BOG RIGHT?

Atualizado: Abr 9

A alt-right (do inglês alternative right) norte americana tem alguns intelectuais, sórdidos, mas tem. Já a bog-right (do inglês bogus right) brasileira só tem ludíbrios intelectuais. Nossos intelectuais da direita alternativa são falsificações módicas de alt-right.


Alt-Right


Direita alternativa, também conhecida como alt-right (do inglês alternative right), refere-se à fração da extrema direita dos Estados Unidos e de alguns países europeus que se caracteriza pela rejeição do conservadorismo "clássico" e pela militância aguerrida nas redes sociais.


Ainda que não explicite oficialmente suas posições,a alt-right tem sido relacionada a ideias de supremacia branca, frequentemente sobrepostas a antissemitismo, neonazismo, nativismo, islamofobia, antifeminismo, homofobia, nacionalismo branco, populismo, e neorreacionarismo. Também tem sido associada aos múltiplos grupos nacionalistas, neomonarquistas, defensores dos direitos dos homens e aos organizadores da campanha presidencial Donald Trump, em 2016. Durante e após a eleição presidencial americana de 2016, o termo ganhou crescente difusão, gerando considerável controvérsia ​​na mídia.


A direita alternativa tem suas raízes em sites da Internet como 4chan e 8chan, onde membros anônimos criam e usam memes da Internet para se expressarem. É difícil dizer quanto do que as pessoas escrevem nesses locais é sério e quanto é destinado a provocar indignação. Os membros da direita alternativa usam sites como AltRight.com, Alternative Right, Twitter, Instagram, Tumblr, Facebook, Mises Brasil, Movimento Tea Party Breitbart e InfoWars para transmitirem sua mensagem. As publicações geralmente apoiam Donald Trump e se opõem à imigração, ao multiculturalismo e ao politicamente correto.


A direita alternativa também teve efeitos significativos no pensamento conservador. Um exemplo disto é a estratégia de Steve Sailer para vencer eleições, a chamada estratégia Sailer, que foi considerada como a chave da vitória de Trump nas eleições de 2016.


Várias figuras ligadas à direita alternativa participaram do círculo próximo do presidente Trump, dentre os quais Stephen Miller, Julia Hahn, Michael Flynn, Steve Bannon, estrategista-chefe da Casa Branca. Após a eleição de Trump, outros candidatos concorreram com o apoio da alt-right. Por outro lado, vários republicanos e conservadores, bem como diversos membros da conservadora Heritage Foundation condenaram a alt-right por seu racismo, antissemitismo e preconceitos.


Em 2016, Bannon descreveu a Breitbart como "uma plataforma para a direita alternativa", com o objetivo de promover a ideologia. Esse movimento social se calca em um relativismo moral, sendo que este é um dos principais motivos para que tenham se inspirado no nazismo. O movimento é isolacionista e se declara não intervencionista em política externa. Alguns de seus membros mostram simpatia por regimes políticos « anti-imperialistas » como o regime ba'athista sírio e o governo de Vladimir Putin na Rússia.


Bog-Right


Cambridge Dictionary - Bogus (adjective): false, not real, or not legal.


Evidentemente que o bog-right brasileira não pode aplicar os conceitos estremes da alt- right no Brasil, como O Plínio Salgado também não o pode com o nazismo, optando por um fascismo caburé com o "anauê". Existe uma semelhança notória entre Plínio Salgado-Integralismo e Olavo de Carvalho-Bolsolavismo. Até o "modus operandi" é bastante parecido, inclusive na criação do Partido AIB (Ação Integralista Brasileira) com o APB (Aliança pelo Brasil). Evidentemente que qualquer comparação intelectual entre Plínio Salgado e Olavo de Carvalho é uma jocosidade. Olavo de Carvalho está para Plínio Salgado assim como uma calculadora de quatro funções está para a Inteligência Artificial. Plínio Salgado era um intelectual incongruente, já Olavo de Carvalho é um parodista barato sub-reptício da alt-right norte americana.


Alias o Olavo e o COF (Curso online de filosofia) são bastante parecidos com outro famoso representante da extrema direita do passado, Wilhelm Reich e seu Acumulador de energia orgônica. Ambos são pseudocientíficos e muito desvairados. Outro representante da extrema direita do passado, que também nos remete ao Olavo de seu COF foi L. Ron Hubbard, com seu E-Meter e seus engramas. Se procurarmos ao longo da história vamos encontrar vários tresloucados influentes que criaram suas congregações excêntricas similares.


A estratégia da bog-right faz parte da pandemia retrograda, decorrente dos insucessos econômicos da social democracia e neo liberalismo.


A social democracia e neo liberalismo foram os executores da globalização, viabilizada pela tecnologia de informação. O capital passou a circular pelo mundo atrás das melhores possibilidades de retorno. Com isso investimentos massivos foram feitos em países emergentes, com custos humanos, materiais e fiscais menores que os países já desenvolvidos. Isso redefiniu toda a cadeia produtiva global, propiciando a redução de custos dos bens manufaturados com um amplo aumento de escala e do mercado consumidor. Atualmente já estamos na fase seguinte deste processo, o fim da supremacia tecnológica dos países desenvolvidos.


Com isso houve uma redistribuição de trabalho e renda na população global, a qual afetou fortemente os países mais desenvolvidos em suas classes mais baixas e menos instruídas. A massa populacional afetada, que está concentrada nas classes mais baixas foi substituída, na cadeia produtiva, pelos seus equivalentes nos países menos desenvolvidos, gerando um grande contingente de pessoas desocupadas, os marginais econômicos. Tempo livre, mente livre e temos a perfeita "oficina do diabo". Fanatismo religioso, radicalismo político, xenofobia, preconceitos, saudosismo idílico, zelotipia, recalcamento, baixa cultura, ufanismo, baixa autoestima e muito rancor começaram a ser cooptados por "lideranças" distópicas, oportunistas e carismáticas.


Estas lideranças ardilosas usam o método escolástico de falácias, sofismas e silogismos, que funciona muito bem com as classes menos instruídas e mais passionais. Temos então os gurus, mitos e heróis apedeutas, gananciosos e sórdidos, ironicamente sendo os "defensores do bem". Os seus liderados funcionam como milícias religiosas do passado, similares a Santa Inquisição, Templários e outros, usando as imposturas e o terror como ferramentas divinas. Basicamente não passam de caudilhos, com seus acaudilhados, querendo conquistar o poder e o pecúlio, nenhuma magnanimidade.


Deste modo todos os "infiéis" são inimigos e denominados por eles como esquerda ou nova esquerda, enquanto se denominam como a verdadeira direita.


É a política da Pós-Verdade, quando os apelos a emoção, a crenças e a ideologias tem mais influência em moldar a opinião pública que os fatos objetivos. Uma onda em que a arte da mentira está abalando as próprias fundações da democracia e do mundo como o conhecemos.


Tudo o que era muito improvável ocorreu: as eleições de Trump, Bolsonaro, o cetismo em relação ao aquecimento global, o terraplanismo, as campanhas contra vacinação, o Brexit, levar o Olavo de Carvalho a sério e a perseguição aos grupos que pensam o contrário. Foram acontecimentos que se basearam no poder de evocar os sentimentos das pessoas e desprezar o que é real. É uma época de mentiras, os chamados fatos alternativos.


A Pós-Verdade é diferenciada de uma longa tradição de mentiras políticas, pois usam o poder das novas tecnologias e das mídias sociais para manipularem, polarizarem e enraizarem opiniões. A resignação a isso não é uma opção, podemos e devemos nos defender e contra-atacar.


Porém não podemos deixar de compreender como este fenômeno está inserido dentro das táticas comandadas pelo establishment político. Ditadas por sociedades secretas, confrarias, religiões e organizações à sombra do Estado. Estas entidades não se tratam de algo secreto ou discreto, mas de uma guerra aberta, declarada e constante que nos distrai com sua tática de colocar socialistas contra liberais, esquerda contra direita, capitalismo vs comunismo etc. Fomos divididos em torcidas de uma falsa disputa, e os que realmente vencem nem precisam entrar em campo, sempre estiveram juntos em um terceiro lado, que não está disputando nada, apenas nos ocupando enquanto mantém o poder.


São os grandes banqueiros e elites globais que dirigem o mundo. Não é a toa que eles se vendem como benevolentes e altruístas, há método nisso tudo: decidem as opções que você tem para votar, em que causas acredita em todos os aspectos. Deste modo temos que ter em mente que este fenômeno ocorreu com anuência deles.


Em nossa realidade regional temos o caudilho "Jair Bolsonaro" quase, que diariamente, é notícia por alguma sandice que fez ou falou: "Falem mal, mas falem de mim", Nicolau Maquiavel (1469-1527). A estratégia da bog-right é atacar e desacreditar a imprensa séria e independente, porém "agradar" a "impren$a dependente". Enquanto se mantém em evidência na imprensa séria, que dá espaço amplo as suas "bernardices", as suas milícias virtuais seguem com a Pós-Verdade, na guerra contra os fatos com as Fake News. É uma "democracia ciborgue", ou seja: “Democracia é quando eu mando em você. Ditadura é quando você manda em mim”, Millôr Fernandes (1923-2012).


Basicamente membros da bog-right brasileira jogam as fake news em algum canal sério da imprensa, como um "furo" e a mídia séria, para vender seu trabalho e ganhar seu dinheiro divulga imediatamente. Algum tempo depois os membros da bog-right brasileira desmentem e começam a se vitimar, acusando a imprensa séria de fake news, o que é justamente o que a bog-right fez. É a Pós Verdade, de fácil impregnação nas mentes anêmicas dos Johns e Janes Doe que seguem a bog-right brasileira.


Pós Verdade


Pós-verdade é um neologismo que descreve a situação na qual, na hora de criar e modelar a opinião pública, os fatos objetivos têm menos influência que os apelos às emoções e às crenças pessoais. Na cultura política, se denomina política da pós-verdade (ou política pós-factual) aquela na qual o debate se enquadra em apelos emocionais, desconectando-se dos detalhes da política pública, e pela reiterada afirmação de pontos de discussão nos quais as réplicas fáticas — os fatos — são ignoradas. A pós-verdade difere da tradicional disputa e falsificação da verdade, dando-lhe uma "importância secundária". Resume-se como a ideia em que “algo que aparente ser verdade é mais importante que a própria verdade”. Para alguns autores, a pós-verdade é simplesmente mentira, fraude ou falsidade encobertas com o termo politicamente correto de "pós-verdade", que ocultaria a tradicional propaganda política.


A questão da pós-verdade relaciona-se com a dimensão hermenêutica na fala de Nietzsche, admitindo-se que "não há fatos, apenas versões". A busca pela suposta verdade passa a segundo plano, ganhando expressão o perspectivismo de Foucault e as teorias da dissonância cognitiva e percepção. Atualmente, em ciências humanas e sociais, a discussão ganha importância com a agonística, que investiga e analisa o contexto social através da teoria dos jogos. Conceitos clássicos acerca do domínio dos fatos, da verdade, da informação e da esfera pública são, portanto, ressignificados.


Em 2016, a Oxford Dictionaries, departamento da Universidade de Oxford responsável pela elaboração de dicionários, elegeu o vocábulo "pós-verdade" como a palavra do ano na língua inglesa. Segundo a mesma instituição, o termo “pós-verdade” com a definição atual foi usado pela primeira vez em 1992 pelo dramaturgo sérvio-americano Steve Tesich. O termo tem sido empregado com alguma constância desde meados da década de 2000, mas houve um pico de uso da palavra com o crescimento das mídias sociais. Só no ano de 2016, por exemplo, houve um crescimento 2.000% no uso do termo.


A divulgação de falsas notícias conduz a uma banalização da mentira e, deste modo, à relativização da verdade. O valor ou a credibilidade dos meios de comunicação se vêem reduzidos diante das opiniões pessoais. Os acontecimentos passam a um segundo plano, enquanto o “como” se conta a história ganha importância e se sobrepõe ao “o quê”. Não se trata, então, de saber o que ocorreu, mas de escutar, assistir, ver, ler a versão dos fatos que mais concorda com as ideologias de cada um. (José Antonio Zarzalejos. A era da pós-verdade: realidade versus percepção. Uno, n.º 27, 2017).


Fake News


Os poríferos ou porífera (do latim porus, poro + phoros, portador de poros) é um filo do reino Animalia, sub-reino Parazoa, onde se enquadram os animais conhecidos como esponjas.


Estes organismos são simples, sésseis, podem ser de água doce ou salgada, alimentam-se por filtração, bombeando a água através das paredes do corpo e retendo as partículas de alimento nas suas células.


Muitos apoiadores do bolsonarismo no Twitter devem ter algum parentesco genético com os poríferos, vulgo esponjas.


Os “twiteiros bolsolavistas esponjas” são os filtradores do Twitter, que ficam bombeando informações o tempo todo, filtrando as ruins e devolvendo só as “não prejudiciais” e falsas.


É incrível como qualquer informação, divulgada pela mídia séria, que deponha contra o bolsolavismo o ou alguma de suas rêmoras, são filtradas. Estas são ocultadas pelos “twiteiros bolsolavistas esponjas” enquanto que as poucas “não prejudiciais” são espalhadas pelas redes sociais em geral deturpadas. E quando digo “não prejudiciais” não quero dizer necessariamente “boas”, mas também as ruins e incipientes, porém maquiadas sobre a hipocrisia e falácias típicas do bolsolavismo virtual.


Estes “twiteiros bolsolavistas esponjas” são o berçário das Fake News. Após passarem pela filtragem das esponjas, as informações estão disponíveis aos “trovadores bolsonaristas virtuais” que têm a missão de compor e depois espalhar as “composições poéticas do bolsolavismo”, também conhecidas por Fake News.


Surgem ai as Notícias falsas (sendo também muito comum o uso do termo em inglês fake news), que são uma forma de imprensa marrom que consiste na distribuição deliberada de desinformação ou boatos via jornal impresso, televisão, rádio, ou ainda online, como nas mídias sociais. Este tipo de notícia é escrita e publicada com a intenção de enganar, a fim de se obter ganhos financeiros ou políticos, muitas vezes com manchetes sensacionalistas, exageradas ou evidentemente falsas para chamar a atenção. O conteúdo intencionalmente enganoso e falso é diferente da sátira ou paródia.


Estas notícias, muitas vezes, empregam manchetes atraentes ou inteiramente fabricadas para aumentar o número de leitores, compartilhamento e taxas de clique na Internet. Neste último caso, é semelhante às manchetes "clickbait", e se baseia em receitas de publicidade geradas a partir desta atividade, independentemente da veracidade das histórias publicadas. As notícias falsas também prejudicam a cobertura profissional da imprensa e torna mais difícil para os jornalistas cobrir notícias significativas.


O fácil acesso online ao lucro de anúncios online, o aumento da polarização política e da popularidade das mídias sociais, principalmente a linha do tempo do Twitter, têm implicado na propagação de notícias deste gênero. A quantidade de sites com notícias falsas anonimamente hospedados e a falta de editores conhecidos também vêm crescendo, porque isso torna difícil processar os autores por calúnia. A relevância dessas notícias aumentou em uma realidade política "pós-verdade". Em resposta, os pesquisadores têm estudado o desenvolvimento de uma "vacina" psicológica para ajudar as pessoas a detectar falsas informações.


Além da disseminação de notícias falsas através da mídia, a expressão também define, em um âmbito mais abrangente, a disseminação de boatos pelas mídias sociais, por usuários comuns. Algumas vezes, isso pode ter consequências graves, como o notório caso ocorrido em 2014, do linchamento de uma dona de casa na cidade de Guarujá, no litoral do estado de São Paulo, Brasil.


