar Negro - atuais Rússia e Ucrânia - quando travaram contato (brutalíssimo) com a civilização mediterrânea-mesopotâmica nos séculos VIII e VII a.C. Registros assírios, todavia, determinam que esse povo se localizava no atual Azerbaijão em 714 a.C.

Os Cimérios, Citas, Albanianos, Gargários e Amazonas eram algumas das vários tribos que habitavam a região em volta da Cordilheira do Cáucaso, a Sarmátia, entre a Europa e a Ásia; e causaram tamanho espanto com suas diferenças físicas e culturais, a ponto de serem integrados ás lendas da mitologia grega - junto com seres fantásticos como os centauros, ninfas, deuses e minotauros. Foi nessa "companhia" tão confiável que eles acabaram sendo considerados também meras criaturas de ficção.

Suas origens são obscuras, mas acredita-se que eram Indo-Europeus. Sua língua é geralmente tida como "o elo perdido" entre a língua trácia (junto a leste da Grécia) e o persa. Se foram realmente um povo pré-histórico, eles eram o elo perdido de muita coisa entre as culturas Ocidental-Oriental. No começo do século XX os cimérios costumavam ser associados aos Proto-Indo-Europeus ("Arianos" ou "Jafetitas").


  Arqueólogos turcos pretendem provar a existência dos Cimérios [ou cimerianos], um dos mais antigos povos europeus. A "terra de Conan", o bárbaro, ainda é um motivo de debate entre os cientistas. Existem referências de um antigo e místico país no trabalhos de Homer e Herótodo e em tabuletas assírias encontradas na Mesopotâmia. Segundo estas fontes, os cimérios são originários da Ásia Menos do 8º século antes de Cristo. Alguns acreditam que foram os primeiros povoadores da Rússia.

Entre os primeiros povos que ocuparam a Europa os Cimérios se destacam por sua cultura e seus feitos enquanto dominaram as estepes no extremo sul do território da atual Rússia. Sua civilização pertenceu ao fim da Idade do Bronze. Suas origens obscuras parecem associá-los ora aos Trácios, ora aos Parses, do atual Irã já há cinco mil anos antes de Cristo. Os cimérios estão associados aos cavalos de modo tão estreito que seus homens foram, muito possivelmente, a origem do mito do centauro, quando as hordas de guerreiros foram vistas pela primeira vez em suas montarias em lugares onde os cavalos ainda não tinham sido domesticados.

Por enquanto, sabe-se que aquele povo se instalou por um século em Antandrosis, uma antiga cidade a noroeste da atual Turquia. Com os avanços das escavações arqueológicas no local, é possível encontrar evidências da ocupação ciméria. Os pesquisadores adiantam que, em futuro próximo, Antandorsis pode se tornar uma segunda Ephesus em termos de importância histórica.

 Nos mapas das migrações de tribos nômades, os cimérios povoaram a Europa e se tornaram os celtas. Arqueologicamente muito pouco se sabe dos cimérios da costa norte do Mar Negro.

Foi sugerido que possam ter compreendido a tão-chamada "cultura catacúmbica" do sul da Rússia, aparentemente expulsa pela "cultura das urnas funerárias" que avançara a partir do oriente mais além. Isso está de acordo com o relato grego de como os cimérios foram substituídos pelos citas. Algumas estelas de pedra encontradas na Ucrânia e no norte do Cáucaso tiveram sua origem ligada à civilização ciméria.

Na mitologia grega, a Ciméria era vizinha da Terra dos Mortos. Porque aqueles bárbaros sempre foram um povo tão sombrio? O historiador grego Heródoto (485-420 a.C.) já descrevia aquela região como "inóspita, intimidadora, sempre à sombra das montanhas e com o céu coberto de neblina; um lugar onde só os extremamente fortes sobrevivem; uma terra de trevas e noite eterna. Um local melancólico com florestas negras, silêncio sombrio e um céu turvo e nuvens de chumbo.

 Eis como Homero nos apresenta a terra do povo de Conan:

Aí fica o país e a cidade dos homens da Ciméria.
Estes tateiam continuamente na noite e no nevoeiro, e nunca
olha para eles radioso o deus do sol luminoso.
Mas é a terrível noite que envolve os miseráveis humanos.
HOMERO, Odisséia, XI. 14-19.

 É esta passagem que Ephorus aplica aos cimérios no próprio tempo em que foram estabelecidos na península da Criméia, e que explica seu ditado que eles eram uma raça de mineiros, vivendo perpetuamente no subterrâneo. (Daí a associação com o Mundo dos Mortos).
O que nos leva de volta ao artigo sobre suas vizinhas (e parentes) amazonas: os arianos do Cáucaso pareciam cultuar Ares como um deus central, tornando-se Mestres da Guerra praticamente invencíveis, com a fama de serem guerreiros perfeitos.

Como nunca se bronzeavam, também eram pálidos como defuntos. Eram descritos como indivíduos "de pele branca como a neve, olhos cinzentos, de mulheres e homens altos, medindo entre 2 m e 2,20 metros, extremamente musculosos, arrogantes, corajosos e muito, muito fortes mesmo".