Claire Wardle, do First Draft News, identifica sete tipos de notícias falsas:


1. Sátira ou paródia ("sem intenção de fazer mal, mas tem potencial para enganar").


2. Falsa conexão ("quando as manchetes, visuais das legendas não dão suporte a conteúdo").


3. Conteúdo enganoso ("má utilização da informação para moldar um problema ou de um indivíduo").


4. Contexto falso ("quando o verdadeiro conteúdo é compartilhado com informações falsas contextuais").


5. Conteúdo impostor ("quando fontes verdadeiras são forjadas" com conteúdo falso)


6. Conteúdo manipulado ("quando informação genuína ou imagens são manipuladas para enganar", como fotos "adulteradas").


7. Conteúdo fabricado ("conteúdo novo é 100% falso, projetado para enganar e fazer mal").


O bolsolavismo é um Benchmarking do que ocorreu nos EUA na eleição do presidente Donald Trump, a seguir.


Como exemplo recente temos o caso da Cambridge Analytica que, após utilizar-se de dados coletados do Facebook através de uma pesquisa feita com seus usuários dizendo ser para fins acadêmicos (pedindo para que eles respondessem questões cotidianas), na verdade estavam traçando e catalogando a personalidade (análise psíquica) e as inclinações políticas daqueles usuários-eleitores. Verificavam-se quais eram seus hábitos, gostos, medos e outros aspectos relevantes. A partir das informações coletadas nessa pesquisa foi gerado um "catálogo" com dados do perfil desses mais de 50 milhões de usuários. Para essas pessoas, com base no perfil de dados, foram disseminados materiais em prol do então candidato à presidência dos EUA – Donald Trump – bem como mensagens e notícias falsas sobre sua adversária Hillary Clinton, interferindo no resultado das eleições do país. Ataques direcionados e preciso.


A Federação Internacional das Associações e Instituições de bibliotecária (IFLA) publicou um diagrama com dicas para ajudar as pessoas a identificarem notícias.


Considere a fonte da informação: tente entender sua missão e propósito olhando para outras publicações do site.


1. Leia além do título: Títulos chamam atenção, tente ler a história completa.


2. Cheque os autores: Verifique se eles realmente existem e são confiáveis.


3. Procure fontes de apoio: Ache outras fontes que suportem a notícias.


4. Cheque a data da publicação: Veja se a história ainda é relevante e está atualizada.


5. Questione se é uma piada: O texto pode ser uma sátira.


6. Revise seus preconceitos: Seus ideais podem estar afetando seu julgamento.


7. Consulte especialistas: Procure uma confirmação de pessoas independentes com conhecimento.


Por isso, checar as informações recebidas e não passá-las adiante sem antes confirma-las, são a maior forma de combate as Fake News do bolsolavismo.


Há algumas instituições como "Aos Fatos" e International Fact-Checking Network (IFCN) que se propõem a checar notícias e julga-las como falsas ou verdadeiras. A IFCN faz uso de uma rede colaborativa e faz um treinamento de seus colaboradores para que possam validar as histórias. O Facebook se comprometeu a ajudar seus usuários a identificar as notícias falsas, e adicionou em cerca de 14 países uma seção com dicas sobre como reconhecer notícias falsas. Os leitores também estão se tornando mais céticos e atentos: uma pesquisa mostrou que mais de 3 em cada 4 leitores de notícias verificaram fatos em uma notícias de independente, enquanto 70% reconsideraram compartilhar uma matéria por receio de que ela pudesse ser uma notícia falsa.


Recomendo conhecer:


https://aosfatos.org/


https://www.poynter.org/about-the-international-fact-checking-network/


http://origin.ifla.org/


Os resultados das práticas do bolsolavismo no Brasil são terríveis para a democracia brasileira.


A disseminação de notícias falsas é facilitada pelo acesso em larga escala a mídias sociais, e seus impactos podem ser igualmente vastos. Mesmo nos casos em que a informação falsa é veiculada por erro involuntário ou com o simples intuito de provocar o humor, elas despertam no receptor uma reação baseada em falsidades, e que por isso mesmo é equivocada. Muitas vezes são divulgadas intencionalmente, com o objetivo de distorcer a realidade e criar uma realidade artificial, buscando induzir o receptor a assumir um determinado ponto de vista que contradiz os fatos. Nas palavras de Rafael Zanatta, pesquisador da Universidade de São Paulo, "quem as cria promove a mentira e manipula os cidadãos em torno de interesses particulares e desonestos".


Numa escala ampla, a proliferação de notícias falsas tende a criar no público uma grande incerteza e desconfiança sobre o conhecimento em geral, passando a duvidar indiscriminadamente de todas as fontes de informação, não sabendo mais identificar a verdade e nem onde buscá-la.


Campanhas deliberadas de notícias falsas são um ataque direto ao direito à informação, e podem desacreditar a grande imprensa, os professores e os produtores acadêmicos de conhecimento legítimo, como os cientistas, historiadores e sociólogos. Podem arruinar reputações sólidas e criar falsos ídolos, podem causar danos a instituições, prejudicar a democracia e a cidadania, fortalecer preconceitos, fomentar teorias de conspiração, e influenciar artificialmente processos políticos, culturais, econômicos e sociais.


As notícias falsas repetidas constantemente podem adquirir um aspecto de verdade diante do público, e seus efeitos podem ser persistentes. Estudos científicos mostram que mesmo depois de confrontadas com a verdade, muitas pessoas influenciadas por notícias falsas continuam mantendo opiniões errôneas. O efeito é ampliado porque a psique humana tem a tendência de buscar a confirmação daquilo em que acredita e desqualificar aquilo que se choca contra suas convicções, e está sujeita ao "comportamento de manada", ou seja, o deixar-se levar em massa por um influenciador poderoso, sem que as ações passem pelo crivo da crítica e da lógica. Na explicação de Fabrício Benevenuto, professor da Universidade Federal de Minas Gerais, "se muitas pessoas compartilham uma ideia, outras tendem a segui-la. É semelhante à escolha de um restaurante quando você não tem informação. Você vê que um está vazio e que outro tem três casais. Escolhe qual? O que tem gente. Você escolhe porque acredita que, se outros já escolheram, deve ter algum fundamento nisso". Um estudo desenvolvido por pesquisadores do MIT, analisando mais de 120 mil sequências de notícias no Twitter entre 2006 e 2017, concluiu que notícias falsas se espalham mais depressa, vão mais longe, atingem mais pessoas e tem uma probabilidade muito maior de serem redistribuídas do que as verdadeiras.


O autointitulado filósofo, Olavo de Carvalho, radicado nos EUA há vários anos, é o principal mentor intelectual deste modus operandi no Brasil, tendo adotado o bolsonarismo como seus braços e pernas.


O Guia das Falácias (http://www.lemma.ufpr.br/wiki/images/5/5c/Falacias.pdf) de Stephen Downes é amplamente utilizado pelo “filósofo”, bem como embustes, factoides, fatos alternativos, termos escatológicos, falsa ciência, ilações, estigmatização, empirismo, senso comum, preconceitos, fanatismo e muitas outras práticas já utilizadas por outro “ministro de propaganda ideológica” do passado chamado Paul Joseph Goebbels: "Uma mentira repetida mil vezes torna-se verdade".


As notícias falsas são um componente importante no conceito de pós-verdade, que caracteriza um contexto onde os fatos objetivos têm um menor poder de moldar a opinião pública do que apelos à emoção e a crenças pessoais, e onde qualquer coisa pode se tornar "verdade", conforme os interesses dos indivíduos ou grupos que controlam a informação. Na reflexão do filósofo Janine Ribeiro, "essa tendência traz um elemento triste”. “Não é apenas falar uma mentira. Ao dizer 'pós', é como se a verdade tivesse acabado e não importa mais. Essa é a diferença entre pós-verdade e todas as formas de manipulação das informações que tivemos antes". Para o professor da USP Eugenio Bucci, referindo-se à esfera da política, "a ideia contida aí é relativamente simples: a política teria rompido definitivamente com a verdade factual e passa a se valer de outros recursos para amalgamar os seguidores de suas correntes. É como se a política tivesse sucumbido ao discurso do tipo religioso e se conformado com isso".


É um exemplo do vasto impacto potencial das notícias falsas a negação da realidade do aquecimento global, levando à adoção de planos econômicos que privilegiam o uso de combustíveis fósseis, contradizendo o consenso científico que aponta esses combustíveis como a principal causa do aquecimento. Também influenciaram o resultado das eleições norte-americanas de 2016 e das eleições brasileiras de 2018, e o resultado do plebiscito que decidiu a saída do Reino Unido da União Europeia (Brexit), apenas para citar alguns exemplos recentes de grandes repercussões.


O bolsolavismo pretende se perpetuar assim: Teoria da conspiração, Fiabilismo, Argumentum ad nauseam, Verdade absoluta, o mito e seus ritos entre outras práticas similares.


A estratégia é a imposição de uma holoculturologia bolsolavista para a sociedade brasileira já em andamento com ações como o COF e as prováveis doutrinações públicas a serem feitas gratuitamente através do governo e empresas de mídia contratadas.


Em tempos sombrios, o que temos a aprender com Arendt e Lessing?


Militância Anônima Virtual ou Militância em Ambientes Virtuais


Também conhecidos por MAV, os perfis anônimos, não identificáveis ou fakes. Estes perfis promovem as ações do bolsolavismo binário nas redes sociais, sendo um caso bastante simples de entender.


Existem dois tipos deles: Os pagos e os gratuitos.


Os pagos podem ser pessoas também via programas de computador que recebem direta ou indiretamente dinheiro de alguém ou alguma empresa. A remuneração é para se organizarem e praticarem o que chamam de guerra política virtual.


Não pagos, são no geral pessoas que possuem interesses diretos ou indiretos com o bolsolavismo. São pessoas que possuem mentes binárias e só conseguem compreender dois únicos números. São indivíduos normalmente subjetivos, fanáticos e radicais com baixo nível sócio educacional e as vezes cultural. Há casos de pessoas com distúrbios mentais não controlados neste grupo que carecem de tratamento médico.


Existe uma estrutura bem militarizada. Funciona em termos de cadeia de comando e tropas. Tem grupos de líderes organizando macro estratégias e grupos com um ou dois oficiais coordenando tropas de binários com baixa patente.


Nem todos tem consciência da organização mesmo fazendo parte dela.


As ações no campo de batalha do Twitter vão de falácias simples, ilações, fake news, difamações, ofensas, memes chulos etc. Chegam até a ocorrer práticas cyber terroristas, tipificadas como crime, como cyberbullying, cyberstalking, doxing, falsificações de documentos oficiais, ameaças de ações legais e ataques pessoais. Sempre visando à destruição da reputação do inimigo e sua humilhação virtual.


A questão de ameaças de ações legais, baseadas nos populares “prints” chegam a ser ridículas. Estas muitas vezes são feitas por perfis fakes, anônimos ou sem identificação factual, ameaçando processar por diversas causas que só podem ser cobradas em juízo por pessoas reais identificáveis na rede social. Qualquer autoridade policial ou judicial minimamente qualificada não dará sequência em uma ação deste tipo, pois o “acionado” deve reverter com facilidade qualquer ação "fake". E sairá caro para o proponente da mesma e até para o policial civil que a acatar.


Mas a ação MAV é baseada no terrorismo no mundo virtual, raramente tem consequências efetivas no mundo real.


Os MAVs são anônimos por duas razões: Envolvimento direto com o bolsolavismo. Outra razão é por não terem credenciais pessoais culturais, acadêmicas, intelectuais, sucesso no trabalho, sucesso nos negócios etc. Todas no mundo real que lhe de credibilidade para ser um influencer como ele procura parecer nas redes sociais. Dai a opção pelo anonimato oportuno.


O sucesso deles é restrito dentro dos grupos MAVs no Twitter, WhatsApp, Telegram, GAB etc. Onde sabem as reais identidades uns dois outros e se relacionam de “diversas” maneiras nestes círculos fechados.


Redes sociais como o Twitter parecem gostar muito de como o volume de hashtags, likes, followers e views proporcionados pelas guerras MAVs. Aparentemente favorece sua política de faturamento de marketing on line.


A simples continuidade da existência e atuação de perfis MAVs famosos, já com ações na justiça e até no legislativo (CPMI das Fake News), por mais de dez anos demonstra a “tolerância” do Twitter com estas práticas.


As Milícias Virtuais Anônimas do bolsolavismo tornaram o Twitter uma rede ainda mais rasa do que já o é, muito belicosa e nada recomendável para pessoas normais e menores de idade.


Esperemos que a situação mude a partir de 2022, sem mais radicalismo para aos extremos e com muita conversa e negociação democrática, para chegarmos a um termo comum para o bem do Brasil.


Esta situação já perdura por 18 anos, foi criada pelo lulopetismo binário, com o “nós contra eles” que resultou no “ele não” do bolsolavismo binário, que surgiu como uma nêmese ao anterior.


Quem São os MAV?


Eu participei (e talvez ainda participe, quem sabe?) de muitos grupos MAV. Eu tenho muitas “evidências” bem documentadas, portanto lembrem-se: “Todas as mentiras levam a verdade”.


Os perfis MAV (Milícias Anônimas Virtuais) do “bolsolavismo” são uma das mais pouco convincentes fantasias virtuais do Twitter. Eu os conheci um pouco antes das eleições 2018. No mundo MAV tem de tudo: gente que “acredita”, gente com “interesse”, gente “paga”, “personagens”, otários, “intelectuais” de terceira linha, empresas de marketing digital e até “espíritos virtuais” (“gente” que só existe no Twitter).


Em se tratando de mundo MAV tudo se resume a: “Trust No One”.


Não preciso dar nomes aqui, apenas o “modus operandi” dos MAV demonstram quem são eles.


Todo perfil MAV, em geral, tem dezenas de milhares de seguidores, a maioria deles sempre os mesmos, um grupo dentro de uma bolha, todos participando e sendo “indicados” nos intermináveis SDV (Segue de volta) MAV.


Alguns são claramente personagens com as mais estúpidas imagens que conseguimos imaginar. Outros usam as mesmas fotos “ad eternum” que podem ser deles mesmos ou de qualquer um, quase sempre gente anônima. Raramente você encontra o perfil (pelo menos com “Instagram”) de algum MAV na “BIO”. Nos poucos casos no Instagram ou são perfis só com imagens / mensagens políticas ou algumas poucas fotos claramente “montadas” no “Photoshop”. Mesmo em se tratando de alguma “musa” MAV “real”, as fotos na maioria são muito editadas e / ou digitalizadas, talvez de algum álbum de formatura da época da “Kodak”.


As frases e “emojis” da “BIO” são quase padronizadas, restritas sempre a um mesmo padrão.


Os “tweets” MAV são bastante limitados em conteúdo e quase sempre sem nenhuma qualidade intelectual. Eventualmente usam truques “olavistas” como falácias, ilações e “escatalogia” verbal. Usam basicamente “palavras de ordem”, calúnias, difamações e destruição de reputações. Divulgam muitos “memes” montados nas “centrais” de criações MAV nos grupos e distribuídos a partis dos mesmos. Nos grupos também se definem, organizam e distribuem os “ataques” virtuais, “fake News”, “denúncias” e todos os tipos de terrorismo virtual imagináveis.


Também existem alguns “intelectuais” MAV, com identidade real, porém quase sempre com parcas ou nenhuma realização destacada no mundo real (o que os tornam “fakes”: intelectuais “posers”). Quando são intelectuais “meritocraticamente” reconhecidos no mundo real ou são “chapa branca” (passadores de pano) ou figuras já no “crepúsculo” ou “meia noite” da carreira. Mas neste caso não são MAV, apenas decadentes.


Existem alguns poucos MAV completamente reais em seus perfis. São os “cowboys” do Twitter. São pessoas reais que “formam” a opinião MAV, os “influencers” famosos. Neste caso apesar de não serem MAV no Twitter, são na “religião” tem uma “alma”, uma "essência" de MAV.


Todo MAV tenta se posicionar como um “sábio” virtual, sempre são os “heróis”, donos da verdade, cheios de “razão” e com “qualificação” curricular de um "PHD". Julgam-se capazes de contestar tudo e todos, mesmo que não existam no mundo real e, quando “existem”, os “currículos” e “contas bancárias” raramente corroboram suas teorias.


Outra característica dos MAV é a incrível capacidade de fugir da realidade e de qualquer sentido lógico em suas “discussões”. Eles conseguem divagar e se anuviar de maneiras inacreditáveis. Querem sempre “discutir” anonimamente no Twitter, em geral apoiados por “correligionários” e não aceitam nunca o desafio de ir “discutir” no mundo real. Faça o teste e o convide um para o “LinkedIn” e ele vai responder que não utiliza e em raras vezes fala que têm, mas nunca “revela” o perfil. Ficam sempre restritos ao “I Want to Believe”. São o “Glam Rock” virtual.


O “grande segredo” dos MAV é justamente que eles não têm segredos, uma vez que ou não existem ou são tão “personagens” que não tem nenhuma relação com suas vidas reais.


E os “affairs” nos grupos MAV correm à solta. Não existe restrição de diferença etária nem de estado civil. É um autêntico “Vale Tudo”. São como “enclausurados” nos valores públicos e dominados por “feromônios” nas vidas secretas. Claro que 99% dos “affairs” MAV ficam só no campo virtual, pois poucos têm as condições reais ou financeiras para concretizar o “faz de conta” virtual. Evidentemente que estamos falando apenas dos MAV “eroticamente” ativos em termos de “libido”, muitos já se “aposentaram” e outros talvez respeitem seus parceiros. Mas não confie em ninguém...


Hipocrisia é uma das “palavras chave” do mundo MAV: “Faça o que eu digo, mas não faça o que eu faço”. Basta apenas observar os “mitos”, “gurus” e “influencers” MAV para chegar a esta óbvia conclusão.


O mundo MAV é um mundo de “abduções”, “conspirações” e administrado em “porões” de “agências governamentais”, como a popular série de televisão dos anos 90 Arquivos X.


Esta foi uma sinopse dos “Arquivos MAV”.


Twitter, Área 51 da Pós Verdade


Inicialmente, recorrendo a informações públicas no Google, Yahoo, Wikipédia entre outros vamos conhecer e entender um pouco de Twitter.


O Twitter é uma rede social e um servidor para microblogging, que permite aos usuários enviar e receber atualizações pessoais de outros contatos (em textos de até 280 caracteres, conhecidos como "tweets"), por meio do website do serviço, por SMS e por softwares específicos de gerenciamento. O nome da rede social, em inglês, significa gorjear. A ideia é que o usuário da rede social está "piando" pela internet.


Atualmente, a rede social conta com 284 milhões de usuários registrados, porém, pouco mais de 24 milhões dos 284 milhões de usuários do Twitter nunca tuitaram, retuitaram ou curtiram uma mensagem publicada no microblog. As informações são da própria empresa e estão em um documento enviado à SEC (equivalente nos Estados Unidos à brasileira CVM). Um estudo da Universidade de Harvard concluiu que apenas 10% dos usuários produzem 90% do conteúdo.


O Google e a Microsoft entraram em um acordo com o Twitter para que os tweets postados diariamente pelos milhões de usuários da rede social apareçam nos resultados dos buscadores, tanto da Google, quanto da Microsoft, no caso o Bing. O Google está pagando US$ 15 milhões e a Microsoft US$ 10 milhões.


Segundo o grupo de pesquisa norte-americano Web Ecology, a língua portuguesa é a segunda mais utilizada pelo Twitter. Um estudo da Semiocast, no entanto, mostra que a língua portuguesa é a terceira mais utilizada, atrás do inglês e do japonês.


De acordo com uma pesquisa realizada pela agência Bullet, a maioria (61%) dos usuários do Twitter no Brasil é composta por homens na faixa de 21 a 30 anos, solteiros, localizados principalmente nos estados de Minas Gerais, do Paraná, do Rio de Janeiro, do Rio Grande do Sul e de São Paulo. Na maior parte, são pessoas com ensino superior completo e renda mensal compreendida entre R$ 1.000,00 e R$ 5.000,00.


Um perfil que seja considerado de interesse público, seja pessoa física ou jurídica, tem direito a ter sua legitimidade atestada dentro do Twitter, ganhando vantagens sobre usuários não verificados. Hoje em dia, qualquer usuário pode ter sua conta verificada através de um selo azul. Para que o perfil de usuário possa ser considerado legítimo, é necessário possuir uma conta que atenda aos seguintes pré-requisitos:


- Possuir um número de telefone e um endereço de e-mail válido;


- Ter uma bio (breve descrição, em até 160 caracteres, sobre a pessoa e/ou empresa);


- Ter uma foto de perfil;


- Data de aniversário informado (para pessoas físicas);


- Possuir uma página própria na web;


- Perfil com tweets abertos para o público.


- Em seguida, é necessário preencher um formulário, disponível em:

https://verification.twitter.com/request (em inglês). Clicar em "Continue" (Continuar). O site solicita que seja informada a conta a ser verificada, bem como fornecer informações para identificar a pessoa/empresa. Para isso, devem ser inseridos ao menos dois links com notícias sobre essa mesma pessoa/empresa, dentre cinco espaços disponíveis. O formulário solicita ainda uma justificativa para requerer o selo de autenticidade, utilizando no máximo 500 caracteres, não podendo citar links ao justificar-se. Logo em seguida, clica-se em "Next" (próximo) e "Submit", para confirmação das informações prestadas. Caso o processo seja considerado válido após avaliações feitas pelo Twitter, a conta ganha o status de verificada. Infelizmente está temporariamente suspenso para definição de outro sistema. Mas isso é falso. O Twitter comete várias ações suspeitas nas verificações, dando selos de verificação com critérios misteriosos normalmente.


Algumas empresas mundiais estão proibindo o uso do Twitter, pois a limitação de 280 caracteres é supostamente prejudicial para um jornalismo de qualidade. Além disso, o escritor, roteirista, jornalista, dramaturgo e vencedor de um prêmio Nobel de Literatura, José Saramago fez uma dura crítica ao Twitter dizendo: "Os tais 280 caracteres refletem algo que já conhecíamos: a tendência para o monossílabo como forma de comunicação. De degrau em degrau, vamos descendo até o grunhido”.


Até o saudoso Umberto Eco disse: “As mídias sociais deram o direito à fala a legiões de imbecis que, anteriormente, falavam só no bar, depois de uma taça de vinho, sem causar dano à coletividade. Diziam imediatamente a eles para calar a boca, enquanto agora eles têm o mesmo direito à fala que um ganhador do Prêmio Nobel. O drama da internet é que ela promoveu o idiota da aldeia a portador da verdade”.


Em agosto de 2009, a publicitária brasileira de ascendência japonesa Marisa Toma, mais conhecida como Ematoma, de 33 anos foi encontrada morta dentro do apartamento onde morava na cidade de São Paulo. Segundo investigações, Marisa Toma cometeu suicídio, ao golpear faca no peito no apartamento na cidade de São Paulo. Antes de se matar, deixou recado suicida no Twitter que recebe nome ematoma, Não deixou recado os motivos pelo suicídio, mas nas últimas semanas, ela estava deprimida. Era proprietária do site Objetos de Desejo. Depois que a morte dela foi divulgada, o perfil @ematoma saiu do ar.


No dia 11 de fevereiro de 2010, o famoso estilista britânico, que assumiu a homossexualidade, Alexander McQueen, foi encontrado morto enforcado na residência em Londres. Segundo legistas, a morte ocorreu na véspera, no dia 10 de fevereiro. Uma semana antes, dia 2 de fevereiro, a mãe do estilista, Joyce McQueen, morreu e avisou no dia seguinte através do Twitter: “Estou avisando todos os meus seguidores que minha mãe morreu ontem, e que se ela não tivesse dado à luz, vocês também não me teriam. Descanse em paz”, seguido de “Mas a vida deve seguir em frente !!!!!!!!!!!!!!!”. Desde então, nunca conseguiu superar a perda da mãe e entrou em depressão. No dia 7 de fevereiro, postou no Twitter: "noite de domingo, tem sido uma semana terrível, mas meus amigos têm sido ótimos, agora preciso de alguma forma me recompor." Desde então não saiu da residência e se matou três dias depois. Após o anúncio da morte, o perfil do estilista do Twitter foi retirado do ar no mesmo dia.


Na eleição presidencial no Brasil em 2010, a candidata Dilma Rousseff obteve uma média de 70% de votos na região nordeste do país. Isso incentivou, logo após a divulgação dos resultados do pleito em 31 de outubro de 2010, uma série de mensagens preconceituosas contra nordestinos, considerados "culpados" pelo sucesso da candidata (apesar de uma análise criteriosa demonstrar que ela se elegeria mesmo sem os votos da região). Um dos casos de mais destaque foi o de Mayara Petruso, estudante de direito de São Paulo, que escreveu: "Nordestisto (sic) não é gente, faça um favor a SP, mate um nordestino afogado!". Diante das denúncias e publicações da imprensa, no dia 3 de novembro a OAB de Pernambuco entrou com notícia-crime no Ministério Público Federal em São Paulo contra a autora das citadas mensagens. Mayara foi condenada, no dia 16 de maio de 2012, a 1 ano, 5 meses e 15 dias de reclusão pela juíza da 9ª Vara Criminal Federal de São Paulo. A pena, entretanto, foi convertida em multa de 500 reais e prestação de serviços comunitários, uma vez que Mayara não possuía antecedentes criminais e já havia sofrido "forte punição moral". No dia 4 de novembro, a ONG SaferNet entrou com mesmo processo no MPF, identificando 1.037 perfis de usuários que postaram mensagens preconceituosas contra nordestinos. Boa parte deles foi listada no Tumblr "Diga Não à Xenofobia". Os casos de preconceito no Twitter acabaram repercutindo no exterior, com publicação de uma matéria no jornal The Telegraph, do Reino Unido.


Após conhecer um pouco mais o Twitter alguns pontos devem ser ressaltados. É uma rede social para conteúdo pobre, sendo que a língua portuguesa, mesmo sendo falada apenas por 3,1% da população do planeta, é a segunda ou terceira mais usada na rede social. Cerca de 10% dos usuários do Twitter nunca publicaram nada e, apenas 10% dos usuários são responsáveis por 90% do conteúdo. O Twitter recebeu muito dinheiro da Microsoft, Google e Yahoo para divulgar seus conteúdos. No Brasil 61% são homens jovens, de classe média baixa, localizados nas regiões sul e sudeste. O Twitter foi ferramenta de diversos casos de Doxing, Cyberlullying e Cyberstalking reconhecidos mundialmente e está sendo inclusive proibido em muitas empresas em todo mundo. É uma rede social considerada tóxica dentro do mundo corporativo. Este parágrafo é para memorizar.


Vamos conhecer alguns outros conceitos do mundo virtual agora.


Cyberlullying é um tipo de violência praticada contra alguém através da internet ou de outras tecnologias relacionadas. Praticar Cyberlullying significa usar o espaço virtual para intimidar e hostilizar uma, difamando, insultando ou atacando covardemente. O Cyberlullying é mais fácil para os agressores, porque podem fazê-lo de forma anônima nas diversas redes sociais, com conteúdos ofensivos e caluniosos. Por meio de leis anti-cyberbullying que atualmente vigoram, os agressores anônimos podem ser descobertos e processados por calúnia e difamação, sendo obrigados a indenizar a vítima.


Stalking (também conhecido por perseguição persistente) é um termo inglês que designa uma forma de violência na qual o sujeito ou sujeitos ativos invadem repetidamente a esfera de privacidade da vítima, empregando táticas de perseguição e meios diversos, publicação de fatos ou boatos em redes sociais da Internet (Cyberstalking).


Doxing, ou doxxing, é a prática virtual de pesquisar e de transmitir dados privados sobre um indivíduo ou organização.


Uma pesquisa realizada pelo Ipsos coloca o Brasil como o segundo país com a maior incidência de casos de Cyberlullying no mundo. Foram entrevistadas 20.793 pessoas em 28 países.


Tanto o Cyberlullying como o Cyberstalking e Doxing são crimes, inclusive segundo as leis brasileiras. Pouca gente sabe, inclusive até entre pessoas do mundo jurídico, que o Direito Digital é uma realidade, inclusive até com jurisprudências no Brasil. Sem dúvidas a maior e melhor especialista no tema, é a Doutora Patrícia Peck, autora do Best Seller (entre leitores qualificados) com o título #DIREITODIGITAL. A Doutora Patrícia é PhD, Head of Digital/Cyber Law, Intellectual Property, Cyber Security and Data Protection Certified, PhD e está no LinkedIn. O livro têm quase 800 páginas, provavelmente inacessível para quem usa o Twitter como fonte de informações, mas recomendo ler. Está na sexta edição.


Basicamente Cyberlullying e Cyberstalking são crimes. Já são tão tipificados no Código Penal (Decreto-Lei 2.848/40) os crimes de Cyberlullying (intimidação sistemática praticada via internet) e de Cyberstalking (perseguição praticada pela rede), não sendo necessárias mudanças na legislação para puni-los. O Cyberlullying nada mais é do que um crime contra a honra praticado em meio virtual. Segundo o Código Penal, esse crime pode ser de três tipos: calúnia, injúria ou difamação. O Código Penal já define inclusive aumento de pena para quando o crime for praticado na presença de várias pessoas, por meio que facilite a divulgação. O Cyberstalking, por sua vez, é o crime de ameaça, também já definido no Código Penal. Além disso, o Cyberstalking também seria uma contravenção penal – a perturbação da tranquilidade, já prevista na Lei das Contravenções Penais (Decreto-lei 3.688/41). A Lei de Combate ao Bullying (Lei 13.185/15) também pode ser utilizada na maioria dos casos.


Doxing pode ser realizada por várias razões, incluindo ajudar a exercer a lei, análise de negócios, extorsão, coerção, assédio, humilhação online e agir como vigilante da justiça. Sendo assim, pode ser tanto um cibercrime quanto uma investigação legítima por motivos jurídicos ou comerciais.


No caso de você estar sendo vítima de Doxing, Cyberlullying e Cyberstalking, você deve fazer um boletim de ocorrência em delegacia, com a indicação do suspeito, se houver. Jamais apague o conteúdo. Armazene o conteúdo, tire “prints” do material, com data e horário, e guarde isso tudo. Materialize a prova, isso será essencial. Normalmente os policiais no plantão, sempre desinformados das leis, tentarão convencê-lo que não há crime, portanto recomendo que imprima meu texto e apresente ao Delegado após solicitar a atenção do mesmo. Caso o delegado se recuse a atendê-lo registre uma reclamação contra o mesmo na corregedoria da polícia.


Também poderá ser necessário entrar com ação judicial contra o provedor do serviço, como o próprio Twitter para que você possa rastrear dados do responsável pelo conteúdo enviado. O Twitter armazena todos os acessos IPs, e-mails, telefones e tweets (mesmo excluídos) durante toda a “vida” do perfil e mesmo depois que este seja apagado ou suspenso. Recebida a informação do Twitter, a ação com perícia judicial, se volta contra o provedor do serviço, como a operadora de telefonia, e-mail ou acesso a internet para que ela possa rastrear dados do responsável pelo conteúdo enviado. Descoberto o suspeito, caberá ação judicial na esfera cível, com indenização, e ação judicial na esfera criminal, para punição do agressor. Existe também a possibilidade de exclusão do conteúdo, por meio de notificação extrajudicial para a rede social ou site que hospedam o conteúdo ofensivo.


Então se você se acha anônimo no Twitter já sabe: você não é, podendo ser identificado, julgado, pagar indenizações e até cumprir pena se violar as leis.


Mora em outro país? Outra lição do direito: Carta Rogatória é um instrumento jurídico internacional pelo qual um País requer o cumprimento de um ato judicial ao órgão jurisdicional de outro País, para que este coopere na prática de determinado ato processual. A condução coercitiva e até apoio da Interpol podem ocorrer. A não ser que viva em alguma ditadura sem leis.


A criação de personagens nas redes sociais também pode ser enquadrada no crime de falsidade ideológica, na visão da Doutora Patrícia Peck, para quem as páginas são uma espécie de documento, cuja falsificação é pré-requisito para esse tipo de crime. A pena é reclusão de um a três anos e multa. E, por fim, caso seja provado que houve alguma espécie de ganho com a criação dos perfis falsos, é possível que seja enquadrada no crime de estelionato. A pena é reclusão de um a cinco anos e multa.