Sua terra era a grande Cordilheira do Cáucaso, próxima ao Mar Negro, região hoje ocupada por Armênia, Azerbaijão, Geórgia e Rússia. Há 5500 anos, aquela área ainda era um celeiro (melhor seria dizer vespeiro) de povos bárbaros tão primitivos que nem tinham língua escrita, vivendo principalmente da caça, em culturas matriarcais.

Havia tribos com soldados homens e mulheres. Os antigos gregos chamavam o sistema deles de "Ginocracia" (sociedade regida por mulheres). Inventaram o machado de guerra, arma de dois gumes iguais, usado por homens e mulheres, representando a igualdade.

Fora isso, tudo o que resta são as impressões visuais: ligados à Natureza, eles usavam os famosos capacetes com chifres; as armas eram presas às costas; mestres da cavalaria, dos povos "domadores de cavalos" montanheses, habitavam cabanas de madeira e pedra também nas florestas e nos pântanos; e odiavam o sol, só saindo à noite e passavam o dia vivendo em catacumbas interligadas por túneis.  

Eis aqui a marca registrada dos cimérios, que tanto os distinguia; a "cultura das catacumbas" sem dar a mínima para o mundo exterior. Eis porque os caucasianos foram os últimos povos a saberem do Grande Dilúvio Universal, que traumatizou os outros povos e deu origem às religiões dos povos civilizados: enquanto a chuva caía e milhões morriam afogados,os cimérios provavelmente passaram os 40 dias e noites bebendo cerveja nas catacumbas.

Existe a teoria que os cimérios foram "os primeiros brancos" que deram origem à etnia caucasiana. Sendo um povo tão antigo e pré-histórico, sem contato com os raios do sol por milênios, eles poderiam ter dado início à mutação genética da ausência de melanina (ou "anomalia" da falta de pigmentos na pele, se assim preferirem). E, sim: eles DESPREZAVAM a Civilização - "corrupta, decadente, imunda, podre, imoral, opressora, escravista e envenenada pela prática da magia."

O primeiro registro histórico dos cimérios aparece nos anais da Assíria no ano 714 a.C. Eles descrevem como um povo chamado Gimirri ajudou as forças de Sargão II a derrotar o reino de Urartu. Sua terra original, chamada Gamir ou Uishdish, parece ter sido localizada no Estado-tampão de Mannai. O geógrafo posterior Ptolomeu colocou a cidade de Gomara nessa região.

Alguns autores modernos afirmam que os cimérios incluíam mercenários, chamados pelos assírios de Khumri, restabelecidos na região por Sargão. Contudo, gregos de épocas posteriores sustentam que os cimérios, antes disso, haviam vivido nas estepes entre os rios Tyras (Dniester) e Tanais (Don).

Homero os descreve em seu livro 11 da Odisséia como habitantes de terras enevoadas e de trevas nos limites do mundo, às margens de Oceanus. Vários reis cimérios são mencionados em fontes gregas e mesopotâmica, incluindo Tugdamme (Lygdamis em grego) e Sandakhshatra (final do século VII a.C.)

De acordo com as Histórias de Heródoto (c. 440 a.C.), os cimérios haviam, em determinado ponto do passado, sido expulsos das estepes pelos citas. Para garantir seu enterro na pátria de seus ancestrais, os membros da família real ciméria dividiram-se em grupos e lutaram entre si até a morte.

Os camponeses cimérios enterraram os corpos ao largo do rio Tyras e, através do Cáucaso, fugiram do avanço cítico, adentrando a Anatólia e o Oriente Próximo. O percurso total parece ter se estendido desde Mannai, perpassando, ao leste, as terras médicas da cordilheira de Zagros, e ao sul da área até o Elam.

 Migrações

As migrações dos cimérios foram registradas pelos assírios, cujo rei, Sargão II, morreu em batalha contra os próprios cimérios em 705 a.C. E foram os assírios que trouxeram os cimérios à Mesopotâmia: exatamente como os grandes bárbaros destruidores de cidades mesopotâmicas. E foi assim que o bom e ilustre povo cimério fez sua estréia na História: exercendo sua profissão por excelência, como "ladrão, pirata e mercenário."

Subseqüentemente, os registros sobre esse povo apontam sua conquista sobre a Frígia em 696 a.C., o que levou o rei frígio Midas a ingerir veneno como recusa a ser capturado. Em 679 a.C., durante o reino de Assarhaddon da Assíria, os cimérios atacaram a Cilícia e o Tabal sob o comando do novo líder, Teushpa. Assarhaddon, contudo, os derrotou próximo a Hubushna (inconclusivamente identificada com a moderna Capadócia, Ásia Menor).

Em 654 a.C. os cimérios atacaram o reino da Lídia, assassinando o rei Giges e causando grande destruição à capital lídia, Sardes. Retornaram dez anos depois durante o reino do filho de Giges, Ardis II, e desta vez capturaram a cidade inteira, com exceção da cidadela. A queda de Sardes afetou decisivamente os poderes da região; os poetas gregos Calino e Arquíloco registraram o medo que tomou conta das colônias gregas na Jônia, algumas das quais foram atacadas por salteadores cimérios.