E também tem o mito da VPN (Virtual Private Network), propagado por aspirantes á profissionais de informática, que fizeram cursos “on line” e néscios que confiam neles, pensando estarem protegidos por uma VPN. Vamos falar disto?


Recorremos para as informações de um dos poucos fornecedores sérios de VPN, que aponta dez mitos sobre a mesma. Leia a seguir.


Há uma tendência na indústria de VPN. Cada vez mais fornecedores de VPN estão prometendo um serviço VPN “anônimo” ou “sem registros”, ao mesmo tempo em que oferecem à mínima ou nenhuma transparência sobre como eles realmente o fazem. Esses são assim chamados fornecedores de VPN “anônima”. Os fornecedores de VPN “anônima” ou “sem registros” têm desviado o foco dos usuários de VPN – conscientes de sua privacidade – para a falsa promessa de anonimato. São os assim chamados por mitos da VPN:


MITO Nº 1


Posso ser anônimo na internet?


O anonimato é definido como não ser nominado nem identificado. Você não é anônimo quando está online, mesmo que esteja usando ferramentas de privacidade como Tor, Bitcoin ou uma VPN. Todo serviço tem pelo menos um pedaço de informação que pode ser usado para distinguir diferentes usuários, seja um conjunto de endereços IP (VPN e Tor) ou uma carteira (Bitcoin). Essa informação por si só pode não revelar nenhum dado privado sobre o usuário, mas ela pode ser associada a outras informações similares para acabar identificando um indivíduo. Várias publicações já apontaram corretamente que nem Tor nem Bitcoin tornam você anônimo. Uma VPN também não o torna anônimo. Uma VPN é similar às cortinas nas janelas da sua casa. As cortinas oferecem privacidade para as atividades que ocorrem dentro da sua casa, embora o seu endereço seja público. A privacidade é uma meta realista, o anonimato não.


MITO Nº 2


Anonimato e privacidade: são as mesmas coisas?


Serviços que afirmam torná-lo anônimo tentam eliminar todos os dados de identificação (o que não é uma meta realista, como mencionado no Mito nº 1). No entanto, serviços concebidos para proteger a privacidade possibilitam que os usuários controlem o acesso aos seus dados pessoais, mas não eliminam todos os dados de identificação. Os usuários da internet podem usar navegadores privados, proxies, Tor, clientes de mensagens criptografadas, VPN e outras ótimas ferramentas para aumentar sua privacidade online. Mas nenhumas dessas ferramentas, sozinhas ou combinadas, tornam você um anônimo. A privacidade online através de comunicações seguras é uma meta realista, mas o anonimato é uma promessa falsa.


MITO Nº 3


Quando meu fornecedor de VPN anuncia um serviço “anônimo”, isso significa que não registram nenhuma informação que possa me identificar?


Vários fornecedores de VPN anunciam um “serviço anônimo” nas páginas de marketing de seus sites, mas os termos das letras miúdas em sua política de privacidade indicam que guardam registros. Um fornecedor de VPN no Reino Unido, que anunciava “serviços anônimos” em seu site, foi exposto por entregar às autoridades informações sobre um cliente, hacker da LulzSec.


MITO Nº 4


Quando a política de privacidade do meu fornecedor de VPN diz que eles “não registram”, isso significa que eu sou anônimo?


Quando um fornecedor de VPN diz simplesmente que não realizam “nenhum registro”, isso não garante o anonimato nem a privacidade online. Qualquer engenheiro de sistemas ou rede confirmará que alguns registros mínimos são necessários para manter e otimizar adequadamente os sistemas ou a rede. De fato, qualquer fornecedor que afirme não realizar “nenhum registro” deve provocar seu imediato questionamento sobre o que acontece com seus dados privados. Se um fornecedor de VPN não mantivesse absolutamente nenhum registro, eles não seriam capazes de:


- Oferecer planos com limites de uso em GB ou por usuário


- Limitar conexões VPN a 1, 3 ou 5 com base no usuário


- Resolver problemas com sua conexão ou oferecer suporte para problemas do lado do servidor


- Lidar com suas solicitações de DNS ao usar o serviço VPN. Eles podem depender de um fornecedor de DNS terceirizado, que registra as solicitações de DNS


- Prevenir abusos, tais como spammers, escâneres de portas e DDOS para proteger seu serviço VPN e seus usuários


O problema do registro é mais complicado do que escrever uma simples linha em sua política de privacidade para dizer “não registramos” e então anunciar seu serviço como “anônimo”. Já houve muitos casos onde os dados do usuário foram entregues por fornecedores de VPN “sem registros”, e, ainda assim, eles continuam prometendo um serviço anônimo. Por exemplo, um fornecedor de VPN “sem registros” recentemente admitiu que usou um software de sniffing de pacotes para monitorar o tráfego do cliente e prevenir abusos.


MITO Nº 5


Mesmo que o meu fornecedor de VPN use servidores de VPN hospedados ou baseados na nuvem eu ainda posso ficar anônimo?


Qualquer pessoa que administre a infraestrutura de um servidor sabe que colocá-lo em funcionamento sem NENHUM registro é extremamente difícil, senão impossível. Agora imagine a dificuldade em eliminar registros, se você NÃO administrasse sua própria infraestrutura e, em vez disso, alugasse servidores VPN de terceiros! Nenhum fornecedor de VPN no mundo administra sua própria infraestrutura. Em vez disso, os fornecedores de VPN “alugam” seus servidores e rede de um “proprietário”, como uma empresa de hospedagem ou centro de dados. Quando o fornecedor de VPN “aluga” em vez de “comprar”, como ele pode garantir que seu “locador” respeitará a privacidade de seus usuários de VPN?


No ano passado, um cliente holandês de um fornecedor de VPN “sem registros” foi rastreado pelas autoridades – que usaram os registros de sua conexão VPN – após ele usar o serviço de VPN “sem registros” para fazer uma ameaça de bomba. O fornecedor (“locador”) do centro de dados do fornecedor de VPN aparentemente confiscou o servidor VPN a mando das autoridades. O centro de dados também estava armazenando registros das transferências de rede do fornecedor de VPN.


O fornecedor de VPN diz que rescindiu o contrato com o centro de dados, mas, curiosamente, não lidou com as outras mais de 100 localizações onde ele, provavelmente, aluga servidores VPN. Ele também rescindiu os contratos com esses centros de dados? Como seria previsível, esse mesmo servidor VPN ainda anuncia de forma proeminente um “serviço de VPN anônimo” e afirma que não mantém “absolutamente nenhum registro”.


Algumas perguntas que podem ser feitas sobre fornecedores de VPN que “alugam” servidores:


Como os “locatários de servidor/nuvem” protegem seus usuários contra as atitudes das empresas de hospedagem, tais como criar instantâneos de suas máquinas para fins de backup, propósitos de DDOS ou a mando das autoridades legais?


Como os “locatários de servidor” previnem a migração em tempo real de servidores VPN hospedados, nos quais uma imagem inteira é retirada do computador, incluindo memória e disco rígido do sistema operacional, especialmente quando as migrações em tempo real podem ser invisíveis ao fornecedor de VPN?


O que acontece com os dados quando a máquina hospedada não é mais usada pelo fornecedor de VPN?


Se você não é proprietário do servidor, como pode ter certeza de que seu locador não tem uma chave ou backdoor para o servidor hospedado?


MITO Nº 6


Mesmo que o meu fornecedor de VPN não seja proprietário e operador da rede eu ainda posso ficar anônimo?


Grande parte dos fornecedores de VPN não administra sua própria rede e, em vez disso, permite que os fornecedores de hospedagem façam isso por eles. “Administrar sua própria rede” significa possuir e operar o roteador e os switches. Se o seu fornecedor de VPN não administra sua própria rede, você está suscetível ao risco de as empresas de hospedagem ouvir o tráfego das conexões tanto de entrada quanto de saída. Ouvir o tráfego da internet possibilita uma imensa porção de correlações e identificações das atividades do usuário.


Por exemplo, se ouvir duas pessoas conversando em um restaurante, você pode aprender o suficiente da conversa para identificar quem está conversando, mesmo que você não saiba suas identidades quando começou a ouvi-las. Se um fornecedor de VPN não administra seus próprios roteadores, então ele não pode controlar quem está ouvindo seus usuários. Até pior, um fornecedor de VPN “sem registros” recentemente admitiu que usasse um software de “sniffing de pacotes” para monitorar o tráfego e prevenir abusos.


MITO Nº 7


Todo registro de VPN é ruim?


Registrando uma quantia mínima de dados, os fornecedores de VPN podem melhorar imensamente sua experiência ao usar uma VPN. Fornecedores de VPN devem reter apenas uma quantidade mínima de dados para operar seus negócios e excluir os dados assim que não forem mais necessários.


Mas tenha em mente que, em caso de ação judicial, o fornecedor da VPN não irá assumir os crimes por você, ele certamente tem seus registros.


MITO Nº 8


Empresas de privacidade não coletam nem vendem meus dados?


Temos notado uma tendência preocupante destas “assim chamadas” empresas de privacidade oferecendo serviços gratuitos para que possam espionar os usuários. Só porque uma empresa oferece um produto ou serviço de privacidade não significa que manterá seus dados privados. Isso é particularmente verdadeiro em empresas que oferecem serviços gratuitos aos usuários. Quando usa uma ferramenta de privacidade, geralmente é exigido que você desse acesso a mais informações do que a ferramenta consegue proteger, restando apenas confiar na empresa. As empresas de marketing correram para o espaço da privacidade e estão abusando dessa confiança.


MITO Nº 9


Todos os softwares de VPN são iguais?


Como apontou um recente estudo, alguns produtos VPN podem sofrer de vazamento de IPv6 e vulnerabilidades de DNS, levando muitos usuários a pensar duas vezes antes de confiar em uma VPN para protegê-los online. No entanto, nem todas as VPN são criadas da mesma forma. Quando se trata de vazamento de IPv6, apenas as VPN que utilizam o IPv6 estão em perigo, e aquelas que usam clientes terceirizados estão em maior risco. Quanto às vulnerabilidades de DNS, a maioria dos fornecedores de VPN não oferece seus próprios servidores DNS. Quando as solicitações de DNS são enviadas através de redes terceirizadas para servidores DNS terceirizados, os usuários estão mais vulneráveis a monitoração, registros e manipulação.


MITO Nº 10


Tor é uma alternativa melhor do que uma VPN?


O Tor é frequentemente citado como uma alternativa ao uso de uma VPN. Todavia, como várias publicações já apontaram corretamente, o Tor não o torna anônimo. Até mesmo o Tor admite que não consiga resolver todos os problemas do anonimato e adverte os usuários a proceder adequadamente. O Tor é difícil de ser configurado pelo usuário médio da internet, e os usuários frequentemente reclamam que ele é lento. Uma das publicações disse até mesmo que “se você ainda confia no Tor para mantê-lo seguro, você está completamente louco“. O Tor até acusou o FBI de pagar US$ 1 milhão à Carnegie Melon para usar sua “pesquisa de invasão do Tor” para revelar a identidade de alguns usuários do serviço.


São os mitos desfeitos pelo mundo real das VPN.


Resumindo, um hacker bom sabe que ele será achado, um hacker ruim não. Você pode ter privacidade na internet, mas não anonimato. Só existe privacidade enquanto você não violar as leis, o resto é falsa promessa de anonimato. Nenhuma empresa de internet vai se responsabilizar por suas ações, lhe ocultando. Memorize isto.


Vamos falar um pouco sobre o Twitter no Brasil.


Já está amplamente divulgado pela mídia séria, sobre o uso do Twitter para Fake News através de perfis falsos (fakes) conhecidos por MAV (Militância em Ambientes Virtuais). São pessoas ou empresas que atuam politicamente em ambientes virtuais. A prática no Brasil começou ainda no período do lulopetismo e se estende até hoje no período do bolsonarismo. Sobre as Fake News, há uma CPMI em andamento para tratar destes assuntos, de modo que não vamos abordar o tema profundamente neste texto.


A prática de criar exércitos virtuais com perfis fakes, complementados por pessoas reais que acabam seduzidas pelos métodos destes, já foi apontada pela BBC Brasil em matéria de oito de dezembro de 2017 (https://www.bbc.com/portuguese/brasil-42172146), com o título: “Exclusivo: investigação revela exército de perfis falsos usados para influenciar eleições no Brasil”. Em troca de R$ 1,2 mil por mês. Eram perfis falsos com fotos roubadas, nomes e cotidianos inventados. Um MAV contratado relatou à BBC Brasil que esses perfis foram usados ativamente para influenciar o debate político. As evidências reunidas por uma investigação da BBC Brasil ao longo de três meses sugerem que uma espécie de exército virtual de fakes foi usado por uma empresa com base no Rio de Janeiro para manipular a opinião pública. A estratégia de manipulação eleitoral e da opinião pública nas redes sociais seria similar à usada por russos nas eleições americanas, e já existiria no Brasil ao menos desde 2012. A reportagem da BBC Brasil entrevistou quatro pessoas ex-funcionários da empresa, reuniu vasto material com o histórico da atividade online de mais de 100 supostos fakes e identificou 13 políticos que teriam se beneficiado da atividade.


Com ajuda de especialistas, a BBC Brasil identificou como os perfis se interligavam e seus padrões típicos de comportamento. São o que pesquisadores começam a identificar agora como “ciborgues”, uma evolução dos já conhecidos robôs ou bots, uma mistura entre pessoas reais e "máquinas" com rastros de atividade mais difíceis de serem detectados por computador devido ao comportamento mais parecido com o de humanos. Parte desses perfis já vinha sendo pesquisada pelo Laboratório de Estudos sobre Imagem e Cibercultura (Labic) da Universidade Federal do Espírito Santo, coordenado pelo pesquisador Fábio Malini. "Os “ciborgues” ou “personas” geram cortinas de fumaça, orientando discussões para determinados temas, atacando adversários políticos e criando rumores, com clima de 'já ganhou' ou 'já perdeu'”, afirma ele. Exploram o chamado "comportamento de manada".


O funcionário da empresa MAV ainda ressaltou A BBC Brasil: "Ou vencíamos pelo volume, já que a nossa quantidade de posts era muito maior do que o público em geral conseguia contra-argumentar, ou conseguíamos estimular pessoas reais, militâncias, a comprarem nossa briga. Criávamos uma noção de maioria", diz um dos ex-funcionários entrevistados.


A BBC a partir de então criou uma série de reportagens sobre o tema conhecido por “Democracia Ciborgue”. Recomendo ler.


O Twitter alega ter uma política clara de Regras e Políticas (https://help.twitter.com/pt/rules-and-policies#twitter-rules), porém o que verificamos na prática, observando as ações de MAV na rede é exatamente a complacência com práticas de Cyberlullying e Cyberstalking, como poderemos ver verificando as atividades de um perfil anônimo do Twitter denominado Left Dex (@lets_dex) que, como se trata de um MAV Fake político, não pode nem poderia ser denominado por réu no mundo real, mas vamos nos referir ao mesmo, a partir de então apenas por meliante.


O meliante em questão, com um perfil criado em julho de 2010, conduz há anos, práticas de Doxing, Cyberlullying e Cyberstalking apontando imagens, sons e textos contra desafetos políticos, para uma manada de 64 mil de perfis, quase provavelmente a grande maioria fakes e robôs. Os seguidores, após a exposição de dados das vítimas, iniciam ataques virtuais contra os alvos com ameaças de todos os tipos, praticando Cyberlullying. Tanto o meliante, quanto sua legião de fakes seguidores passa a perseguir as vítimas no Twitter, inclusive com denúncias do perfil no intuito de suspender a conta e silenciar os “inimigos do Deus MAV”, prática de Cyberstalking. Inclusive chegando a exposições de dados pessoais, calúnias, difamações e ironizando ser invencível para o seu rebanho de fakes. Basta pesquisar ao longo dos tweets do perfil do mesmo ou prints das vítimas quando este os apaga. Isso tudo com a típica coragem e ilusão que é um anônimo que não pode ser rastreado, identificado e punido.


O Twitter ou é conivente com as práticas deste perfil. Experimente denunciar quaisquer ações visivelmente criminosas do mesmo, com as práticas de Doxing, Cyberlullying e Cyberstalking e receberá depois de algum tempo uma mensagem automática de que não encontrou nenhuma irregularidade, com um aspecto que nem ao menos foi investigada, resposta padrão.


A prática deste tipo de perfil é comum, já que o meliante é um entre algumas centenas de perfis que opera de modo articulado. Como pastores de uma religião política inquisitória, às vezes tem o apoio até de pessoas famosas, que deveriam dar exemplo moral, social, ético e legalista.


Seguindo o meliante veremos personalidades famosas incluindo até dos filhos do Presidente da Republica, que alias seguem também outros perfis similares ao supracitado. Mesmo que eles saibam quem é a pessoa (ou pessoas) por trás do perfil, não justifica seguir um perfil cujas ações são de um autêntico meliante, praticando delitos virtuais. O MAV iniciou operações praticamente um ano depois que os dois seguidores famosos criaram os seus próprios perfis no Twitter, em agosto de 2009. Isso não é bom para eles, para o presidente, para a democracia e para o Brasil. Mas não podemos ser seletivos, vários outros políticos e “famosos” também seguem o perfil deste meliante, é só ver na lista deste com muita paciência.


Mas além da CPMI da Fake News, existem algumas outras ações que podem reduzir estas práticas nas redes sociais. O novo CPF pode ganhar mais utilidade e ser usado como certificado digital também nos cadastros no Facebook, Instagram, Twitter etc. para coibir práticas como estas. Com este processo não haverá nenhuma censura nem exposição de dados pessoais, pois ele garante a privacidade dos usuários, uma vez que qualquer pessoa com o número do seu CPF poderá criar um perfil falso, por exemplo. Apenas servirá para ações no âmbito da justiça e certamente o proprietário do CPF pensará bastante antes de qualquer tweet praticando Doxing, Cyberlullying ou Cyberstalking. Só lembrando que a inclusão do número do documento nos boletos bancários já é uma realidade há um tempo.


Em relação aos crimes digitais de Doxing, Cyberlullying e Cyberstalking praticados por MAV e / ou Fakes você tem algumas opções antes da notificação administrativa para a rede social, boletim de ocorrência policial e ação judicial. Existem delegacias especializadas em alguns estados do Brasil. Caso não haja uma em sua cidade ou região, procure a delegacia mais próxima de sua residência. Caso a delegacia não aceite fazer o boletim de ocorrência denuncie a corregedoria da mesma.


Consulte: https://new.safernet.org.br/content/delegacias-cibercrimes#


Denuncie: https://new.safernet.org.br/denuncie


Dentro do mundo MAV, há muita diversidade.


Eu, quando comecei a utilizar o Twitter, na época das eleições tive que escolher no segundo turno entre o candidato Fernando Haddad do PT e o candidato Jair Bolsonaro do PSL. Tinha optado por votar no segundo por exclusão. Nesta época os MAV me confundiram com um deles e me colocaram em diversos grupos no Twitter, Whatsapp, Telegram e até GAB. Em todos estes, após um curto período de convivência eu acabava sendo expulso, por não ser um MAV “puro” e perseguido com Doxing, Cyberlullying e Cyberstalking por diversos outros perfis que eu nem conhecia. Muitos famosinhos fakes “bolsolavistas” de Twitter foram colegas meus nos grupos. Nestes grupos eles coordenavam ações como hashtags, perseguições virtuais, denúncias e trocavam informações sobre os “inimigos” virtuais. Alguns eram de fato muito misteriosos. Outros eram pessoas comuns, com interesses próprios, fanatismo, limitações, problemas diversos: familiares, financeiros, pessoais, doenças, vícios em bebidas e uns poucos com visível psicopatia social. Seguiam uma doutrina de culto, como um rebanho, apesar de heterogêneo. Mas sempre obedecendo a “religião MAV” fielmente. Eram usados sem ao menos ter a ciência do fato. Este era o mundo MAV na época que fiz parte dele sem de fato ser.


Eu faço sempre algumas analogias deste grupo dentro da cultura POP de seriados famosos para entender a cultura MAV.


Alguns aspectos lembram muito o seriado Arquivo X. Agentes especiais do FBI (MAV) investigam casos inexplicáveis conhecidos como Arquivo X. Embora o governo esteja convencido de que os relatórios sejam falsos, os detetives não descansam até que consigam provar a verdade. Os MAV têm o “fumante” (canceroso, o Olavo no caso) que comanda o “Sindicato das Sombras” e acreditam fielmente em "The Truth Is Out There" (A verdade está lá fora), Trust No One (Não confie em ninguém), I Want to Believe (Eu quero acreditar). Tenho até a impressão que o grande guru deste grupo se inspirou na série para sua “filosofia” distrófica.


Outra analogia bastante próxima do modus operandi MAV são os “Borgs” do seriado Jornada nas Estrelas, a nova geração. Os Borgs são uma pseudo-espécie de organismos cibernéticos que usam melhoramentos cibernéticos reforçados como um meio de atingir aquilo que eles acreditam ser a perfeição. Os borgs operam em rede interligada, com uma consciência coletiva, sendo todos zangões submissos à rainha borg (Olavo). Eles não convivem com outras culturas, apenas as assimilam ou as destroem. Seu lema é “Resistance Is Futile” (Resistir é inútil). Algumas vezes eles usam um zangão general de campo, denominado por “Locutus” (Bolsonaros) gerenciando os zangões para as operações fora do alcance da rainha borg. Uma curiosidade é que se um zangão (MAV) é danificado, eles simplesmente retiram o “conector neural” deste e o descartam. Neste caso também tenho a impressão que QG MAV também se inspirou nesta série para montar sua estratégia no Twitter.


Modus Operandi MAV


Eu, sem nenhuma modéstia, sou melhor em Tecnologia da Informação do que todos os técnicos MAV os quais já encontrei no Twitter. Os "técnicos" MAV são profissionais de informática de baixa qualificação, normalmente sem sucesso no mundo da informática corporativa. Este tipo de profissional trabalha como pessoa jurídica com uma microempresa, a qual presta serviços para outra empresa. Normalmente as próprias empresas, as quais contratam estes profissionais, também são pequenas e optam pelos profissionais “nota fiscal” para ter custos menores. Nenhum destes profissionais teria ou tem chances no mercado corporativo, em empresas como Microsoft, SAP, Google e outras falando no mundo de desenvolvedores de software. Também não tem chances em bancos, indústrias, serviços e todas as empresas de grande porte. Ai sobra para estes profissionais as famosas NDA, dentre elas empresas que atuam na internet fazendo “qualquer coisa”. São os esquecidos pela meritocracia, normalmente revoltados, frustrados e recalcados, pois nunca serão ninguém no mundo da Tecnologia de Informação.


Vou ter que ser um tanto chato nos próximos parágrafos e usar um pouco de “tecnês” para explicar o que e como fazem seu trabalho MAV no Twitter, mas vale a pena conhecer.


Vamos recorrer a conceitos disponíveis e publicados na internet inicialmente.


Programação Orientada a Objetos (também conhecida pela sua sigla POO) é um modelo de análise, projeto e programação de software baseado na composição e interação entre diversas unidades chamadas de 'objetos'. A POO é um dos 4 principais paradigmas de programação (as outras são programação imperativa, funcional e lógica). Os objetos são operados com o conceito de 'this' (isso) ou 'self' (si), de forma que seus métodos (muitas vezes) modifiquem os dados da própria instância. Os programas são arquitetados através de objetos que interagem entre si. Dentre as várias abordagens da POO, as baseadas em classes são as mais comuns: objetos são instâncias de classes, o que em geral também define o tipo do objeto. Cada classe determina o comportamento (definido nos métodos) e estados possíveis (atributos) de seus objetos, assim como o relacionamento com outros objetos. A alternativa mais usual ao uso de classes é o uso de protótipos. Neste caso, objetos são cópias de outros objetos, não instâncias de classes. Javascript e Lua são exemplos de linguagens cuja POO é realizada por protótipos. A diferença prática mais evidente é que na POO baseada em protótipos apenas a herança simples é implementada pela cópia do objeto. Assim, na POO, implementa-se um conjunto de classes passíveis de serem instanciadas como objetos, e.g. Python e C++ (ou objetos protótipos que são copiados e alterados, e.g. JavaScript e VimL).


Interface de Programação de Aplicações (pt) ou Interface de Programação de Aplicação (pt-BR)), cujo acrônimo API provém do Inglês Application Programming Interface, é um conjunto de rotinas e padrões estabelecidos por um software para a utilização das suas funcionalidades por aplicativos que não pretendem envolver-se em detalhes da implementação do software, mas apenas usar seus serviços. De modo geral, a API é composta por uma série de funções acessíveis somente por programação, e que permitem utilizar características do software menos evidentes ao utilizador tradicional. Por exemplo, um sistema operacional possui uma grande quantidade de funções na API, que permitem ao programador criar janelas, acessar arquivos, cifrar dados etc. Mas as APIs dos sistemas operacionais costumam ser dissociadas de tarefas mais essenciais, como a manipulação de blocos de memória e acesso a dispositivos. Essas tarefas são atributos do núcleo de sistema e raramente são programáveis. Outro exemplo são programas de desenho geométrico que possuem uma API específica para criar automaticamente entidades de acordo com padrões definidos pelo utilizador. Mais recentemente, o uso de API tem se generalizado nos plugins (acessórios que complementam a funcionalidade de um programa). Os autores do programa principal fornecem uma API específica para que outros autores criem plugins, estendendo as funcionalidades do programa.


API é um conjunto de rotinas e padrões de programação para acesso a um aplicativo de software ou plataforma baseado na Web. A sigla API refere-se ao termo em inglês "Application Programming Interface" que significa em tradução para o português "Interface de Programação de Aplicativos".


Sei que é um pouco difícil, para quem não é ou foi do mundo de Tecnologia de Informação, mas basicamente você tem que ter em mente que o Twitter é um programa de computador, para a internet e se conecta a outros programas por API. É como uma linha telefônica para os dois conversarem.


Agora vamos ao Twitter. Também não preciso ser redator, pois os textos estão todos prontos no próprio.


O Twitter é o lugar para saber sobre o que está acontecendo no mundo agora e sobre o que as pessoas estão conversando. Você pode acessar o Twitter pela Web ou por seu dispositivo móvel. Para compartilhar informações no Twitter da forma mais ampla possível, também fornecemos a empresas, desenvolvedores e usuários acesso programático a dados do Twitter com as nossas APIs (interfaces de programação de aplicativo). Este artigo explica o que são as APIs do Twitter, que tipo de informação fica disponível com elas e algumas medidas de proteção que o Twitter preparou para que as APIs sejam usadas.


Em última instância, as APIs são a forma como os programas de computador "conversam" entre si para trocar informações. Isso é feito permitindo-se a um aplicativo de software acessar um dispositivo conhecido como terminal: um endereço que corresponde a um tipo específico de informação que fornecemos (terminais são, geralmente, únicos, como números de telefone). Damos acesso a partes do nosso serviço através das APIs para permitir que os desenvolvedores criem softwares que se integrem ao Twitter, como, por exemplo, uma solução que ajude uma empresa a medir opiniões dos clientes no Twitter.


Os dados do Twitter têm um caráter único de compartilhamento em relação a outras mídias sociais porque refletem as informações que os usuários escolheram compartilhar publicamente. Nossa plataforma de API permite amplo acesso aos dados públicos do Twitter que os próprios usuários escolheram compartilhar com o mundo. Também damos suporte a APIs que permitem aos usuários gerenciarem suas informações privadas (ex.: Mensagens Diretas) e as compartilharem com os desenvolvedores que eles mesmos autorizaram.


Acesso aos seus dados do Twitter


Quando alguém deseja acessar nossas APIs, solicitamos que seja registrado um aplicativo. Por padrão, aplicativos só podem acessar informações públicas no Twitter. Determinados terminais, como aqueles responsáveis por enviar e receber Mensagens Diretas, necessitam que você dê permissões adicionais para que seus dados sejam acessados. Essas permissões não são dadas por padrão: você decide se cada aplicativo poderá ter esse acesso e pode controlar todos os aplicativos autorizados em sua conta.


As APIs do Twitter incluem uma grande variedade de terminais, que se dividem em cinco grupos principais:


Contas e usuários


Permitimos que desenvolvedores gerenciem, através dos programas, perfis e configurações de conta, silenciem usuários, administrem usuários e seguidores, solicitem informações sobre a atividade de uma conta autorizada, e muito mais. Esses terminais podem ajudar serviços públicos como o Controle de Emergências do Departamento de Virgínia da Comunidade Britânica, que fornece aos moradores informações sobre atuações e alertas de emergência.


Tweets e respostas


Tornamos Tweets e respostas disponíveis aos desenvolvedores e permitimos que eles postem Tweets através da nossa API. Os desenvolvedores pode acessar Tweets procurando por palavras-chave específicas ou solicitando uma amostra de Tweets de uma conta específica.

Esses terminais são utilizados por instituições, como a ONU, para identificar, entender e combater a desinformação que afeta iniciativas de saúde pública. Na Indonésia, por exemplo , havia rumores persistentes de que as vacinas contêm produtos a base de suínos ou causam infertilidade. Entender como esses rumores se iniciavam e se espalhavam permitiu à ONU montar uma equipe de campo para desmentir essa informação, o que causou uma preocupação efetiva neste país de maioria muçulmana. De forma semelhante, ajudamos pesquisadores a perceber sintomas antecipados de surtos de doenças e monitorar a situação. Recentemente, uma equipe na Universidade Northeastern desenvolveu uma nova técnica de rastreamento de gripes usando dados do Twitter para prever surtos com até seis semanas de antecedência, um período de tempo muito anterior a vários outros modelos, sem prejudicar a precisão.


Mensagens Diretas


Os terminais de Mensagem Direta fornecem acesso a conversas de MDs de usuários que explicitamente permitiram esse acesso a aplicativos específicos. O Twitter não comercializa Mensagens Diretas. Nossas APIs de Mensagens Diretas fornecem acesso limitado a desenvolvedores para criar experiências de personalização, como o criador de suporte ao cliente no evento Wendy March Madness. Para suas contas próprias ou gerenciadas, as empresas podem criar essas experiências de diálogo com o cliente baseadas em chatbots ou interação humana para atendimento ao consumidor, ações de marketing e engajamento com a marca.


Anúncios


Fornecemos uma suíte de APIs para permitir que desenvolvedores como a Sprinklr ajudem outras empresas a criar e gerenciar automaticamente campanhas publicitárias no Twitter. Os desenvolvedores podem utilizar Tweets públicos para identificar assuntos e temas de interesse, bem como fornecer a empresas ferramentas para veicular campanhas publicitárias que conversem com o público variado do Twitter.


Ferramentas de publisher e SDKs


Fornecemos ferramentas para desenvolvedores de softwares e publishers inserirem, em websites, timelines do Twitter, botões de compartilhamento e outros conteúdos do Twitter. Essas ferramentas permitem que marcas adicionem conversas ao vivo e públicas do Twitter para suas ações de internet, de forma a facilitar ao cliente o compartilhamento de informações e artigos a partir dos seus websites.


Saiba mais sobre nossas APIs e as características de cada terminal em nossa documentação de desenvolvedor https://developer.twitter.com/en/docs.


Para saber mais sobre as APIs do Twitter, visite o site developer.twitter.com e verifique as políticas e acordos. Para mais informações sobre Twitter e GDPR, visite https://gdpr.twitter.com/.


Então basicamente o Twitter permite que desenvolvedores automatizem diversas funcionalidades que você faz manualmente em um Mobile App (celulares) ou em um Browser (computadores) ligando com programas que foram desenvolvidos para executar tarefas. Vamos denominar aqui estes programas por “robôs”.


Além deste recurso, as empresas de software utilizam plataformas adicionais em nuvem para integrar seus programadores e demais usuários, com os “robôs”, em qualquer lugar do mundo. Vamos falar de duas das mais usadas, o Slack e o Mattermost, sempre usando as informações das próprias empresas.