Contudo, a ocupação ciméria da Lídia foi breve - possivelmente devido ao surto epidêmico da praga. Entre 637 a.C. e 626 a.C. os conquistadores foram derrotados por Aliates II da Lídia. A derrota marcou o fim definitivo do poder cimério.

O termo "Gimirri" ainda foi usado um século depois na inscrição Behistun (c. 515 a.C.) como equivalente babilônico do termo persa Saka ("citas"), mas, com exceção disso, nunca mais se ouviu falar dos cimérios na Ásia, e o destino final desse povo é incerto. Foi-se especulado que se estabeleceram na Capadócia, conhecidos em armênio como Gamir (mesmo nome da pátria ciméria original em Mannai). Contudo, certas tradições francas terminariam por definir sua localização na boca do Danúbio (ver Sicambre).
   
Trácia & Cítia

Acredita-se que há certo número de ramificações com origem nos cimérios. Os trácios foram identificados como um possível ramo ocidental daquele povo. Se Heródoto estiver correto, ambos os povos originalmente habitaram a costa norte do Mar Negro, e ambos foram forçados a deixar a área ao mesmo tempo devido a invasores vindos do leste. Os cimérios haveriam abandonado sua pátria ancestral rumo ao leste e ao sul, através do Cáucaso.

Apesar de que os cimérios de que se tem conhecimento via registros históricos têm seu lugar história por um curto período de tempo (século VII a.C) diversos povos celtas e germânicos mantêm a tradição de serem descendentes dos cimérios ou dos citas, e alguns de seus nomes étnicos parecem corroborar a crença (p.ex. Cymru, Cwmry ou Cumbria, Cimbre).

A etimologia de Cymru (termo galês para o País de Gales) e de Cwmry (Cumbria), que, de acordo com a tradição galesa, deriva diretamente de "cimérios", é considerada, por uma outra corrente, como provinda do celta kom-broges, que significa "compatriotas". No que diz respeito à tribo Cimbre, não se sabe ao certo se eram celtas, germânicos ou se algum outro povo, provindo dum grupo Indo-Europeu Ocidental anterior conectado aos ligurianos.

Além disso, os reis Merovíngios dos francos tradicionalmente traçavam sua linhagem, passando por uma tribo pré-franca chamada Sicambre, chegando, fundamentalmente, a um grupo de "cimérios" que viviam na boca do rio Danúbio.

Se os citas realmente mantêm parentesco com os cimérios, como foi freqüentemente exposto, muitos outros povos que reivindicam descendência cítica poderiam ser adicionados à lista. A associação dos cimérios a uma das Tribos Perdidas de Israel também desempenhou certo papel no Israelismo Britânico.

Religião

 Tudo aponta para o fato que, como todos os povos da região, não tinha uma religião desenvolvida em deuses, sendo um povo tão primitivo que ainda cultuava as forças mais elementares do Universo; assim, o cimério rezava para a Terra, o Sol, a Lua e outros astros.
Mas contatos posteriores com outras culturas no século VII a.C. poderiam levar a uma espécie de representação divina na idéia de um deus único. Isso, porém, já é mera tautologia, quando não mito mesmo. É ele quem coloca a força necessária para se lutar e matar num homem quando ele nasce. "O que mais devem os homens pedir aos deuses?"

CROM


Ao norte do continente, situava-se a Ciméria, uma região tenebrosa, repleta de montanhas cobertas por densas florestas, cujo céu era sempre cinzento e governado por deuses obscuros. No mais alto de todos os montes achava-se Crom, a severa divindade que controlava os destinos e decretava as mortes. Nenhum cimério tinha por costume suplicar algo a Crom, pois ele era lúgubre, selvagem e odiava os fracos.
Apesar de ser o deus mais importante do reino, haviam outros, com menos seguidores, mas também adorados. Entre estes, nós podemos citar Lir, seu filho Mannanan, a deusa guerreira Morrigan, seus subordinados Badb (a fúria da batalha), Nemain (o venenoso) e Macha.

A visão da vida e da morte, para os cimérios, era tão triste quanto sua terra e seus deuses. Em sua concepção, não existia esperança nem no presente, nem no futuro, pois eles tinham plena convicção de que os homens lutavam e sofriam em vão, encontrando prazer somente na loucura da batalha. Morrendo, suas almas penetravam em um reino escuro, frio e enevoado, onde vagariam por toda a eternidade.

Não é de se espantar que Crom fosse o deus de uma raça autoconfiante, cujas únicas ambições eram lutar pela sobrevivência e empenhar-se em tantos combates quanto possível. Isso sim é que é existencialismo punk-gótico: "não existia esperança nem no presente, nem no futuro". "os homens lutavam e sofriam em vão". "suas almas penetravam em um reino escuro, frio e enevoado". Mais depressivo e pessimista, impossível ― ou realista.