O Slack é uma plataforma proprietária de mensagens instantâneas baseada em nuvem, desenvolvida pela Slack Technologies. No Slack, seu trabalho flui. É onde você encontra as pessoas certas, as informações que compartilha e as ferramentas que usa para trabalhar. O Slack reúne toda a sua comunicação em um só lugar. Ao conectar ferramentas a canais, é possível adicionar um contexto significativo às conversas e concluir tarefas simples diretamente no Slack. No Slack, as ferramentas e os serviços estão disponíveis no mesmo local em que sua equipe se comunica. As informações não ficam restritas a uma caixa de entrada e ficam acessíveis nos canais compartilhados das equipes. O Diretório de apps Slack tem mais de 1.500 apps que você pode integrar ao Slack. Passe menos tempo alternando abas e mais tempo no trabalho que importa. Aproveite ainda mais as ferramentas que você já usa. Configure o Slack de acordo com a tecnologia e as necessidades específicas da sua equipe com a API do Slack.


O Mattermost é um serviço de bate-papo on-line de código aberto e auto-hostável. Ele foi projetado como um bate-papo interno para organizações e empresas e, principalmente, se comercializa como uma alternativa ao Slack.


Resumindo, com estas ferramentas você conectar seus desenvolvedores (programadores) em qualquer lugar do mundo, bem como os usuários, podendo fornecer para eles acesso aos robôs para que eles possam trabalhar seus conteúdos, pesquisas e ações no Twitter.


O modus operandi MAV então compreende empresas ou desenvolvedores trabalhando em conjunto, criando os robôs com milhares de fakes que seguem outros fakes , curtem, dão retweets e todas as funcionalidades mais do Twitter de modo gerenciado e automatizado. Bem no modelo Star Trek da rede Borg, com a rainha Olavo, seu Locutus Bolsonaro e seus intermináveis zangões MAV, espalhados pelo Twitter, vociferando as suas conspirações globais, contra a esquerda invasora alienígena no mais tradicional modelo Arquivo X.


Há pessoas reais envolvidas na operação, eu gosto muito da analogia BDSM, (que significa Bondage, Disciplina, Dominação, Submissão, Sadismo e Masoquismo) para descrever a relação entre os olavetes e / ou bolsonaristas e seus seguidores.


Agora você já sabe como funcionam os MAV, os Robôs e os administradores de perfis milicianos no Twitter. A melhor recomendação que posso dar para uma pessoa leiga atacada por eles é ir bloqueando manualmente conforme aparecem. No meu caso, como especialista, tenho ferramentas que dão respostas automáticas e bloqueiam estes enxames.


O Twitter e os MAV


O Twitter, além de ser utilizado como principal arma da Alt-Right global, protege aparentemente, aqui no Brasil, perfis MAV (Milícias Anônimas Virtuais ) proto-fascistas do bolsolavismo, que dominam a esta rede social. Agora colocou a disposição destes terroristas virtuais um novo recurso, os chamados “fleets”. Que nada mais são do que "stories" parecidos com o que Instagram, Facebook e WhatsApp já utilizam. "São mensagens que desaparecem do serviço depois de 24 horas, sendo que Os usuários apenas podem reagir aos fleets por meio de mensagens diretas", disse Kayvon Beykpour, diretor de produto da companhia no Twitter. No ano passado, o Twitter lançou uma ferramenta para permitir aos usuários esconderem certas respostas a seus tuítes. “Esperamos que os fleets possam ajudar as pessoas a compartilharem pensamentos fugazes que dificilmente escreveriam no Twitter”, disse Beykpour, não sei se por deboche dada a realidade do Twitter com a pós verdade.


Todos os recursos como esconder respostas, por exemplo, são úteis aos MAVs na disseminação de Pós Verdades com Fake News, ocultando as contestações. Os tais "fleets" só asseguram ainda mais a disseminação de Pós Verdades com as mesmas Fake News, bem como Doxing, Cyberbullying e CyberStalking entre outras. A viralização é rápida entre as redes paramilitares de robôs e milícias (profissional ou apostolar), com mais impunidade ainda pela garantia do desaparecimento das provas.


O Twitter já é estruturado para facilitar o anonimato, sendo a rede social mais rápida e fácil para se criar um usuário Fake. Além disso as denúncias contra perfis MAV, resultam no máximo em "ganchos" de uns poucos dias. As vezes apenas a exclusão compulsória do tweet para não ser punido. É claro que isso não resolve os danos já causados pelas Pós Verdades, Fake News, Doxing, CyberBullying, Cybestalking e demais práticas dos Cyberterrorists. Estas viralizam em segundos entre as milícias automatizadas e humanas (ocupacionais ou obtusas), para nunca mais sumirem da rede social e serem usadas oportunamente para novas ações. Existem perfis MAV que atuam há mais de uma década, como o sórdido @Lets_Dex, seguido com caradurismo por gente célebre no mundo real, como o Carlos Bolsonaro, o Eduardo Bolsonaro e o Allan "Terça Livre". Mesmo após milhares de tweets hediondos, este perfil nunca foi excluído pelo Twitter mesmo com muitas denúncias.


O Twitter ainda tem os famosos critérios "Arquivos X" para verificar perfis, diferente do Facebook que é bem profissional e transparente. Eu tenho o perfil desde 2014 (com 34 mil tweets), possuo LinkedIn Premium Gold cheio de depoimentos, recomendações, tenho "linkadas" dezenas de entrevistas / participações na mídia de negócios, anuído com premiações nacionais / internacionais, acatado com a Medalha de Anchieta e um Facebook verificado. Mesmo assim nunca fui qualificado para ter o perfil verificado pelo Twitter. Porém o perfil do, ainda hoje, inexistente partido político "Aliança Pelo Brasil", @somosalianca, com zero tweets foi verificado no mesmo mês em que foi criado, novembro de 2019. Outro caso curioso é do perfil @kaiquebritor, que se auto denomina por "mais conhecido como 'menino do tiktok' kkjjj", que na época tinha 15 anos (também em novembro de 2019), foi verificado pelo Twitter apenas quatro meses após criar o perfil. Pesquisei no Google, na época, não havia uma menção sequer deste menino. Hoje a única que há sobre o mesmo é o perfil no Twitter.


Eu já havia, em agosto de 2019, sofrido um doxing criminoso no Twitter do perfil @Lets_dex e procurei um contato meu, no LinkedIn, dentro do Twitter e encontrei o senhor Gustavo Poloni. No contato pedi ajuda para exposição de dados pessoais confidenciais no Twitter, inclusive sofrendo Cybebullying e Cyberstalking por centenas de MAV, até com ameaças pessoais. Praticamente não me deu atenção, tive que procurar a polícia e a justiça para resolver o problema. O MAV somente excluiu as informações justamente por saber, por outros MAV, o que o fiz usando a lei.


Em outubro de 2019 procurei o senhor Gustavo Poloni novamente para suscitar a possibilidade da verificação de meu perfil. Além de estar no MBL (Movimento Brasil Livre), na época, também estava ingressando no Partido Verde e um perfil verificado é importante para a minha credibilidade, como já tenho no Facebook e LinkedIn. Mandei as informações que ele me pediu e, alguns dias depois, me informou que eu não fora qualificado para ter o perfil verificado. Ainda me complementou que o processo estava fechado, em restruturação no Twitter, pedindo que eu esperasse a disponibilização de um novo sistema sem data prevista. Quando descobri os casos do "Menino tiktok", do "Aliança pelo Brasil" e um jovem colega de MBL quase anônimo, alguns dias depois, eu questionei o senhor Gustavo Poloni sobre os mesmos e ele me informou simplesmente que a decisão era tomada nos EUA e, pelos critérios da matriz do Twitter, os três haviam sido aprovados e eu não. Ainda quando expressei a minha indignação, ele me disse que seria "melhor" eu não expor o assunto a o caso com o Twitter ao público na rede, pois seria pior. E encerramos nosso contato. Todos estes contatos estão documentados com mensagens no LinkedIn e e-mail.


Tentei contato, também pelo LinkedIn, por duas vezes, com a CEO do Twitter no Brasil, a senhora Fiamma Zarife, a qual nunca retornou nenhuma resposta (nem sei se ela ainda utiliza a conta do Linkedin mas tentei pelo Twitter também sem sucesso). Também busquei usar o suporte oficial do Twitter (@TwitterSupport), sempre sem nenhuma resposta, por diversas vezes. E por fim tentei outros contatos no Twitter Brasil e EUA, via LinkedIn. Os poucos que me retornaram responderam ou que não podiam ajudar ou que procurasse o senhor Gustavo Poloni ou então o Twitter Support. Um beco sem saída. Nem preciso dizer que o Jack Dorsey (@jack) também nunca me retornou. Quem sabe se o Paul Singer assumir eu consiga algum retorno.


De fato meu perfil não foi, nem deve nunca ser verificado pelo Twitter e ainda me senti, por diversas vezes, perseguido pela rede social da bog-right.

É notório que os MAV sabem desta tepidez do Twitter com as causas milicianas, pois os MAV chegam a ironizar, expondo até documentos oficiais das negativas do Twitter em revelar suas identidades, sem nenhuma ação visível de escarmentar por parte da rede social. Vejam o caso ao lado:


Eu não duvido que o Twitter possa começar a fornecer perfis verificados para os MAV, o que para mim não será nenhuma surpresa.


As próprias pseudo regras e políticas (https://help.twitter.com/pt) deveriam coibir a permanência de perfis MAV e suas práticas de doxing, cyberbullying, cyberstalking e outras dezenas de crimes virtuais. Inclusive existe até uma área no Twitter: Diretrizes para autoridades policiais (https://help.twitter.com/pt/rules-and-policies#law-enforcement-guildelines) que já poderia ter resolvido o caso administrativamente com a CPMI das Fake News.


Aparentemente o Twitter desatende esta guerra global da Pós Verdade, a qual deve ser muito importante em termos de quantidade de acessos para atrair bons clientes. Funciona mais ou menos como os programas "Brasil Urgente" e "Cidade em Alerta" da televisão aberta. Barbáries com criminosos anônimos geram muita audiência.


O Twitter é a Rede Social da Pós Verdade das Fake News, causa perdida!


Truques Bolsolavistas


Falácias


O termo falácia deriva do verbo latino fallere, que significa enganar. Designa-se por falácia um raciocínio errado com aparência de verdadeiro. Na lógica e na retórica, uma falácia é um argumento logicamente incoerente, sem fundamento, inválido ou falho na tentativa de provar eficazmente o que alega.


Abaixo temos as mais comuns falácias lógicas argumentativas. A numeração não indica nenhum tipo de hierarquia entre elas, é apenas para facilitar futuras referencias a exemplos específicos.


1. Espantalho


Você desvirtuou um argumento para torná-lo mais fácil de atacar.


Ao exagerar, desvirtuar ou simplesmente inventar um argumento de alguém, fica bem mais fácil apresentar a sua posição como razoável ou válida. Este tipo de desonestidade não apenas prejudica o discurso racional, como também prejudica a própria posição de alguém que o usa, por colocar em questão a sua credibilidade – se você está disposto a desvirtuar negativamente o argumento do seu oponente, será que você também não desvirtuaria os seus positivamente?


Exemplo: Depois de Felipe dizer que o governo deveria investir mais em saúde e educação, Jader respondeu dizendo estar surpreso que Felipe odeie tanto o Brasil, a ponto de querer deixar o nosso país completamente indefeso, sem verba militar.


2. Causa Falsa


Você supôs que uma relação real ou percebida entre duas coisas significa que uma é a causa da outra.


Uma variação dessa falácia é a “cum hoc ergo propter hoc” (com isto, logo por causa disto), na qual alguém supõe que, pelo fato de duas coisas estarem acontecendo juntas, uma é a causa da outra. Este erro consiste em ignorar a possibilidade de que possa haver uma causa em comum para ambas, ou, como mostrado no exemplo abaixo, que as duas coisas em questão não tenham absolutamente nenhuma relação de causa, e a sua aparente conexão é só uma coincidência.


Outra variação comum é a falácia “post hoc ergo propter hoc” (depois disto, logo por causa disto), na qual uma relação causal é presumida porque uma coisa acontece antes de outra coisa, logo, a segunda coisa só pode ter sido causada pela primeira.


Exemplo: Apontando para um gráfico metido a besta, Rogério mostra como as temperaturas têm aumentado nos últimos séculos, ao mesmo tempo em que o número de piratas têm caído; sendo assim, obviamente, os piratas é que ajudavam a resfriar as águas, e o aquecimento global é uma farsa.


3. Apelo à emoção


Você tentou manipular uma resposta emocional no lugar de um argumento válido ou convincente.


Apelos à emoção são relacionados a medo, inveja, ódio, pena, orgulho, entre outros.


É importante dizer que às vezes um argumento logicamente coerente pode inspirar emoção, ou ter um aspecto emocional, mas o problema e a falácia acontecem quando a emoção é usada no lugar de um argumento lógico. Ou, para tornar menos claro o fato de que não existe nenhuma relação racional e convincente para justificar a posição de alguém.


Exceto os sociopatas, todos são afetados pela emoção, por isso apelos à emoção são uma tática de argumentação muito comum e eficiente. Mas eles são falhos e desonestos, com tendência a deixar o oponente de alguém justificadamente emocional.


Exemplo: Lucas não queria comer o seu prato de cérebro de ovelha com fígado picado, mas seu pai o lembrou de todas as crianças famintas de algum país de terceiro mundo que não tinham a sorte de ter qualquer tipo de comida.


4. A falácia da falácia


Supor que uma afirmação está necessariamente errada só porque ela não foi bem construída ou porque uma falácia foi cometida.


Há poucas coisas mais frustrantes do que ver alguém argumentar de maneira fraca alguma posição. Na maioria dos casos um debate é vencido pelo melhor debatedor, e não necessariamente pela pessoa com a posição mais correta. Se formos ser honestos e racionais, temos que ter em mente que só porque alguém cometeu um erro na sua defesa do argumento, isso não necessariamente significa que o argumento em si esteja errado.


Exemplo: Percebendo que Amanda cometeu uma falácia ao defender que devemos comer alimentos saudáveis porque eles são populares, Alice resolveu ignorar a posição de Amanda por completo e comer Whopper Duplo com Queijo no Burger King todos os dias.


5. Ladeira Escorregadia


Você faz parecer que o fato de permitirmos que aconteça A fará com que aconteça Z, e por isso não podemos permitir A.


O problema com essa linha de raciocínio é que ela evita que se lide com a questão real, jogando a atenção em hipóteses extremas. Como não se apresenta nenhuma prova de que tais hipóteses extremas realmente ocorrerão, esta falácia toma a forma de um apelo à emoção do medo.


Exemplo: Armando afirma que, se permitirmos casamentos entre pessoas do mesmo sexo, logo veremos pessoas se casando com seus pais, seus carros e seus macacos Bonobo de estimação.


Exemplo 2: a explicação feita após o terceiro subtítulo – “O voto divergente do ministro Ricardo Lewandowski e a ladeira escorregadia” – deste texto sobre aborto. Vale a leitura.


6. Ad hominem


Você ataca o caráter ou traços pessoais do seu oponente em vez de refutar o argumento dele.


Ataques ad hominem podem assumir a forma de golpes pessoais e diretos contra alguém, ou mais sutilmente jogar dúvida no seu caráter ou atributos pessoais. O resultado desejado de um ataquead hominem é prejudicar o oponente de alguém sem precisar de fato se engajar no argumento dele ou apresentar um próprio.


Exemplo: Depois de Salma apresentar de maneira eloquente e convincente uma possível reforma do sistema de cobrança do condomínio, Samuel pergunta aos presentes se eles deveriam mesmo acreditar em qualquer coisa dita por uma mulher que não é casada, já foi presa e, pra ser sincero, tem um cheiro meio estranho.


7. Tu quoque (você também)


Você evitar ter que se engajar em críticas virando as próprias críticas contra o acusador – você responde críticas com críticas.


Esta falácia, cuja tradução do latim é literalmente “você também”, é geralmente empregada como um mecanismo de defesa, por tirar a atenção do acusado ter que se defender e mudar o foco para o acusador.


A implicação é que, se o oponente de alguém também faz aquilo de que acusa o outro, ele é um hipócrita. Independente da veracidade da contra-acusação, o fato é que esta é efetivamente uma tática para evitar ter que reconhecer e responder a uma acusação contida em um argumento – ao devolver ao acusador, o acusado não precisa responder à acusação.


Exemplo: Nicole identificou que Ana cometeu uma falácia lógica, mas, em vez de retificar o seu argumento, Ana acusou Nicole de ter cometido uma falácia anteriormente no debate.


Exemplo 2: O político Aníbal Zé das Couves foi acusado pelo seu oponente de ter desviado dinheiro público na construção de um hospital. Aníbal não responde a acusação diretamente e devolve insinuando que seu oponente também já aprovou licitações irregulares em seu mandato.


8. Incredulidade pessoal


Você considera algo difícil de entender, ou não sabe como funciona, por isso você dá a entender que não seja verdade.


Assuntos complexos como evolução biológica através de seleção natural exigem alguma medida de entendimento sobre como elas funcionam antes que alguém possa entendê-los adequadamente; esta falácia é geralmente usada no lugar desse entendimento.


Exemplo: Henrique desenhou um peixe e um humano em um papel e, com desdém efusivo, perguntou a Ricardo se ele realmente pensava que nós somos babacas o bastante para acreditar que um peixe acabou evoluindo até a forma humana através de, sei lá, um monte de coisas aleatórias acontecendo com o passar dos tempos.


9. Alegação especial


Você altera as regras ou abre uma exceção quando sua afirmação é exposta como falsa.


Humanos são criaturas engraçadas, com uma aversão boba a estarem errados.


Em vez de aproveitar os benefícios de poder mudar de ideia graças a um novo entendimento, muitos inventarão modos de se agarrar a velhas crenças. Uma das maneiras mais comuns que as pessoas fazem isso é pós-racionalizar um motivo explicando o porque aquilo no qual elas acreditavam ser verdade deve continuar sendo verdade.


É geralmente bem fácil encontrar um motivo para acreditar em algo que nos favorece, e é necessária uma boa dose de integridade e honestidade genuína consigo mesmo para examinar nossas próprias crenças e motivações sem cair na armadilha da auto-justificação.


Exemplo: Eduardo afirma ser vidente, mas quando as suas “habilidades” foram testadas em condições científicas apropriadas, elas magicamente desapareceram. Ele explicou, então, que elas só funcionam para quem tem fé nelas.


10. Pergunta carregada


Você faz uma pergunta que tem uma afirmação embutida, de modo que ela não pode ser respondida sem uma certa admissão de culpa.



Falácias desse tipo são particularmente eficientes em descarrilar discussões racionais, graças à sua natureza inflamatória – o receptor da pergunta carregada é compelido a se justificar e pode parecer abalado ou na defensiva. Esta falácia não apenas é um apelo à emoção, mas também reformata a discussão de forma enganosa.


Exemplo: Graça e Helena estavam interessadas no mesmo homem. Um dia, enquanto ele estava sentado próximo suficiente a elas para ouvir, Graça pergunta em tom de acusação: “como anda a sua rehabilitação das drogas, Helena?”


11. Ônus da prova


Você espera que outra pessoa prove que você está errado, em vez de você mesmo provar que está certo.


O ônus (obrigação) da prova está sempre com quem faz uma afirmação, nunca com quem refuta a afirmação. A impossibilidade, ou falta de intenção, de provar errada uma afirmação não a torna válida, nem dá a ela nenhuma credibilidade.


No entanto, é importante estabelecer que nunca podemos ter certeza de qualquer coisa, portanto devemos valorizar cada afirmação de acordo com as provas disponíveis. Tirar a importância de um argumento só porque ele apresenta um fato que não foi provado sem sombra de dúvidas também é um argumento falacioso.


Exemplo: Beltrano declara que uma chaleira está, nesse exato momento, orbitando o Sol entre a Terra e Marte e que, como ninguém pode provar que ele está errado, a sua afirmação é verdadeira.


12. Ambiguidade


Você usa duplo sentido ou linguagem ambígua para apresentar a sua verdade de modo enganoso.


Políticos frequentemente são culpados de usar ambiguidade em seus discursos, para depois, se forem questionados, poderem dizer que não estavam tecnicamente mentindo. Isso é qualificado como uma falácia, pois é intrinsecamente enganoso.


Exemplo: Em um julgamento, o advogado concorda que o crime foi desumano. Logo, tenta convencer o júri de que o seu cliente não é humano por ter cometido tal crime, e não deve ser julgado como um humano normal.


13. Falácia do apostador


Você diz que “sequências” acontecem em fenômenos estatisticamente independentes, como rolagem de dados ou números que caem em uma roleta.


Esta falácia de aceitação comum é provavelmente o motivo da criação da grande e luminosa cidade no meio de um deserto americano chamada Las Vegas.


Apesar da probabilidade geral de uma grande sequência do resultado desejado ser realmente baixa, cada lance do dado é, em si mesmo, inteiramente independente do anterior. Apesar de haver uma chance baixíssima de um cara-ou-coroa dar cara 20 vezes seguidas, a chance de dar cara em cada uma das vezes é e sempre será de 50%, independente de todos os lances anteriores ou futuros.


Exemplo: Uma roleta deu número vermelho seis vezes em sequência, então Gregório teve quase certeza que o próximo número seria preto. Sofrendo uma forma econômica de seleção natural, ele logo foi separado de suas economias.


14. Ad populum


Você apela para a popularidade de um fato, no sentido de que muitas pessoas fazem/concordam com aquilo, como uma tentativa de validação dele.


A falha nesse argumento é que a popularidade de uma ideia não tem absolutamente nenhuma relação com a sua validade. Se houvesse, a Terra teria se feito plana por muitos séculos, pelo simples fato de que todos acreditavam que ela era assim.


Exemplo: Luciano, bêbado, apontou um dedo para Jão e perguntou como é que tantas pessoas acreditam em duendes se eles são só uma superstição antiga e boba. Jão, por sua vez, já havia tomado mais Guinness do que deveria e afirmou que já que tantas pessoas acreditam, a probabilidade de duendes de fato existirem é grande.


15. Apelo à autoridade


Você usa a sua posição como figura ou instituição de autoridade no lugar de um argumento válido. (A popular “carteirada”.)


É importante mencionar que, no que diz respeito a esta falácia, as autoridades de cada campo podem muito bem ter argumentos válidos, e que não se deve desconsiderar a experiência e expertise do outro.


Para formar um argumento, no entanto, deve-se defender seus próprios méritos, ou seja, deve-se saber por que a pessoa em posição de autoridade tem aquela posição. No entanto, é claro, é perfeitamente possível que a opinião de uma pessoa ou instituição de autoridade esteja errada; assim sendo, a autoridade de que tal pessoa ou instituição goza não tem nenhuma relação intrínseca com a veracidade e validade das suas colocações.


Exemplo: Impossibilitado de defender a sua posição de que a teoria evolutiva “não é real”, Roberto diz que ele conhece pessoalmente um cientista que também questiona a Evolução e cita uma de suas famosas falas.


Exemplo 2: Um professor de matemática se vê questionado de maneira insistente por um aluno especialmente chato. Lá pelas tantas, irritado após cometer um deslize em sua fala, o professor argumenta que tem mestrado pós-doutorado e isso é mais do que suficiente para o aluno confiar nele.


16. Composição/Divisão


Você implica que uma parte de algo deve ser aplicada a todas, ou outras, partes daquilo.


Muitas vezes, quando algo é verdadeiro em parte, isso também se aplica ao todo, mas é crucial saber se existe evidência de que este é mesmo o caso.


Já que observamos consistência nas coisas, o nosso pensamento pode se tornar enviesado de modo que presumimos consistência e padrões onde eles não existem.


Exemplo: Daniel era uma criança precoce com uma predileção por pensamento lógico. Ele sabia que átomos são invisíveis, então logo concluiu que ele, por ser feito de átomos, também era invisível. Nunca foi vitorioso em uma partida de esconde-esconde.


17. Nenhum escocês de verdade…


Você faz o que pode ser chamado de apelo à pureza como forma de rejeitar críticas relevantes ou falhas no seu argumento.


Nesta forma de argumentação falha, a crença de alguém é tornada infalsificável porque, independente de quão convincente seja a evidência apresentada, a pessoa simplesmente move a situação de modo que a evidência supostamente não se aplique a um suposto “verdadeiro” exemplo. Esse tipo de pós-racionalização é um modo de evitar críticas válidas ao argumento de alguém.


Exemplo: Angus declara que escoceses não colocam açúcar no mingau, ao que Lachlan aponta que ele é um escocês e põe açúcar no mingau. Furioso, como um “escocês de verdade”, Angus berra que nenhum escocês de verdade põe açúcar no seu mingau.


18. Genética


Você julga algo como bom ou ruim tendo por base a sua origem.


Esta falácia evita o argumento ao levar o foco às origens de algo ou alguém. É similar à falácia ad hominem no sentido de que ela usa percepções negativas já existentes para fazer com que o argumento de alguém pareça ruim, sem de fato dissecar a falta de mérito do argumento em si.


Exemplo: Acusado no Jornal Nacional de corrupção e aceitação de propina, o senador disse que devemos ter muito cuidado com o que ouvimos na mídia, já que todos sabemos como ela pode não ser confiável.


19. Preto-ou-branco


Você apresenta dois estados alternativos como sendo as únicas possibilidades, quando de fato existem outras.


Também conhecida como falso dilema, esta tática aparenta estar formando um argumento lógico, mas sob análise mais cuidadosa fica evidente que há mais possibilidades além das duas apresentadas.


O pensamento binário da falácia preto-ou-branco não leva em conta as múltiplas variáveis, condições e contextos em que existiriam mais do que as duas possibilidades apresentadas. Ele molda o argumento de forma enganosa e obscurece o debate racional e honesto.


Exemplo: Ao discursar sobre o seu plano para fundamentalmente prejudicar os direitos do cidadão, o Líder Supremo falou ao povo que ou eles estão do lado dos direitos do cidadão ou contra os direitos.


20. Tornando a questão supostamente óbvia


Você apresenta um argumento circular no qual a conclusão foi incluída na premissa.


Este argumento logicamente incoerente geralmente surge em situações onde as pessoas têm crenças bastante enraizadas, e por isso consideradas verdades absolutas em suas mentes. Racionalizações circulares são ruins principalmente porque não são muito boas.


Exemplo: A Palavra do Grande Zorbo é perfeita e infalível. Nós sabemos disso porque diz aqui no Grande e Infalível Livro das Melhores e Mais Infalíveis Coisas do Zorbo Que São Definitivamente Verdadeiras e Não Devem Nunca Serem Questionadas.


Exemplo 2: O plano estratégico de marketing é o melhor possível, foi assinado pelo Diretor Bam-bam-bam.


21. Apelo à natureza


Você argumenta que só porque algo é “natural”, aquilo é válido, justificado, inevitável ou ideal.


Só porque algo é natural, não significa que é bom. Assassinato, por exemplo, é bem natural, e mesmo assim a maioria de nós concorda que não é lá uma coisa muito legal de você sair fazendo por aí. A sua “naturalidade” não constitui nenhum tipo de justificativa.


Exemplo: O curandeiro chegou ao vilarejo com a sua carroça cheia de remédios completamente naturais, incluindo garrafas de água pura muito especial. Ele disse que é natural as pessoas terem cuidado e desconfiarem de remédios “artificiais”, como antibióticos.


22. Anedótica


Você usa uma experiência pessoal ou um exemplo isolado em vez de um argumento sólido ou prova convincente.


Geralmente é bem mais fácil para as pessoas simplesmente acreditarem no testemunho de alguém do que entender dados complexos e variações dentro de um continuum.


Medidas quantitativas científicas são quase sempre mais precisas do que percepções e experiências pessoais, mas a nossa inclinação é acreditar naquilo que nos é tangível, e/ou na palavra de alguém em quem confiamos, em vez de em uma realidade estatística mais “abstrata”.


Exemplo: José disse que o seu avô fumava, tipo, 30 cigarros por dia e viveu até os 97 anos — então não acredite nessas meta análises que você lê sobre estudos metodicamente corretos provando relações causais entre cigarros e expectativa de vida.


23. O atirador do Texas


Você escolhe muito bem um padrão ou grupo específico de dados que sirva para provar o seu argumento sem ser representativo do todo.


Esta falácia de “falsa causa” ganha seu nome partindo do exemplo de um atirador disparando aleatoriamente contra a parede de um galpão, e, na sequência, pintando um alvo ao redor da área com o maior número de buracos, fazendo parecer que ele tem ótima pontaria.


Grupos específicos de dados como esse aparecem naturalmente, e de maneira imprevisível, mas não necessariamente indicam que há uma relação causal.


Exemplo: Os fabricantes do bebida gaseificada Cocaçúcar apontam pesquisas que mostram que, dos cinco países onde a Cocaçúcar é mais vendida, três estão na lista dos dez países mais saudáveis do mundo, logo, Cocaçúcar é saudável.


24. Meio-termo


Você declara que uma posição central entre duas extremas deve ser a verdadeira.


Em muitos casos, a verdade realmente se encontra entre dois pontos extremos, mas isso pode enviezar nosso pensamento: às vezes uma coisa simplesmente não é verdadeira, e um meio termo dela também não é verdadeiro. O meio do caminho entre uma verdade e uma mentira continua sendo uma mentira.


Exemplo: Mariana disse que a vacinação causou autismo em algumas crianças, mas o seu estudado amigo Calebe disse que essa afirmação já foi derrubada como falsa, com provas. Uma amiga em comum, a Alice, ofereceu um meio-termo: talvez as vacinas causem um pouco de autismo, mas não muito.


25. Apelo ao ridículo:


Ridicularizar um argumento como forma de derrubá-lo.


Exemplo: Se a teoria da evolução fosse verdadeira, significaria que o seu tataravô seria um gorila


26. Apelo à força:


Utilização de algum tipo de privilégio, força, poder ou ameaça para impor a conclusão.


Exemplo: Acredite no que eu digo, não se esqueça de quem é que paga o seu salário.


27. Apelo à riqueza:


Essa falácia é a de acreditar que dinheiro é fator de estar correto. Aqueles mais ricos são os que provavelmente estão certos.


Exemplo: O Barão é um homem vivido e conhece como as coisas funcionam. Se ele diz que é bom, há de ser.


28. Argumentum ad lapidem:


Desqualificar uma afirmação como absurda, mas sem provas.


Exemplo: João, ministro da educação, é acusado de corrupção e defende-se dizendo: ‘Esta acusação é um disparate’.


Baseado em quê?


29. Repetição nauseante:


É a aplicação da repetição constante e a crença incorreta de que, quanto mais se diz algo, mais correto está.


Exemplo: Se Joãozinho diz tanto que sua ex-namorada é uma mentirosa, então ela é.


30. Causa diminuta:


Apontar uma causa irrelevante.


Exemplo: Vocês discutem quem tem direito ao título de “doutor”, enquanto tem gente passando fome.


Bônus: Teoria irrefutável:


Informar um argumento com uma hipótese que não pode ser testada.


Exemplo 1: Ganhei na loteria porque estava escrito no livro do destino.


Exemplo 2: Tal teoria científica não pode estar errada porque já foi comprovada, logo, não pode ser mais testada.


Se quiser se aprofundar no tema baixe o Guia das falácias de Stephen Downes: http://www.lemma.ufpr.br/wiki/images/5/5c/Falacias.pdf


Outros Truques


Sofismas


Sofisma ou sofismo (do grego antigo σόϕισμα -ατος, derivado de σοϕίξεσϑαι "fazer raciocínios capciosos") em filosofia, é um raciocínio ou falácia se chama a uma refutação aparente, refutação sofística e também a um silogismo aparente, ou silogismo sofístico, mediante os quais se quer defender algo falso e confundir o contraditor. Não devemos confundir os sofismas com os paralogismos: os primeiros procedem da má fé, os segundos, da ignorância.