 Epílogo 

"Para lá se dirigiu Conan, o cimério, de cabelos negros, olhos ferozes, espada na mão; um ladrão, um saqueador, um matador, com gigantescas crises de melancolia e não menores fases de alegria, que humilhou sob seus pés os frágeis tronos da Terra. Nas veias de Conan corria o sangue da antiga Atlântida, engolida oitocentos anos antes de sua época pelos mares."

Porque as "gigantescas crises de melancolia"? Era Conan um maníaco-depressivo? Talvez sim. Talvez não. Mas seu criador era. Quando Robert E. Howard (1906-1936 FIG. abaixo) começou a aparecer, trouxe em sua obra um realismo muito maior do que o de qualquer um de seus precursores. Sua visão de pré-história não era romântica, mas amargamente realista. O sangue parece escorrer de suas histórias.

Howard cometeu suicídio aos 30 anos. Desde criança, sua mãe era a única pessoa que o apoiara emocionalmente. Sua extrema dependência emocional da figura materna, mais a melancolia, foi o que o levou a se identificar tanto com seu austero personagem guerreiro de uma cultura matriarcal?

O autor do herói dos quadrinhos era uma pessoa assombrada pela idéia de ser espancado por estranhos, como os colegas de escola que o ridicularizavam pelo físico franzino. Daí porque Howard se tornou um fisiculturista, talvez o escritor mais forte e musculoso que já existiu. Só andava de botas, com roupas justas, e armado, pronto para o combate a qualquer momento. Uma batalha que nunca veio. Ironicamente, o homem obcecado pela luta acabou perdendo o confronto contra si mesmo.


  Ao saber da morte iminente da mãe, a guerra para ele acabou. Foi ao seu carro no estacionamento do hospital, dirigiu até um canto afastado da estrada, engatilhou sua espingarda até a cabeça, com a mesma mão que usava para escrever páginas sanguinolentas, puxou o dedo e estourou os miolos.

Do Cáucaso á Inglaterra, dos cimérios aos celtas, do gótico ao heavy metal, toda a simbologia hiboriana atravessou os milênios intacta: as aventuras épicas, o sensualismo, a melancolia, a depressão, as roupas pretas, as fortes personalidades femininas, a relação ambígua com a magia. Nada se perdeu: desde o último cataclismo, o mundo se transformou muito, mas o ser humano permanece o mesmo. Como dizem os civilizados e refinadíssimos franceses (descendentes dos gauleses, que dizem ter vindo dos cimérios): "quanto mais as coisas mudam, mais elas ficam na mesma." Mas isso já é outra história...
Fonte: sofadasala.com










  


  




Share:

Atlântida cidade perdida pirâmide de cristal encontrada no mar de Cuba





CUBA. Na costa da península de Guanahacabibes, província de Pinar de Del Rio - Cuba, a uma profundidade entre 600 e 750 metros, Pauline Zalitzky (engenheira naval de nacionalidade russa) e seu marido Paul Weinzweig, proprietários da empresa canadense Advanced Digital Communications, trabalhando para o governo cubano descobriram um complexo de ruínas submarinas. É uma cidade que se estende em uma área de 2 km².

 Pauline Zalitzky e Paul Weinzweig. Foto: Vanessa Bauza/South Florida Sun-Sentinel, 2002. é curioso: essa é uma notícia que foi publicada há10 anos todavia, parece que somente agora os midia tomaram conhecimento dos fatos. 

 Os primeiros indícios, revelados por imagens obtidas por um sonar instalado à bordo do navio de pesquisa Ulises apareceram em 2000. Em julho de 2001 com a divulgação das fotografias extraídas das imagens de vídeo feitas por um robô anfíbio, foram publicadas as primeiras notícias sobre as descobertas.
 Em 2002, Weinzweig declarou aos jornais: Não sabemos ao certo o quê é mas, no México (pré-hispânico), a tradição oral fala de uma civilização avançada de pessoas altas, de pele branca que vieram do Oriente, provenientes de uma ilha que afundou em um grande desastre natural. Ali,a palavra Atlanticu significa "nosso bom pai" ou "lugar onde descansa nosso bom pai".

Na época, a descoberta esteve cercada de incredulidade. O editor senior da revista National Geographic, John Echave, que foi a Cuba estudar as imagens do sonar, comentou: São anomalias interessantes mas isso é tudo que qualquer um pode dizer agora. Echave lembrou que é difícil explicar formações geológicas submarinas a exemplo das que foram encontradas em outras partes do mundo, como Japão e Bahamas.

O geólogo da Marinha cubana Manuel Iturral pediu mais amostras antes de tirar conclusões sobre o local, dizendo: Nós temos alguns números que são extremamente incomum, mas a natureza é muito mais rica do que pensamos. Estimando que teria levado 50.000 anos para tais estruturas de terem afundado a profundidade em que foram encontradas, ele disse que "...50 mil anos atrás não havia a capacidade de arquitetura em nenhuma das culturas que conhecemos para construir complexo edifícios.


 Mais recentemente (em 2012), o assunto voltou aos midia. Durante estes pouco mais de dez anos os descobridores tiveram dificuldades para encontrar financiamento da tecnologia capaz de chegar perto das formações.

Finalmente, conseguiram um robô submarino equipado com câmeras e poderosos dispositivos de iluminação que confirmaram a natureza antropológica das estruturas: de fato, são ruínas de uma cidade gigante que repousam no fundo das águas.

Ruínas que incluem ao menos quatro pirâmides, sendo que uma delas é de cristal além de outras estruturas, como magníficas esfinges e registros de uma escrita desconhecida gravada em blocos de pedra que pesam centenas de toneladas. Todo o complexo está localizado no perímetro do Triângulo das Bermudas.

Ocultamento Liberado

 Depois de uma década de descrença e especulação, com a divulgação das imagens nítidas obtidas pelo robô, surgem rumores de que estas ruínas eram conhecidas há muito tempo pelo governo dos Estados Unidos, que descobriu o lugar no auge de da crise política com Cuba. O lugar passou a ser monitorado e dificultado para civis imediatamente mas o norte-americanos exploraram o achado e teriam recolhido numerosos objetos.

Pirâmide de cristal


 Entre as construções submarinas descobertas no Triângulo das Bermudas as mais impressionantes são duas pirâmides gigantescas, maiores que a pirâmide de Quéops - do Egito.
Uma delas tem dimensões avaliadas em 300 m de base por 200 metros de altura. Ambas foram aparentemente edificadas com um material semelhante ao vidro grosso, com paredes lisas e translúcidas. No topo da pirâmide cujas medidas são mencionadas acima, existem dois orifícios grandes.

Por eles, a água passa em grande velocidade provocando uma movimentação intensa do líquido, criando um vórtice, uma espiral, redemoinho que produz ondas e névoa na superfície do mar. Os cientistas especulam se esta não seria a causa da misteriosa desorientação e/ou desaparecimentos de embarcações e aeronaves que transitam na área.

Alguns místicos especulam que as "pirâmides de cristal" - como vêm sendo chamadas pelos midia - são um local sagrado que, ainda hoje é protegido por entidades atlantes e por isso, navios e aviões que passam no local podem ser considerados como invasores ou profanadores de um santuário sendo, por isso, exterminados.

Outros, cogitam que as pirâmides são atratores de raios cósmicos; ou, ainda, que formam campos de energia de natureza quântica, criando um vácuo ou passagem capaz de tragar aqueles veículos que desapareceram ali ao longo da história.

Arqueólogos postulam que as construções foram, originalmente, edificadas em terra firme e posteriormente submergiram em virtude de uma catástrofe natural. Essa hipótese implica, necessariamente, admitir a existência de uma vasta porção de terra continental ou insular no meio do Atlântico em uma época geológica recuada, idéia quer reforça a crença em uma Atlântida histórica que transcende a dimensão da narrativa mitológica conferindo credibilidade ao texto de Platão, um dos mais antigos registros da realidade dessa civilização desaparecida.


...Uma vez Faetonte, filho de Hélio (o Sol), preparou a biga de seu pai [e a pôs em movimento] mas, incapaz de dirigi-la pela rota tomada por seu pai, provocou a incineração de tudo que existia sobre a Terra, sendo ele próprio destruído por um raio - essa história, tal como é relatada, apresenta o perfil de um mito.

Entretanto, a verdade nela encerrada aponta para um desvio dos corpos celestes que giram em torno da Terra, causando a destruição do que há sobre a Terra através de incêndios recorrentes a longos intervalos.

Nessas ocasiões todos os habitantes das montanhas e das regiões elevadas perecem mais do que os que habitam nas proximidades dos rios e do mar. Por outro lado, na ocasião em que os deuses purificam a Terra mediante um dilúvio, todos os pastores que se encontram nas montanhas são salvos, ao passo que aqueles que vivem nas cidades... são colhidos pelos rios e lançados ao mar.
Platão


 O Vortex

Boa parte das terras que um dia foram território da Atlântida encontram-se no fundo do mar do Triângulo das Bermudas. Na pirâmide submersa existe um dispositivo que captura forças telúricas e cósmicas. Esse dispositivo armazenava e gerava toda a energia necessária utilizada da civilização atlante.

Esse captor ainda funciona e, eventualmente, em virtude de variações das potências atmosféricas, solares e planetárias, o gerador da pirâmide cria um vortex que, na superfície do oceano, manifesta-se como um redemoinho mortal para os navios e aviões que estejam de passagem no local. No mundo, existem ao menos dois lugares que também possuem pirâmides dotadas desse mecanismo: a Grande Pirâmide de Gizé e o Mar do Diabo, no Japão. (ROYER, 2012).

O Cristalito

A base dessa tecnologia é o material do qual, em si mesma, é feita a pirâmide: um mineral chamado cristalito, encontrado, atualmente, em lugares como as praias de Gibraltar. O cristalito, assim como os cristais em geral, além de ser muito resistente, a exemplo de seu parente, o diamante, tem a capacidade de atrair e absorver intensamente energia cósmica que os atlantes podiam, então, converter em outras formas de energia, como a elétrica, que pode gerar força de natureza diferentes, da mecânica à luminosa; é capaz de mover um ônibus ou produzir um raio laser terapêutico, por exemplo.