Silogismos


Um silogismo (do grego antigo συλλογισμός, transl. syllogismós, 'conexão de ideias', 'raciocínio', composto pelos termos σύν, transl. syn, 'com', e λογισμός, 'cálculo' e, por extensão, 'raciocínio', pelo latim syllogismus,i ) é um termo filosófico com o qual Aristóteles designou a conclusão deduzida de premissas, a argumentação lógica perfeita. É um argumento dedutivo constituído de três proposições declarativas (duas premissas e uma conclusão) que se conectam de tal modo que, a partir das duas primeiras (as premissas), é possível deduzir uma conclusão.


Paralogismos


Um paralogismo (do grego antigo παραλογισμός, palavra composta do prefixo παρά- pará, expressando oposição ou desvio, e λογισμός, logismós, 'raciocínio: 'falso raciocínio',) é um argumento ou raciocínio falaz, ou seja, falso, embora possa ter a forma de um silogismo e a aparência de verdade. Para alguns, o paralogismo é um tipo de sofisma; para outros, não é, pois entendem que sofisma é um raciocínio que simula estar de acordo com as regras da lógica, com a finalidade de produzir a ilusão da verdade e iludir o antagonista, enquanto o paralogismo é um raciocínio falso que se estabelece involuntariamente, não de má fé, isto é, não intencionalmente produzido para enganar.


O Charlatanismo Cultural Pseudo Filosófico Online do Templários


Todos os bolsolavistas, começando pelos 01, 02 e 03, passando pela récua já alocada no governo, empresários, servidores públicos, religiosos, anuviados, etc. usam estes truques na “guerra cultural” do ventríloquo capadócio da Virgínia, o “Papa” dos Templários da bug-right brasileira.


Qualquer membro iniciado, de grau mais elevado, de qualquer ordem secreta de origem europeia conhece a real história dos templários.


Alias a analogia dos “Templários” é uma escolha bastante estúpida, já que os Templários foram uma cavalaria criada para combater os inimigos religiosos do Papa em Jerusalém. Os comandantes eram nobres, que não iam para o front do campo de batalha. Os membros não combatentes da ordem geriam uma vasta infraestrutura econômica, inovando em técnicas financeiras que constituíam o embrião de um sistema bancário e erguendo muitas fortificações por toda a Europa. Nada desta conversa de “Ordem dos Pobres Cavaleiros de Cristo e do Templo de Salomão”. Eram uma ordem militar da igreja católica muito bem armada e com muitos recursos. Eram subversivos, pois não serviam a nenhum país, apenas a si mesmos pagando os devidos royalties para a igreja católica pelo uso da marca.


Pilhavam os povos do oriente médio, de onde vinham à maioria de seus lucros. A história dos dois cavaleiros em um cavalo servia só para as moedas, pois um ia a pé e outro no cavalo, que não aguentaria ambos. Inclusive a inspiração grega no valete que acompanhava o cavaleiro era muito evidente. Em certos casos, em missões avançadas que ficavam isoladas logisticamente, chegavam a cozinhar e comer as nádegas dos sarracenos mortos praticando canibalismo para sobreviver.


Eram grandes marqueteiros, pois seus grupos não passavam de 400 e pouco conquistaram de fato.


Declarados hereges, pelo rei Felipe IV da França (por dívidas dele com a ordem), parceiro do Papa Clemente V, acusados de práticas na maioria factuais, se espalharam pelo mundo levando as riquezas acumuladas, fundando novas ordens “secretas”. Isso os que escaparam da prisão, é claro.


Os Templários podem ser considerados pioneiros da Pós Verdade, já que todas as “estórias”, que eles mesmos escreveram, eram bem diferentes dos fatos que realmente ocorreram. Neste ponto concordo com o fato, dos bolsolavistas da bog-right, se proclamarem como “Modernos Cavaleiros Templários”.


Quem são Comandantes e Assessores MAVs da Bog-Right?


O texto a seguir é a junção da matéria da revista ISTOÉ número 2618 de 18/03/2020, com conversas pessoais minhas com MAVs dissidentes, contatos do legislativo e judiciário.

É sabido que os bolsolavistas da bog-right brasileira atuam abertamente nas redes sociais. A atuação começa no topo, com o ventríloquo das historíolas filosóficas distróficas, incluindo o COF (Curso online de Filosofia), lives e conversas diretas com seus subjugados intelectivamente. Ele fala principalmente através de seu boneco Bozo, e sua prole de bonecos do mal: Chucky, Billy e Anabelle. Ao invés de um circo, tudo ocorre pelas redes sociais, principalmente o Twitter, sempre mais condescendente com a bog-right bolsolavista.


Várias fontes relatam que no terceiro andar do palácio do planalto existe o “camarim do ódio”, também ligado diretamente ao “fumante” do “sindicato das sombras” da Virgínia, responsável pela “evocação do mal” nas redes sociais. Enquanto o ventríloquo e seus bonecos acéfalos, que apenas replicam as falas do ventríloquo, os profissionais MAV são responsáveis pela disseminação das ordens.


O terceiro andar do palácio do planalto é como o Museu Oculto dos Warren, cheio de MAVs amaldiçoados que trabalham para o grande Exu da Virgínia, comandando na quimbanda, no catimbó e centros de umbanda virtuais em todo Brasil, cada um de inúmeros seres (MAVs) inferiores, espíritos do baixo mundo astral virtual da bog-right.

Usando as redes sociais, os bolsolavistas da bug right, comandam um exército de 50 milhões de perfis (milhares dos mesmos serviçais, milhões de robôs de empresas e uma pequena horda de idólatras reais). Tudo apoiado em verbas públicas e empresários financiadores “interessados” de maneira confidencial.


Até o momento foram identificadas 70 pessoas comandadas diretamente pelo domo, de um total de 153 já convocados para a CPMI das Fake News. Dentre estes nomes membros da bod-right brasileira constam na lista de investigações da CPMI: Eduardo Bolsonaro, Daniel Silveira, Filipe Barros, Bia Kicis, Carlos Jordy, Carlos Bolsonaro e o próprio Olavo de Carvalho. Por prerrogativa presidencial, Jair Bolsonaro vai escapar de depor.


Com o afastamento dos deputados da gob-right: Carlos Jordy (RJ), Carol De Toni (SC), Filipe Barros (PR) e Carla Zambelli (SP), da CPMI, por parte da deputada líder do PSL, Joice Hasselmann (SP), a CPMI ganhou mais alcance e poder. Inclusive os habituais vazamentos de informações e documentos oficiais para os MAVs devem parar. Triste notícia para o @left_dex e sua galinhada MAV.


Por exemplo, o Eduardo Bolsonaro, através de seu assessor de gabinete Eduardo Guimarães foi comprovado como o proprietário do perfil Bolsofeios, que trabalha com remuneração superior a R$ 15.000 no gabinete do Eduardo Bolsonaro. A Conta Bolsofeios inclusive era seguida pelo Bolsopai, 02 e 03, com muitas inteirações. As quebras de sigilos de IPs, e-mails e telefones já comprovaram a ligação e as ações. Inclusive com a rede social Facebook, bem mais séria que o Twitter.


Vários destes “Movimentos Populares” como “Vem Pra Rua”, “Movimento Brasil Conservador” e “Movimento Avança Brasil”, por exemplo, interagem com perfis investigados pelas redes sociais publicamente. Outro perfil do Twitter, Spnapnaro, já excluído, era utilizado em 45 gabinetes do Senado Federal. Este perfil foi identificado com a quebra judicial do sigilo junto ao Twitter. A Polícia Legislativa está investigando sigilosamente quem eram os usuários dos gabinetes do Senado. Logo teremos mais nomes.


Paralelamente no STF, em outro inquérito, foi descoberto que “empre$ários” da bog-right, ligados ao presidente Bolsonaro, investiram mais de R$ 5 milhões em campanhas pró-bolsonaro, já depois da posse do mesmo. Estes “empresários” ainda são investigados por serem suspeitos ainda de evasão de divisas, lavagem de dinheiro e sonegação fiscal.


A ligação entre os parlamentares e movimentos da bog-right, ocorre abertamente nas redes sociais. São hordas como: Movimento Brasil Conservador (MBC), Ação Política Conservadora (CPAC), Movimento Acorda Brasil e Movimento Avança Brasil, Frente Integralista Brasileira (FIB), Movimento Integralista e Linearista Brasileiro (MIL-B) e a Ação Integralista Revolucionária (AIR), entre outros.


Também existe a mídia chapa branca, da gob-right que trabalha com a Pós Verdade e Fake News, como o blog “A Critica Nacional”, pertencente ao empresário Otávio Fakhoury, de São Paulo, ligado a Eduardo e à deputada Bia Kicis (PSL-DF). Fakhoury tem como sócio o “professor” Paulo Enéas, outro conhecido integrante da gob-right e que usa seus perfis na internet para difundir suas teses, a partir das amestrações de Olavo de Carvalho em seu culto online.


Além do nível federal, a gob-right atua também no nível estadual. Aqui em São Paulo um dos deputados mais ativos na facção da Alesp é Gil Diniz (PSL), o Carteiro Reaça. Ele já foi assessor de Eduardo Bolsonaro na Câmara e lá promoveu esquemas de “rachadinha” no gabinete do filho do presidente, situação que ele replicou na Alesp. Um de seus ex-assessores denunciou ao MP que era obrigado a dividir seu salário com Diniz, que, segundo o Deputado Federal Alexandre Frota, “é o Queiroz de São Paulo”.

Outro gob-right ativo no grupo de Eduardo é Douglas Garcia (PSL), que tem como parceiro Edson Salomão, seu chefe de gabinete. Salomão é homem de confiança de Eduardo Bolsonaro em São Paulo e um dos representantes da gob-right bolsolavista. Todos eles estão interligados a outros grupos de direita, como o miciliano meliante Left Dex (xodó do Twitter), nas conexões Paraná, Santa Catarina, Rio de Janeiro e Minas Gerais.


Outra facção da gob-right, esta focada mais na Pós Verdade para desacreditar a mídia séria e independente é o blogueiro de garagem de subúrbio gaúcho (agora de mansão em Brasília), Allan Santos, do blog bog-right Terça Livre. O blog é sustentado com verbas da Secretaria de Comunicação da Presidência (Secom), dirigida por seu amigo bog-right Fábio Wajngarten. Vários MAVs abertamente no Twitter apontam que ações, como o “Pavão Misterioso”, o judeu, saíram de lá. Allan Santos e o seu “Terça livre” são como um “bloguinho pet” de estimação do Jair Bolsonaro, viajando com ele pelo mundo todo.


O Jornal da Cidade Online (RS), outro bloguinho bog-right que é replicador da Pós Verdades e Fake News do Terça Livre, abertamente no Twitter. Foco: Pegar fake News, plantadas na imprensa séria e independente, para desmenti-las e vitimizar o governo Bolsonaro como perseguido. Isso inclui ataque às mídias e aos jornalistas sérios. É um modus operandi quase infantil, mas que funciona com as mentes anêmicas dos fãs do bolsolavismo da bog-right.


O mais grave é que Secretaria de Comunicação da Presidência (SECOM) divulgou na conta oficial do governo no Twitter uma declaração de Bolsonaro destacando a “legitimidade das manifestações populares”. O presidente convidou para o ato por sua rede de WhatsApp, configurando uma infração ao artigo 85 da Constituição, que regula crimes de responsabilidade. Por cometer essa violação constitucional, Bolsonaro ficará vulnerável ao impeachment. Mas já existem fortes evidências de “contabilidade criativa” e “pedaladas fiscais” no setor econômico que podem resultar em outras ações de impeachment também.


A CPMI da Fake News deverá ser prorrogada e irá quebrar ainda vários sigilos de perfis nas redes sociais, IPs, telefones, e-mails e até sites de mensagens, os messengers.

O núcleo duro da gob-right bolsolavista é composto por Carlos e Eduardo Bolsonaro, com a participação de Filipe G. Martins, de Fábio Wajngarten e de Alan dos Santos. Todos sob a autoridade da “Rainha Borg” Olavo de Carvalho e seu “Locutus” Jair Bolsonaro, os comandantes inteligência coletiva da comunidade “Borg” na internet da bog-right.


A gob-right chega ao singelo descaramento do presidente ter colocado dentro do Palácio do Planalto as três especialistas em redes sociais que participaram de suas atividades na campanha, o Tércio Tomaz, o José Matheus e o Mateus Matos. Os instalou ao lado de seu gabinete no Palácio, pagos com o nosso dinheiro público, já que foram contratados pela Secretaria de Governo. O que estes três especialistas fazem diariamente lá? Quem os audita? Temos o direito de saber.


O nível de vilania e objetivos sórdidos da gob-right brasileira extrapolou os limites da legalidade constitucional. Disparou vídeos para a milícia digital, pedindo a tomada do Congresso, um novo AI-5, convocando, intimando e incitando a mancheia da bog-right bolsolavista a comparecerem a um ato em prol de uma violação constitucional com risco de epidemia por Corona Vírus. O ato é extremamente antidemocrático, o presidente comete crime de responsabilidade, desrespeitando o artigo 85 da Constituição, que trata dos crimes de Responsabilidade do Presidente da República. Essa manifestação vai contra o livre exercício do Poder Legislativo e do Poder Judiciário.


Explicando


“Impeachment (português brasileiro) ou destituição (português europeu) é um processo político-criminal instaurado por denúncia no Congresso para apurar a responsabilidade do presidente da República, governador, prefeito, ministro do Supremo Tribunal ou de qualquer outro funcionário de alta categoria, por grave delito ou má conduta no exercício de suas funções, cabendo ao Senado, se procedente a acusação, aplicar ao infrator a pena de destituição do cargo. Por metonímia, o termo também designa a destituição resultante desse processo. A denúncia válida pode ser a de "evidente existência de organização criminosa", seja "por crime comum, crime de responsabilidade, abuso de poder, desrespeito às normas constitucionais ou violação de direitos pétreos previstos na constituição.”


CHEGA DE DIREITA E ESQUERDA!


Não vou mais usar os termos direita e esquerda para me referir a ninguém e nada no Brasil. Visão em duas dimensões somente (2D) é para maniqueístas e arrebatados. Eu vejo a questão política em três dimensões (3D). Portanto direita e esquerda são conceitos relativos a um mundo 2D, que só existe no mundo abstrato, do qual eu não faço parte, sou do mundo real. Estou até tentando incorporar uma análise 4D, política, mas estou esbarrando em minhas limitações por ser humano e estar sempre em único ponto no tempo, como também pelo meu conhecimento muito limitado sobre a história da política e políticos.


Eu sou defensor do Liberalismo Verde, Social Progressismo, Estado Laico e Parlamentarismo. Tentem enquadrar isso em esquerda ou direita? Prático Liberalismo Verde e Social Progressismo desde os anos oitenta. Minha família desde os anos sessenta. Eu não sou teórico apenas, mas tenho a prática e a prova de conceito.


Aqui no Brasil o que chamam de direita são pessoas arcaicas e o que chamam de esquerda são pessoas nefelibatas, nada além disso, pois em política, economia e muitas outros temas mais eles possuem muitas intersecções.


Vivemos uma guerra entre arcaicos e nefelibatas, mas tanto Bolsonaro, quanto Lula, ícones das duas falanges os quais tem mais similaridades do que desigualdades.


Então não me venham com este papo que sou direita, esquerda ou um ponto na linha ligando os dois, pois qualquer ponto nesta linha é bidimensional, ou seja teórico e não existe no mundo real.


Se você não concorda fique lendo ou assistindo histórias de vilões e mocinhos no Netflix, para alentar suas quimeras e não encha mais o saco de ninguém nas redes sociais com sua visão binária 2D da realidade!






Copyright © 2020 de Jair Lorenzetti Filho. Todos os direitos reservados. Este site ou qualquer parte dele não pode ser reproduzido ou usado de forma alguma sem autorização expressa, por escrito, do autor.

Copyright © 2020 de Jair Lorenzetti Filho. Todos os direitos reservados. Este site ou qualquer parte dele não pode ser reproduzido ou usado de forma alguma sem autorização expressa, por escrito, do autor.