 Edgar Cayce, Atlântida & A Pedra Tuaoi

Quando se fala de Atlântida, além da inevitável referência a Platão (428/427 – 348/347 a.C), existe ainda outro nome que não pode ser esquecido: Edgar Evans Cayce (1877-1945), o clarividente norte-americano que entre muitos temas, em seus momentos de transe, falava sobre essa misteriosa civilização.

Em seus relatos, Cayce fala de um instrumento da tecnologia Atlante que ele chamava de Pedra Tuaoi ou Fire Stone. Descreveu esse objeto como um cristal grande, cilíndrico e prismático - na forma de um hexaedro (possuía seis lados).

Encapsulado em um domo, no alto de um edifício, era exposto à luz do Sol, da Lua e das estrelas conforme a necessidade. A Pedra Tuaoi era usada para capturar energia e distribuir essa energia em toda a extensão um território. Seu poder de captação podia armazenar não somente energias telúricas e cósmicas mas, também, forças elementares: espectros de luz infravermelha e ultravioleta, raios gama, radiação, energia etérica e eletromagnética.

Essa energia foi utilizada para diversos fins. No começo, o cristal era uma ferramenta essencialmente espiritual manipulada somente por Iniciados (sacerdotes). À medida em que a Raça Atlante se desenvolvia fisicamente, tornando-se mais materializada, começaram a usar a Fire Stone para rejuvenescer seus corpos, o quê lhes permitia viver (em um mesmo corpo) centenas de anos.

Como tempo, outras utilizações foram surgindo. As correntes de energia eram emitidas por todo o reino, transpondo qualquer obstáculo de distância, ao modo de ondas de rádio propulsionando o funcionamento de máquinas, desde as industriais aos veículos de transporte, fornecendo luz e calor. Além disso, também serviu à comunicação podendo transmitir mensagens de imagens e sons.
Fonte: www.sofadasala.com





  


Share:

Criaturas marinhas serpentes que afundaram embarcações mitos ou verdades escondidas?





As serpentes, marinhas ou não, estão na mitologia de muitas culturas; especialmente no Oriente, muitos povos têm uma profunda reverência por estas criaturas. O Rei dos Dragões, do Oriente, é uma poderosa besta.

A serpente-rei,  500 metros de comprimento, controla o elemento água, dominando mares, oceanos, rios, lagos e todos os habitantes dos cinco reinos submarinos que existem neste planeta. Em contraste, a visão Ocidental, influenciada pelas alegorias católico-cristãs que associa a serpente como uma das formas assumidas pelo Diabo.

Registros históricos, arcaicos, antigos e contemporâneos contêm numerosos relatos testemunhais da ocorrência de fantásticos encontros entre homens e misteriosas criaturas marinhas. A marinha russa possui alguns desses curiosos registros.

Em 1953, segundo relato de Y. Starikov, oficial da antiga marinha soviética, aposentado, ele e a maioria de sua tripulação, viram uma serpente marinha nas vizinhanças das Ilhas Kurile do Sul. A criatura passou atrás do navio nadando a grande velocidade e, então, mergulhou, desaparecendo nas águas sem fazer barulho.
  
Em 2001, no mar de Barent, a tripulação do barco-patrulha da marinha russa SKR-55, sob o comando do capitão A. Lezov, avistaram uma dessas serpentes. Nos mares do norte, as serpentes aparecem sozinhas e apresentam uma coloração marrom fosca enquanto ao sul, nos mares próximos à Antártida, o marrom tem uma tonalidade luminosa e os animais deslocam-se em grupos de até 30 serpentes.

Em julho de 1966, os exploradores norte-americanos Bleat e Ridgeway navegavam no Atlântico, quando, uma noite, viram uma cabeça de serpente emergir da água.

Logo surgiu também o longo e flexível pescoço; tinha os olhos saltados enormes, do tamanho de um prato, que cintilavam uma luz esverdeada; olhos que observavam os seres humanos enquanto nadava em paralelo ao barco dos exploradores. Súbito, arremessou o corpo contra a embarcação para, logo em seguida, mergulhar e desaparecer nas profundezas.

O pescador canadense George Zegers conta que trabalhava próximo à ilha de Vancouver quando, repentinamente, sentiu calafrios nas costas; parecia que estava sendo observado. Olhando em volta, distinguiu o que parecia ser a cabeça de uma criatura situada cerca de 50 do barco.

Pôde ver o pescoço, de mais ou menos dois metros de comprimento e 30 centímetros de diâmetro. Esta serpente tinha olhos negros mas igualmente saltados e enormes: 40 cm de diâmetro, segundo o pescador.


No século 19 foram abundantes os relatos sobre serpentes marinhas vista nas costa da Inglaterra. Um caso particularmente famoso de avistamento de serpente marinha ocorreu em agosto de 1848, pela tripulação do HMS Daedalus durante uma viagem a Santa Helena, no Atlântico Sul.

A criatura tinha cerca de 18 metros de comprimento e sua cabeça, que ela mantinha acima d'água, destacava-se uma notável juba ou crina. O acontecimento apareceu nos jornais causando grande burburinho em Londres. Sir Richard Owen, um biólogo respeitável, declarou que a besta era um elefante marinho.

Brasil: Outro caso célebre aconteceu na costa brasileira em 1905. A tripulação do Valhalla e dois naturalistas, Michael J. Nicoll e E. G. B. Meade-Waldo viram uma criatura de longo pescoço, cabeça de tartaruga e uma larga nadadeira dorsal. Com base na presença desta nadadeira dorsal, especialistas sugeriram que o animal era algum tipo de mamífero marinho.


  Em 1555, Olaus Magnus, no livro History of The Northern Peoples, escreveu sobre uma serpente marinha que apareceu na Noruega: "Marinheiros que percorrem a costa norueguesa, pescadores e comerciantes, todos contam história semelhante, sobre uma serpente gigante, aterrorizante: 60 metros de comprimento por 6 m de largura/diâmetro. Esta serpente habita os rochedos e cavernas de Bergen.

Nas noites luminosas do verão, a serpente sai do seu esconderijo para devorar carneiros, ovelhas e porcos, ou avança mar adentro atrás de presas marinhas. Tem uma cabeleira no dorso, escamas negras e afiadas, olhos vermelhos flamejantes".

Estudiosos

Bernard Eiwelmans, um conhecido zoólogo do Royal Institute of Natural Science, em Brussels, reuniu e organizou relatos similares no livro The Giant Sea Serpent. O pesquisador divide estas criaturas em nove classes principais. No começo do século XVI [16 - anos 1500], o cientista sueco Olaus Magnus publicou uma pesquisa histórica e geográfica: The Marine Charts [As Cartas Marinhas].

Cetáceos & Tubarões Suicidas

Mais recentemente, nos últimos 10 anos, multiplicaram-se os relatos de baleias, golfinhos e tubarões que, aparentemente, lançaram-se às praias de diferentes partes do mundo decretando a morte para si mesmos.

Ocorrências foram registradas na costa sul e norte das Américas, África do Sul, Austrália [Tasmânia] e Japão. Esse comportamento anômalo foi testemunhado algumas vezes: os animais chegam às praias nadando velozmente como se estivessem a fugir de um inimigo do qual não podem se livrar no meio aquático. É um fenômeno que tem intrigado os cientistas.

Serpente-Leão

Estudos pouco ortodoxos, contando com o auxílio de videntes, indicam que uma poderosa fonte de energia é a causa da fuga suicida dos cetáceos. Esta energia estranha é proveniente ou, é produzida, por um animal que se parece com um leão marinho; os videntes o chamam de leão oceânico.

Ainda segundo os paranormais, o cérebro deste animal desconhecido é muito avançado, capaz de uma atividade hipnótica que age sobre os mamíferos do mar pela emissão de ondas de alta freqüência, que induzem o pânico nos cardumes e a conduta suicida.

Esses leões oceânicos vivem em cavernas, no fundo do mar. estas cavernas são interconectadas por uma rede de túneis submarinos que conduzem às regiões costeiras de continentes e ilhas em todo o mundo. Fonte: sofadasala.com





Share:

Gigantes existiram no passado ou será que ainda existem em algum lugar?


 Outro registro do fabuloso achado da Turquia, no vale do Eufrates, no fim os anos de 1950.


Gigantes: mito ou relato arcaico de uma realidade, um fato, uma fantasia - e uma polêmica. Os gigantes são considerados um produto da imaginação ou vítimas de alguma anomalia genética. Vilões de estórias infantis; personagens de histórias de outras eras. Para dirimir essa velha dúvida muitos pesquisadores se empenham em investigar "relatos sobre gigantes".

ATLANTES NO DESERTO DO RIO COLORADO
USA - 1947 Nevada News

Próximo às fronteiras entre os estados de Nevada, Califórnia e Arizona, foram encontradas peças de vestuário de gigantes, pessoas que mediam entre 2,5 e 2,7 metros de altura, em 32 cavernas, dentro de uma área de 465,2 km².

As vestes eram feitas de peles de animais desconhecidos, semelhantes a pele de ovelhas, em modelos de jaquetas e calças. As sepulturas foram encontradas cerca de 15 anos atrás por um homem que fez um acordo de sigilo com pesquisadores darwinistas do Smithsonian Intitute, pesquisadores que tinham sido contatados para o relato da descoberta.

O Dr. F. Bruce Russel, da costa oeste, foi para o Vale da Morte, na região do rio Colorado - Arizona, para cuidar da saúde e aproveitou para explorar as vizinhanças. Ele encontrou o quê descreveu como um local de sepultamentos e uma sala ritual de algum antigo povo, uma hierarquia tribal. Russel percebia que alguma coisa de catastrófica havia acontecido naquelas cavernas. Todos os implementos de uma civilização estavam lá: utensílios domésticos, fornos.

Hieróglifos cuidadosamente talhados em granito polido foram achados em uma formação rochosa que assemelha-se ao interior de um templo. Outras cavernas contêm objetos rituais, signos, marcas semelhantes àqueles usados pela ordem Maçônica. Um túnel longo liga o "templo" a outro salão rupestre onde repousam, dispostos em nichos, restos de dinossauros, tigres, elefantes e outras feras, hoje extintas.

No livro Death Valley Men (Homens do Vale da Morte), Bourke Lee reproduz suas entrevistas com moradores do local sobre as lendas americanas nativas que falam de uma cidade subterrânea chamada Wingate Pass (Passagem da Porta do Vento).


Em busca dessa cidade, na primeira metade do século XX, um mineiro aventurou-se ao norte das montanhas Panamint onde caiu em uma entrada de rocha e, ao alcançar o chão, sob o solo, viu arcadas, grandes portas de pedra e, no centro da câmara,  uma mesa polida sobre a qual brilhavam lâmpadas. Ao longo da parede, haviam longas lanças de ouro.
  

Segundo esse mineiro, o estilo dos ornamentos lembrava a arte egípcia. Ele saiu através de um túnel que se abria no Rancho Furnace Creck, no Vale Imperial da Califórnia.

No passado, o vale esteve submerso. Impressionado, o homem procurou o Smithsonian Institute e relatou sua descoberta esperando que o achado fosse divulgado e estudado. Entretanto, os cientistas do Instituto "abafaram o caso", esconderam a notícia e, em 1940, selaram a entrada da caverna.

O professor da Universidade do Arizona, Vine Deloria, ele próprio sendo um nativo norte-americano, fez acusação semelhante ao mesmo Instituto, que teria encoberto o achado de sepulturas da civilização dos Moundbuilders, muito diferente das sociedades indígenas. As sepulturas continham os restos mortais de centenas de gigantes além de ossos de mastodonte.

O fêmur da coxa de um gigante, (osso da coxa e maior do corpo humano) encontrado no sudoeste da Turquia, no vale do Eufrates, no fim os anos de 1950. Na ocasião foram achadas muitas tumbas com restos de gigantes cujos ossos das pernas mediam até 1,2 m de comprimento. A julgar pelo tamanho desse osso, a altura do "dono" devia alcançar cerca de 6 metros.

Em Cincinnati, Ohio - ossos de gigantes foram encontrados junto com escudos, lanças e tábuas de pedra entalhadas. No Kentucky e no Tennessee, ossos de "homens fortíssimos e alta estatura" foram descobertos em uma escavação. Uma mulher também foi achada: ela vestia uma cota de malha de prata com letras gravadas.

Em 1884, o Detroit Free Press noticiou que em Gatersville - Mississippi, foram achados restos de um gigante que tinha bastos cabelos negros e usava uma coroa de cobre. Ele estava em uma tumba de pedra; na tampa, inscrições gravadas.

Em 1880, um lugar denominado The Cemetary of the Giants foi encontrado no Niagara. Eram gigantes de mais de 2,5 metros de altura que tiveram mortes violentas. Com eles havia machados. Mais gigantes foram descobertos em Lake Erie Island.

Em 2007 ̶ o Smithsonian Institute está expondo alguns artefatos dos Moundbuilders mas ainda reluta em submeter as peças a exame de datação alegando que são frágeis. Pesquisadores dizem a verdadeira motivação dessa relutância é uma última tentativa de preservar a credibilidade da teoria da evolução segundo Darwin.

Anos de 1880, em Sayre - Bradford County, Pennsylvania: um respeitável grupo de antiquários encontrou esqueletos humanos medindo mais de 2,3 m de altura. A peculiaridade desses esqueletos era a presença de chifres, localizados na testa, dois dedos acima das sobrancelhas.

1833, no rancho Lompock, Califórnia, soldados desenterraram um gigante de 3,5 metros, com uma dupla fileira de dentes em ambas as arcadas dentárias (superior e inferior).

Nos anos de 1860 em Marion - Ohio (USA), achados esqueletos com 2,5 metros de altura. 1879 - Arqueólogos descobrem um gigante de quase 3 metros em Brewersville, Indiana. (USA)

1891 - Crittenden/Arizona (USA): operários que trabalhavam em uma escavação para as fundações de um novo prédio descobriram a tampa de pedra de um enorme sarcófago. Dentro foram encontrados os restos mortais de um gigante de 2,75 metros de altura.

1891 - A revista Nature, em 17 de dezembro noticiou a descoberta do esqueleto de um homem notavelmente robusto vestindo, armadura, capacete e máscara de cobre; ao seu lado, o esqueleto de uma mulher.

1903 - Em uma excursão arqueológica, em Fish Creek, Montana (USA), um grupo de estudantes da Universidade de Princeton desenterrou o esqueleto de um homem que media mais de 2,7 metros; ao lado, uma mulher igualmente alta. Fonte: sofadasala


Share:

Coronavírus - A Origem - Documentário - 2020

Título Original: My Octopus Teacher Lançamento: 2020 Gêneros: Documentário Idioma: Inglês Qualidade: 1080p / Full HD / WEB-DL Duração: 1h 25...

Formulário de contato

Nome

E-mail *

Mensagem *